diff --git a/cs/404.html b/cs/404.html index bc5972d19..c86eb433c 100644 --- a/cs/404.html +++ b/cs/404.html @@ -4,13 +4,13 @@ Stránka nenalezena | AdGuard DNS Knowledge Base - +
Přejít k hlavnímu obsahu

Stránka nenalezena

To, co jste hledali, se nám nepodařilo najít.

Kontaktujte prosím správce webu, který vás odkázal na původní adresu URL a sdělte mu, že jeho odkaz je nefunkční.

- + \ No newline at end of file diff --git a/cs/adguard-home/faq/index.html b/cs/adguard-home/faq/index.html index da74a7d59..e42fc8146 100644 --- a/cs/adguard-home/faq/index.html +++ b/cs/adguard-home/faq/index.html @@ -4,13 +4,13 @@ FAQ | AdGuard DNS Knowledge Base - +
Přejít k hlavnímu obsahu

FAQ

Proč AdGuard Home neblokuje reklamy nebo hrozby?

Předpokládejme, že chcete, aby AdGuard Home blokoval stránku somebadsite.com, ale z nějakého důvodu to nedělá. Pokusme se tento problém vyřešit.

Pravděpodobně jste nenakonfigurovali zařízení tak, aby používalo AdGuard Home jako výchozí DNS server. Zkontrolujte, zda používáte AdGuard Home jako výchozí DNS server:

  1. Ve Windows otevřete příkazový řádek (StartSpustitcmd.exe). V jiných systémech otevřete aplikaci Terminal.

  2. Spusťte příkaz nslookup example.org. Vypíše se něco takového:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Zkontrolujte, zda IP adresa serveru je ta, na které běží AdGuard Home. Pokud tomu tak není, je třeba zařízení odpovídajícím způsobem nakonfigurovat. Podívejte se níže, jak to provést.

  4. Ujistěte se, že se váš požadavek na example.org zobrazuje v uživatelském rozhraní AdGuard Home na stránce Protokol dotazů. Pokud tomu tak není, je třeba nakonfigurovat AdGuard Home tak, aby běžel na zadaném síťovém rozhraní. Nejjednodušší je přeinstalovat AdGuard Home s výchozím nastavením.

Pokud jste si jisti, že vaše zařízení používá AdGuard Home jako výchozí DNS server, ale problém přetrvává, může to být způsobeno nesprávnou konfigurací AdGuard Home. Zkontrolujte a ujistěte se, že:

  1. Na stránce NastaveníObecná nastavení jste povolili nastavení Blokovat domény pomocí filtrů a souborů hostitelů.

  2. Na stejné stránce jste povolili příslušné bezpečnostní mechanismy, například rodičovskou ochranu.

  3. Povolili jste příslušné filtry na stránce FiltryDNS seznamy zakázaných.

  4. Na stránce FiltryDNS seznamy povolených nemáte povoleny žádné výjimky seznamů pravidel, které mohou povolit požadavky.

  5. Nemáte žádné přepisy DNS, které by mohly zasahovat do FiltrůPřepisů DNS.

  6. Nemáte žádná vlastní pravidla filtrování, která by mohla zasahovat do FiltrůVlastních pravidel filtrování.

Co znamená “Blokováno CNAME nebo IP“ v záznamu dotazů?

AdGuard Home kontroluje DNS požadavky i DNS odezvy, aby zabránil technice obcházení blokátoru reklam známé jako CNAME cloaking. To znamená, že pokud vaše pravidla filtrování obsahují doménu, například tracker.example, a odezva DNS pro jiné doménové jméno, například blogs.example, obsahuje toto doménové jméno mezi záznamy CNAME, je tato odpověď zablokována, protože skutečně vede na blokovanou službu sledování.

Kde si mohu prohlédnout protokoly?

Výchozí umístění prostých textových protokolů (nezaměňovat s protokoly dotazů) závisí na operačním systému a režimu instalace:

  • OpenWrt Linux: použijte příkaz logread -e AdGuardHome.

  • Linuxové systémy se systemd a další unixové systémy s SysV-style init: /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • Linuxové systémy se Snapcraft používají příkaz snap logs adguard-home.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: používá se Protokol událostí Windows.

Jak mohu nakonfigurovat AdGuard Home tak, aby zapisoval protokoly na úrovni verbose?

Při řešení složitých problémů je někdy nutné použít protokolování na úrovni verbose. Zde najdete návod, jak to povolit:

  1. Ukončete AdGuard Home:

    ./AdGuardHome -s stop
  2. Nakonfigurujte AdGuard Home tak, aby zapisoval protokoly na úrovni verbose:

    1. Otevřete AdGuardHome.yaml ve svém editoru.

    2. Nastavte log.file na požadovanou cestu k souboru protokolu, např. /tmp/aghlog.txt. Upozorňujeme, že adresář musí existovat.

    3. Nastavte log.verbose na hodnotu true.

  3. Restartujte AdGuard Home a reprodukujte problém:

    ./AdGuardHome -s start
  4. Po dokončení ladění nastavte hodnotu log.verbose zpět na false.

Jak zobrazím stránku s vlastním blokováním?

poznámka

Než něco z toho provedete, mějte na paměti, že moderní prohlížeče jsou nastaveny na používání protokolu HTTPS, takže ověřují pravost certifikátu webového serveru. To znamená, že při použití kteréhokoli z nich se zobrazí varovné obrazovky.

Existuje řada navrhovaných rozšíření, která by v případě přiměřené podpory ze strany klientů poskytla lepší uživatelský komfort, včetně RFC 8914 Extended DNS Error codes a DNS Access Denied Error Page RFC draft. Zavedeme je, až je prohlížeče začnou skutečně podporovat.

Předpoklady

Chcete-li některou z těchto metod použít k zobrazení vlastní stránky blokování, potřebujete server HTTP, který běží na některé IP adrese a obsluhuje danou stránku na všech trasách. Něco jako pixelserv-tls.

Stránka s vlastím blokováním pro filtry Rodičovská ochrana a Bezpečné prohlížení

V současné době není možné tyto parametry nastavit z uživatelského rozhraní, takže je nutné upravit konfigurační soubor ručně:

  1. Ukončete AdGuard Home:

    ./AdGuardHome -s stop
  2. Otevřete AdGuardHome.yaml ve svém editoru.

  3. Nastavte dns.parental_block_host nebo dns.safebrowsing_block_host na IP adresu serveru (v tomto příkladu na 192.168.123.45):

    # …
    dns:
    # …

    # POZNÁMKA: Změňte na skutečnou IP adresu serveru.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. Restartujte AdGuard Home:

    ./AdGuardHome -s start

Stránka s vlastním blokováním pro další filtry

  1. Otevřete webové UI.

  2. Přejděte do NastaveníNastavení DNS.

  3. V části Konfigurace serveru DNS vyberte přepínač Vlastní IP ve voliči Režim blokování a zadejte adresy serverů IPv4 a IPv6.

  4. Klikněte na Uložit.

Jak změním adresu rozhraní ovládacího panelu?

  1. Ukončete AdGuard Home:

    ./AdGuardHome -s stop
  2. Otevřete AdGuardHome.yaml ve svém editoru.

  3. Nastavte http.address na nové síťové rozhraní. Např:

    • 0.0.0.0:0 k naslouchání na všech síťových rozhraní;
    • 0.0.0.0:8080 k naslouchání na všech síťových rozhraní s portem 8080;
    • 127.0.0.1:0 k naslouchání pouze na místním rozhraní zpětné smyčky.
  4. Restartujte AdGuard Home:

    ./AdGuardHome -s start

Jak nastavím AdGuard Home jako výchozí DNS server?

Viz část Konfigurace zařízení na stránce Začínáme.

Jsou známa nějaká omezení?

Zde je několik příkladů toho, co blokátor na úrovni DNS nemůže blokovat:

  • Reklamy YouTube, Twitch.

  • Sponzorované příspěvky na Facebooku, X (dříve Twitter) a Instagramu.

V zásadě platí, že jakákoli reklama, která sdílí doménu s obsahem, nemůže být blokována blokátorem na úrovni DNS, pokud nejste připraveni blokovat i obsah.

Existuje nějaká možnost, jak se s tím v budoucnu vypořádat?

DNS k tomu nikdy nebude stačit. Jedinou možností je použít proxy server pro blokování obsahu, jako je tomu v aplikacích AdGuard. V budoucnu přidáme podporu této funkce do AdGuard Home. Bohužel i pak se najdou případy, kdy to nebude stačit nebo to bude vyžadovat poměrně složitou konfiguraci.

Proč se mi při pokusu o instalaci v Ubuntu zobrazí chyba bind: address already in use?

K tomu dochází, protože port 53 na localhost, který se používá pro DNS, je již obsazen jiným programem. Ubuntu obsahuje lokální DNS nazvaný systemd-resolved, který používá adresu 127.0.0.53:53, což brání tomu, aby se AdGuard Home vázal na adresu 127.0.0.1:53. Můžete to zjistit spuštěním:

sudo lsof -i :53

Výstup by měl vypadat podobně jako:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

Chcete-li to napravit, musíte buď zakázat daemon systemd-resolved, nebo zvolit jiné síťové rozhraní a navázat AdGuard Home na přístupnou IP adresu, například IP adresu routeru uvnitř sítě. Pokud však potřebujete naslouchat na localhost, existuje několik řešení.

Za prvé, AdGuard Home může detekovat takové konfigurace a zakázat systemd-resolved za vás, pokud stisknete tlačítko Opravit umístěné vedle zprávy adresa je již používána na instalační obrazovce.

Pokud to nepomůže, postupujte podle následujících pokynů. Upozorňujeme, že pokud používáte AdGuard Home s dockerem nebo snapem, budete to muset udělat sami.

  1. V případě potřeby vytvořte adresář /etc/systemd/resolved.conf.d:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. Deaktivujte DNSStubListener a aktualizujte adresu DNS serveru. Za tímto účelem vytvořte nový soubor /etc/systemd/resolved.conf.d/adguardhome.conf s následujícím obsahem:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

Jako adresu DNS serveru je nutné zadat 127.0.0.1. Jinak bude název serveru 127.0.0.53, což bez DNSStubListener nebude fungovat.

  1. Aktivujte další soubor resolv.conf:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. Restartujte DNSStubListener:

    sudo systemctl reload-or-restart systemd-resolved

Poté by se ve výstupu příkazu lsof nemělo zobrazovat systemd-resolved a AdGuard Home by měl být schopen navázat se na 127.0.0.1:53.

Jak nakonfigurovat reverzní proxy server pro AdGuard Home?

Pokud již používáte webový server a chcete přistupovat k uživatelskému rozhraní hlavního panelu AdGuardu z adresy URL, jako je http://YOUR_SERVER/aghome/, můžete použít tuto konfiguraci pro svůj webový server:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Nebo pokud chcete AdGuard Home obsluhovat pouze pomocí automatického protokolu TLS, použijte konfiguraci podobnou níže uvedenému příkladu:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
poznámka

Nepoužívejte podadresáře s reverzním HTTP proxy Apache. Je známý problém (#6604), že Apache zpracovává relativní přesměrování jinak než ostatní webové servery. To způsobuje problémy s webovým rozhraním AdGuard Home.

Zakázání šifrování DoH v AdGuard Home

Pokud používáte TLS na reverzním proxy serveru, nemusíte používat TLS v AdGuard Home. Nastavením allow_unencrypted_doh: true v AdGuardHome.yaml umožníte AdGuard Home odpovídat na požadavky DoH bez šifrování TLS.

Skutečné IP adresy klientů

Parametr trusted_proxies můžete nastavit na IP adresy proxy serveru HTTP, aby AdGuard Home zohlednil záhlaví obsahující skutečnou IP adresu klienta. Další informace naleznete na stránkách konfigurace a šifrování.

Jak opravím chyby permission denied v systému Fedora?

  1. Přesuňte binární soubor AdGuardHome do adresáře /usr/local/bin.

  2. Jako root proveďte následující příkaz pro změnu bezpečnostního kontextu souboru:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Přidejte požadovaná pravidla brány firewall, aby byla přístupná skrze síť. Např:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

Pokud stále dostáváte code=exited status=203/EXEC nebo podobné chyby ze systemctl, zkuste odinstalovat AdGuard Home a nainstalovat jej přímo do /usr/local/bin pomocí volby -o instalačního skriptu:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

Viz issue 765 a issue 3281.

Jak opravím chyby nekompatibilního souborového systému?

Měli byste přesunout instalaci nebo pracovní adresář AdGuard Home do jiného umístění. Viz část omezení na stránce Začínáme.

Co znamená Error: control/version.json?

Tato chybová zpráva znamená, že se AdGuard Home nemohl spojit se servery AdGuardu, aby zkontroloval aktualizace a/nebo je stáhl. To může znamenat, že servery jsou blokovány vaším poskytovatelem internetových služeb nebo jsou dočasně mimo provoz. Pokud se chyba po nějaké době nevyřeší, můžete zkusit provést ruční aktualizaci nebo vypnout automatickou kontrolu aktualizací spuštěním spustitelného souboru AdGuardHome s příkazem --no-check-update.

Jak mohu AdGuard Home aktualizovat ručně?

Pokud se tlačítko nezobrazí nebo se automatická aktualizace nezdařila, můžete provést aktualizaci ručně. V níže uvedených příkladech použijeme verze AdGuard Home pro Linux a Windows pro procesory AMD64.

Unix (Linux, macOS, BSD)

  1. Stáhněte si nový balíček AdGuard Home ze stránky vydání. Pokud chcete tento krok provést z příkazového řádku, zadejte:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Nebo pomocí wget:

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. Přejděte do adresáře, kde je AdGuard Home nainstalován. Ve většině unixových systémů je výchozí adresář /opt/AdGuardHome, ale v systému MacOS je to /Applications/AdGuardHome.

  3. Ukončete AdGuard Home:

    sudo ./AdGuardHome -s stop
    OpenBSD

    V systému OpenBSD budete pravděpodobně chtít použít doas místo sudo.

  4. Zálohujte svá data. Tedy konfigurační soubor a adresář s daty (ve výchozím nastavení AdGuardHome.yaml a data/). Příklad pro zálohování dat do nového adresáře s názvem ~/my-agh-backup:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. Rozbalte archiv AdGuard Home do dočasného adresáře. Pokud jste například stáhli archiv do adresáře ~/Downloads a chcete jej rozbalit do adresáře /tmp/:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    V macOS zadejte něco jako:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Nahraďte starý spustitelný soubor AdGuard Home novým. Ve většině unixových systémů by měl příkaz vypadal takto:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    V macOS zadejte něco jako:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    Možná budete chtít zkopírovat také dokumentační části balíčku, například protokol změn (CHANGELOG.md), soubor README (README.md) a licenci (LICENSE.txt).

    Nyní můžete dočasný adresář odstranit.

  7. Restartujte AdGuard Home:

    sudo ./AdGuardHome -s start

Windows (pomocí PowerShell)

Ve všech níže uvedených příkladech musí být PowerShell spuštěn jako správce.

  1. Stáhněte si nový balíček AdGuard Home ze stránky vydání. Pokud chcete tento krok provést z příkazového řádku:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. Přejděte do adresáře, kde byl AdGuard Home nainstalován. V níže uvedených příkladech použijeme C:\Program Files\AdGuardHome.

  3. Ukončete AdGuard Home:

    .\AdGuardHome.exe -s stop
  4. Zálohujte svá data. Tedy konfigurační soubor a adresář s daty (ve výchozím nastavení AdGuardHome.yaml a data/). Příklad pro zálohování dat do nového adresáře s názvem my-agh-backup:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. Rozbalte archiv AdGuard Home do dočasného adresáře. Pokud jste například stáhli archiv do adresáře Downloads a chcete jej rozbalit do dočasného adresáře:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Nahraďte starý spustitelný soubor AdGuard Home novým. Např:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    Možná budete chtít zkopírovat také dokumentační části balíčku, například protokol změn (CHANGELOG.md), soubor README (README.md) a licenci (LICENSE.txt).

    Nyní můžete dočasný adresář odstranit.

  7. Restartujte AdGuard Home:

    .\AdGuardHome.exe -s start

Jak odinstalovat AdGuard Home?

V závislosti na tom, jak jste AdGuard Home nainstalovali, jej můžete odinstalovat různými způsoby.

pozor

Před odinstalováním AdGuard Home nezapomeňte změnit konfiguraci zařízení a nasměrovat je na jiný DNS server.

Běžná instalace

V tomto případě postupujte následovně:

  • Zrušte registraci služeb AdGuard Home: ./AdGuardHome -s uninstall.

  • Odeberte adresář AdGuard Home.

Docker

Jednoduše ukončete a odstraňte obraz.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/cs/adguard-home/getting-started/index.html b/cs/adguard-home/getting-started/index.html index 01021ed57..e0d06c66e 100644 --- a/cs/adguard-home/getting-started/index.html +++ b/cs/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Začínáme | AdGuard DNS Knowledge Base - +
Přejít k hlavnímu obsahu

Začínáme

Instalace

Oficiální vydání

Stáhněte si archiv s binárním souborem pro váš operační systém ze stránky poslední stabilní verze. Úplný seznam podporovaných platforem a odkazy na beta verze a okrajové (nestabilní) verze naleznete na naší stránce platforem.

Chcete-li nainstalovat AdGuard Home jako službu, rozbalte archiv, zadejte adresář AdGuardHome a spusťte:

./AdGuardHome -s install

Poznámky

  • Uživatelé Fedora Linux a jeho derivátů: nainstalujte AdGuard Home do adresáře /usr/local/bin. Pokud tak neučiníte, může to způsobit problémy s SELinux a oprávněními. Viz issue 765 a issue 3281.

  • Uživatelé macOS 10.15 Catalina a novějších by měli pracovní adresář AdGuard Home umístit do adresáře /Applications.

Docker a Snap

Pro zkušené uživatele poskytujeme také oficiální obraz dockeru AdGuard Home a oficiální balíček Snap Store.

Další

Mezi další neoficiální možnosti patří:

První spuštění

Nejprve zkontrolujte nastavení brány firewall. Chcete-li nainstalovat a používat AdGuard Home, musí být k dispozici následující porty a protokoly:

  • 3000/TCP pro prvotní instalaci;
  • 80/TCP pro webové rozhraní;
  • 53/UDP pro DNS server.

Možná bude nutné otevřít další porty pro jiné protokoly než běžný DNS, například DNS-over-HTTPS.

DNS servery se vážou na port 53, což většinou vyžaduje oprávnění superuživatele, viz níže. Na unixových systémech jej proto musíte spustit pomocí sudo nebo doas v terminálu:

sudo ./AdGuardHome

V systému Windows spusťte cmd.exe nebo PowerShell s právy správce a spusťte AdGuardHome.exe.

Při prvním spuštění začne AdGuard Home naslouchat na 0.0.0.0:3000 a vyzve vás, abyste jej otevřeli v prohlížeči:

AdGuard Home je k dispozici na následujících adresách:
go to http://127.0.0.1:3000
go to http://[::1]:3000
[…]

Zde projdete průvodcem počáteční konfigurací.

Obrazovka výběru síťového rozhraní AdGuard Home

Obrazovka pro vytvoření uživatele AdGuard Home

Podívejte se na náš článek o bezpečném spuštění AdGuard Home, kde najdete návod, jak vybrat počáteční konfiguraci, která vám bude nejlépe vyhovovat.

Spuštění jako služba

Dalším krokem bude registrace AdGuard Home jako systémové služby (neboli démona). Chcete-li nainstalovat AdGuard Home jako službu, spusťte:

sudo ./AdGuardHome -s install

V systému Windows spusťte cmd.exe s právy správce a spusťte AdGuardHome.exe -s install pro registraci služby Windows.

Zde jsou uvedeny další příkazy, které můžete potřebovat k ovládání služby:

  • AdGuardHome -s uninstall: Odinstalování služby AdGuard Home.
  • AdGuardHome -s start: Spuštění služby.
  • AdGuardHome -s stop: Ukončení služby.
  • AdGuardHome -s restart: Restartování služby.
  • AdGuardHome -s status: Zobrazení aktuálního stavu služby.

Protokoly

Ve výchozím nastavení se protokoly při spuštění AdGuard Home v terminálu zapisují do stderr. Pokud příkazspustíte jako službu, výstup protokolu závisí na platformě:

  • V macOS se protokol zapisuje do souborů /var/log/AdGuardHome.*.log.

  • V ostatních unixech se protokol zapisuje do syslog nebo journald.

  • Ve Windows se protokol zapisuje do protokolu událostí Windows.

Toto chování můžete změnit v konfiguračním souboru AdGuard Home.

Aktualizace

Příklad oznámení o aktualizaci

Při vydání nové verze se v uživatelském rozhraní AdGuard Home zobrazí oznámení a tlačítko Aktualizovat nyní. Po kliknutí na toto tlačítko bude AdGuard Home automaticky aktualizován na nejnovější verzi. Aktuální spustitelný soubor AdGuard Home je uložen v adresáři backup spolu s aktuálním konfiguračním souborem, takže v případě potřeby můžete změny vrátit.

Ruční aktualizace

Pokud se tlačítko nezobrazí nebo se automatická aktualizace nezdařila, můžete provést aktualizaci ručně. Máme podrobný návod na ruční aktualizace, ale ve zkratce:

  1. Stáhněte nový balíček AdGuard Home.

  2. Rozbalte jej do dočasného adresáře.

  3. Nahraďte starý spustitelný soubor AdGuard Home novým.

  4. Restartujte AdGuard Home.

Aktualizace pro Docker, Home Assistant a Snapcraft

Automatické aktualizace pro Docker, Hass.io/Home Assistant a Snapcraft jsou zakázány. Místo toho aktualizujte obraz.

Aktualizace pomocí příkazového řádku

Chcete-li aktualizovat balíček AdGuard Home bez použití rozhraní Web API, spusťte:

./AdGuardHome --update

Konfigurace zařízení

Router

Toto nastavení automaticky pokryje všechna zařízení připojená k Vašemu domácímu routeru a nebudete je muset konfigurovat ručně.

  1. Otevřete předvolby routeru. Obvykle se k němu dostanete z prohlížeče prostřednictvím adresy URL, například http://192.168.0.1/ nebo http://192.168.1.1/. Můžete být vyzváni k zadání hesla. Pokud si ho nepamatujete, můžete heslo resetovat stisknutím tlačítka na samotném routeru, ale mějte na paměti, že pokud zvolíte tento postup, pravděpodobně přijdete o celou konfiguraci routeru. Pokud váš router vyžaduje k nastavení aplikaci, nainstalujte si ji do telefonu nebo počítače a použijte ji k přístupu k nastavení routeru.

  2. Vyhledejte nastavení DHCP/DNS. Hledejte písmena DNS vedle pole, které umožňuje zadat dvě nebo tři sady čísel, z nichž každá je rozdělena do čtyř skupin po jedné až třech číslicích.

  3. Zadejte adresy vašeho serveru AdGuard Home.

  4. U některých typů routerů nelze nastavit vlastní DNS server. V takovém případě může pomoci nastavení AdGuard Home jako serveru DHCP. V opačném případě byste měli nahlédnout do příručky k routeru a zjistit, jak přizpůsobit DNS servery v konkrétním modelu routeru.

Windows

  1. Otevřete ovládací panel prostřednictvím nabídky Start nebo vyhledání v systému Windows.

  2. Přejděte na Síť a Internet a poté na Centrum sítí a sdílení.

  3. Na levé straně obrazovky vyhledejte tlačítko Změnit nastavení adaptéru a klepněte na něj.

  4. Vyberte své aktivní spojení, klikněte na něj pravým tlačítkem myši a zvolte Vlastnosti.

  5. V seznamu vyhledejte Internet Protocol Version 4 (TCP/IP), (nebo IPv6, Internet Protocol Version 6 (TCP/IPv6)), vyberte jej a znovu klikněte na Vlastnosti.

  6. Zvolte Použít následující adresy serveru DNS a zadejte adresy serveru AdGuard Home.

macOS

  1. Klikněte na ikonu Apple a přejděte na položku Systémové předvolby.

  2. Klikněte na Síť.

  3. Vyberte první připojení v seznamu a klepněte na tlačítko Pokročilé.

  4. Vyberte kartu DNS a zadejte adresy serveru AdGuard Home.

Android

poznámka

Pokyny pro zařízení se systémem Android se mohou lišit v závislosti na verzi operačního systému a výrobci.

  1. Na domovské obrazovce nabídky Android klepněte na Nastavení.

  2. V nabídce klepněte na Wi-Fi. Zobrazí se obrazovka se všemi dostupnými sítěmi (pro mobilní připojení nelze nastavit vlastní DNS).

  3. Dlouze stiskněte síť, ke které jste připojeni a klepněte na Změnit síť.

  4. Na některých zařízeních může být nutné zaškrtnout políčko Pokročilé, aby se zobrazilo více nastavení. Chcete-li upravit nastavení DNS systému Android, musíte změnit nastavení IP z DHCP na Statický.

  5. Změňte nastavené hodnoty DNS 1 a DNS 2 na adresy serveru AdGuard Home.

iOS

  1. Na domovské obrazovce klepněte na Nastavení.

  2. V levé nabídce vyberte Wi-Fi (pro mobilní sítě nelze konfigurovat DNS).

  3. Klepněte na název aktuální aktivní sítě.

  4. Do políčka DNS zadejte adresy serveru AdGuard Home.

Spuštění bez oprávnění superuser

AdGuard Home můžete spustit bez oprávnění superuser, ale musíte binárnímu souboru buď udělit oprávnění (v systému Linux), nebo mu nařídit, aby používal jiný port (všechny platformy).

Udělení potřebných funkcí (pouze Linux)

Použití této metody vyžaduje nástroj setcap. Možná jej budete muset nainstalovat pomocí správce balíčků vaší distribuce Linuxu.

Chcete-li, aby AdGuard Home spuštěný v systému Linux naslouchal na portu 53 bez oprávnění superuser a vázal své DNS servery na určité rozhraní, spusťte:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Poté spusťte ./AdGuardHome jako neprivilegovaný uživatel.

Změna portu naslouchání DNS

Chcete-li nakonfigurovat AdGuard Home tak, aby naslouchal na portu, který nevyžaduje oprávnění superuser, ukončete AdGuard Home, otevřete soubor AdGuardHome.yaml v editoru a vyhledejte tyto řádky:

dns:
# …
port: 53

Port můžete změnit na libovolnou hodnotu vyšší než 1024, abyste se vyhnuli požadavku na oprávnění superuser.

Omezení

Některé souborové systémy nepodporují systémové volání mmap(2) vyžadované systémem statistik. Viz také issue 1188.

Tento problém můžete vyřešit:

  • buď zadáním argumentů --work-dir DIRECTORY do binárního souboru AdGuardHome. Tato volba donutí AGH, aby pro všechny své soubory použil jiný adresář namísto výchozího adresáře ./data.

  • nebo vytvořením symbolických odkazů směřujících na jiný souborový systém, který podporuje mmap(2) (například tmpfs):

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/cs/adguard-home/overview/index.html b/cs/adguard-home/overview/index.html index be5e1ba26..85f00bb7c 100644 --- a/cs/adguard-home/overview/index.html +++ b/cs/adguard-home/overview/index.html @@ -4,13 +4,13 @@ Přehled | AdGuard DNS Knowledge Base - +
Přejít k hlavnímu obsahu

Přehled

Co je AdGuard Home?

AdGuard Home je síťový software pro blokování reklam a slídičů. Unlike Public AdGuard DNS and Private AdGuard DNS, AdGuard Home is designed to run on users’ own machines, which gives experienced users more control over their DNS traffic.

Tento průvodce by vám měl pomoci začít.

- + \ No newline at end of file diff --git a/cs/adguard-home/running-securely/index.html b/cs/adguard-home/running-securely/index.html index 94d8e1ba1..d45ed45f8 100644 --- a/cs/adguard-home/running-securely/index.html +++ b/cs/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ Bezpečné nastavení AdGuard Home | AdGuard DNS Knowledge Base - +
Přejít k hlavnímu obsahu

Bezpečné nastavení AdGuard Home

Tato stránka obsahuje seznam dalších doporučení, která vám pomohou zajistit bezpečnost vašeho AdGuard Home.

Výběr adres serveru

Při prvním spuštění AdGuard Home budete dotázáni, které rozhraní má použít k obsluze běžného DNS. Nejbezpečnější a nejpohodlnější možnost závisí na tom, jak chcete AdGuard Home provozovat. Adresy můžete později změnit tak, že ukončíte AdGuard Home, upravíte pole dns.bind_hosts v konfiguračním souboru a znovu AdGuard Home spustíte.

poznámka

Uživatelské rozhraní v současné době umožňuje vybrat pouze jedno rozhraní, ale ve skutečnosti můžete prostřednictvím konfiguračního souboru vybrat více adres. V dalších verzích budeme uživatelské rozhraní vylepšovat.

Pokud hodláte spustit AdGuard Home pouze na svém počítači, vyberte zařízení zpětné smyčky (známé také jako "localhost"). Obvykle se nazývá localhost, lo nebo podobně a má adresu 127.0.0.1.

Pokud plánujete spustit AdGuard Home na routeru v rámci malé izolované sítě, vyberte rozhraní s lokální obsluhou. Názvy se mohou lišit, ale obvykle obsahují slova wlan nebo wlp a mají adresu začínající na 192.168.. Pokud chcete, aby software v samotném routeru používal také AdGuard Home, měli byste pravděpodobně přidat také adresu zpětné smyčky.

Pokud hodláte spustit AdGuard Home na veřejně přístupném serveru, pravděpodobně budete chtít vybrat možnost Všechna rozhraní. Upozorňujeme, že tím může být váš server vystaven útokům DDoS, proto si přečtěte níže uvedené části o nastavení přístupu a omezení rychlosti.

Nastavení přístupu

poznámka

Pokud váš AdGuard Home není přístupný zvenčí, můžete tuto část přeskočit.

V dolní části stránky NastaveníNastavení DNS najdete část Nastavení přístupu. Tato nastavení umožňují zakázat klienty, o kterých je známo, že zneužívají instanci AdGuard Home, nebo povolit režim seznamu povolených klientů. Režim Seznam povolených se doporučuje pro veřejné instance, kde je znám počet klientů a kde všichni klienti mohou používat zabezpečený DNS.

Chcete-li povolit režim Seznam povolených, zadejte do pole Povolení klienti ClientIDs (doporučeno) nebo IP adresy povolených klientů.

Zakázání běžného DNS

poznámka

Pokud váš AdGuard Home není přístupný zvenčí, můžete tuto část přeskočit.

Pokud všichni klienti používající váš AdGuard Home mohou používat šifrované protokoly, je vhodné zakázat běžný DNS nebo jej znepřístupnit zvenčí.

Pokud chcete zcela zakázat běžný DNS, můžete tak učinit na stránce NastaveníNastavení šifrování.

Pokud chcete omezit běžný DNS pouze na interní použití, ukončete AdGuard Home, upravte pole dns.bind_hosts v konfiguračním souboru tak, aby obsahovalo pouze adresy zpětné smyčky a restartujte AdGuard Home.

Omezení rychlosti běžného DNS

poznámka

Pokud váš AdGuard Home není přístupný zvenčí, můžete tuto část přeskočit.

Výchozí omezení rychlosti běžného DNS na 20 by mělo být obecně dostačující, ale pokud máte seznam známých klientů, můžete je přidat do seznamu povolených klientů a pro ostatní klienty nastavit přísnější omezení rychlosti.

Obavy týkající se služeb OS

Aby se zabránilo zvýšení oprávnění prostřednictvím binárního podvržení, je důležité, aby adresář, do kterého je AdGuard Home nainstalován, měl správně nastavené vlastnictví a oprávnění.

Děkujeme Go Compile za pomoc při psaní této sekce.

Unix (FreeBSD, Linux, macOS, OpenBSD)

Pracovní adresář AdGuard Home, který je ve výchozím nastavení /Applications/AdGuardHome v macOS a /opt/AdGuardHome v ostatních unixových systémech, stejně jako samotná binárka, by měl mít obecně vlastnictví root:root a neměl by do něj mít možnost zápisu nikdo jiný než root. To můžete zkontrolovat následujícím příkazem, ve kterém nahradíte /opt/AdGuardHome svým adresářem a /opt/AdGuardHome/AdGuardHome svou binárkou:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

Poměrně bezpečný výstup by měl vypadat takto:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

Všimněte si, že nikdo kromě root nemá oprávnění k zápisu, stejně jako vlastnictví root. Pokud nejsou oprávnění a/nebo vlastnictví správná, spusťte následující příkazy pod root:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

Princip je stejný i ve Windows: ujistěte se, že adresář AdGuard Home, obvykle C:\Program Files\AdGuardHome, a binární soubor AdGuardHome.exe mají oprávnění, která umožní čtení a spuštění/vypsání pouze běžným uživatelům.

V budoucnu plánujeme vydat sestavení pro Windows jako instalační soubory MSI, které zajistí, že se tato funkce provede automaticky.

- + \ No newline at end of file diff --git a/cs/assets/js/84ef1c52.8c6b3dcb.js b/cs/assets/js/84ef1c52.8c6b3dcb.js deleted file mode 100644 index 9f8423925..000000000 --- a/cs/assets/js/84ef1c52.8c6b3dcb.js +++ /dev/null @@ -1 +0,0 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[239],{8860:(e,r,o)=>{o.d(r,{xA:()=>u,yg:()=>y});var t=o(7953);function n(e,r,o){return r in e?Object.defineProperty(e,r,{value:o,enumerable:!0,configurable:!0,writable:!0}):e[r]=o,e}function a(e,r){var o=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);r&&(t=t.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),o.push.apply(o,t)}return o}function l(e){for(var r=1;r=0||(n[o]=e[o]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,o)&&(n[o]=e[o])}return n}var d=t.createContext({}),i=function(e){var r=t.useContext(d),o=r;return e&&(o="function"==typeof e?e(r):l(l({},r),e)),o},u=function(e){var r=i(e.components);return t.createElement(d.Provider,{value:r},e.children)},s="mdxType",c={inlineCode:"code",wrapper:function(e){var r=e.children;return t.createElement(t.Fragment,{},r)}},v=t.forwardRef((function(e,r){var o=e.components,n=e.mdxType,a=e.originalType,d=e.parentName,u=p(e,["components","mdxType","originalType","parentName"]),s=i(o),v=n,y=s["".concat(d,".").concat(v)]||s[v]||c[v]||a;return o?t.createElement(y,l(l({ref:r},u),{},{components:o})):t.createElement(y,l({ref:r},u))}));function y(e,r){var o=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=o.length,l=new Array(a);l[0]=v;var p={};for(var d in r)hasOwnProperty.call(r,d)&&(p[d]=r[d]);p.originalType=e,p[s]="string"==typeof e?e:n,l[1]=p;for(var i=2;i{o.r(r),o.d(r,{assets:()=>u,contentTitle:()=>d,default:()=>y,frontMatter:()=>p,metadata:()=>i,toc:()=>s});o(7953);var t=o(8860);function n(e,r,o){return r in e?Object.defineProperty(e,r,{value:o,enumerable:!0,configurable:!0,writable:!0}):e[r]=o,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var o=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);r&&(t=t.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),o.push.apply(o,t)}return o}(Object(r)).forEach((function(o){Object.defineProperty(e,o,Object.getOwnPropertyDescriptor(r,o))})),e}function l(e,r){if(null==e)return{};var o,t,n=function(e,r){if(null==e)return{};var o,t,n={},a=Object.keys(e);for(t=0;t=0||(n[o]=e[o]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,o)&&(n[o]=e[o])}return n}const p={title:"P\u0159ehled",sidebar_position:1},d=void 0,i={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"P\u0159ehled",description:"Co je AdGuard DNS?",source:"@site/i18n/cs/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/cs/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"P\u0159ehled",sidebar_position:1},sidebar:"sidebar",previous:{title:"Jak zakoupit, upgradovat nebo z\xedskat vr\xe1cen\xed pen\u011bz",permalink:"/KnowledgeBaseDNS/cs/general/subscription"},next:{title:"Jak vypr\xe1zdnit mezipam\u011b\u0165 DNS",permalink:"/KnowledgeBaseDNS/cs/public-dns/solving-problems/how-to-flush-dns-cache"}},u={},s=[{value:"Co je AdGuard DNS?",id:"co-je-adguard-dns",level:2},{value:"Ve\u0159ejn\xe9 servery DNS AdGuard",id:"ve\u0159ejn\xe9-servery-dns-adguard",level:2},{value:"Protokoly AdGuard DNS",id:"protokoly-adguard-dns",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) a DNS-over-TLS (DoT)",id:"dns-over-https-doh-a-dns-over-tls-dot",level:3},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],c={toc:s},v="wrapper";function y(e){var{components:r}=e,o=l(e,["components"]);return(0,t.yg)(v,a(function(e){for(var r=1;r{r.d(o,{xA:()=>s,yg:()=>y});var n=r(7953);function t(e,o,r){return o in e?Object.defineProperty(e,o,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[o]=r,e}function a(e,o){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);o&&(n=n.filter((function(o){return Object.getOwnPropertyDescriptor(e,o).enumerable}))),r.push.apply(r,n)}return r}function l(e){for(var o=1;o=0||(t[r]=e[r]);return t}(e,o);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(t[r]=e[r])}return t}var p=n.createContext({}),i=function(e){var o=n.useContext(p),r=o;return e&&(r="function"==typeof e?e(o):l(l({},o),e)),r},s=function(e){var o=i(e.components);return n.createElement(p.Provider,{value:o},e.children)},u="mdxType",c={inlineCode:"code",wrapper:function(e){var o=e.children;return n.createElement(n.Fragment,{},o)}},v=n.forwardRef((function(e,o){var r=e.components,t=e.mdxType,a=e.originalType,p=e.parentName,s=d(e,["components","mdxType","originalType","parentName"]),u=i(r),v=t,y=u["".concat(p,".").concat(v)]||u[v]||c[v]||a;return r?n.createElement(y,l(l({ref:o},s),{},{components:r})):n.createElement(y,l({ref:o},s))}));function y(e,o){var r=arguments,t=o&&o.mdxType;if("string"==typeof e||t){var a=r.length,l=new Array(a);l[0]=v;var d={};for(var p in o)hasOwnProperty.call(o,p)&&(d[p]=o[p]);d.originalType=e,d[u]="string"==typeof e?e:t,l[1]=d;for(var i=2;i{r.r(o),r.d(o,{assets:()=>s,contentTitle:()=>p,default:()=>y,frontMatter:()=>d,metadata:()=>i,toc:()=>u});r(7953);var n=r(8860);function t(e,o,r){return o in e?Object.defineProperty(e,o,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[o]=r,e}function a(e,o){return o=null!=o?o:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(o)):function(e,o){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);o&&(n=n.filter((function(o){return Object.getOwnPropertyDescriptor(e,o).enumerable}))),r.push.apply(r,n)}return r}(Object(o)).forEach((function(r){Object.defineProperty(e,r,Object.getOwnPropertyDescriptor(o,r))})),e}function l(e,o){if(null==e)return{};var r,n,t=function(e,o){if(null==e)return{};var r,n,t={},a=Object.keys(e);for(n=0;n=0||(t[r]=e[r]);return t}(e,o);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(t[r]=e[r])}return t}const d={title:"P\u0159ehled",sidebar_position:1},p=void 0,i={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"P\u0159ehled",description:"Co je AdGuard DNS?",source:"@site/i18n/cs/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/cs/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"P\u0159ehled",sidebar_position:1},sidebar:"sidebar",previous:{title:"Jak zakoupit, upgradovat nebo z\xedskat vr\xe1cen\xed pen\u011bz",permalink:"/KnowledgeBaseDNS/cs/general/subscription"},next:{title:"Jak vypr\xe1zdnit mezipam\u011b\u0165 DNS",permalink:"/KnowledgeBaseDNS/cs/public-dns/solving-problems/how-to-flush-dns-cache"}},s={},u=[{value:"Co je AdGuard DNS?",id:"co-je-adguard-dns",level:2},{value:"Ve\u0159ejn\xe9 servery DNS AdGuard",id:"ve\u0159ejn\xe9-servery-dns-adguard",level:2},{value:"Protokoly AdGuard DNS",id:"protokoly-adguard-dns",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) a DNS-over-TLS (DoT)",id:"dns-over-https-doh-a-dns-over-tls-dot",level:3},{value:"JSON API for DNS",id:"json-api-for-dns",level:4},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],c={toc:u},v="wrapper";function y(e){var{components:o}=e,r=l(e,["components"]);return(0,n.yg)(v,a(function(e){for(var o=1;o{d.d(e,{xA:()=>m,yg:()=>u});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},p="mdxType",y={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},o=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,m=g(a,["components","mdxType","originalType","parentName"]),p=i(d),o=n,u=p["".concat(s,".").concat(o)]||p[o]||y[o]||r;return d?t.createElement(u,l(l({ref:e},m),{},{components:d})):t.createElement(u,l({ref:e},m))}));function u(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=o;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[p]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>p});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"Zn\xe1m\xed poskytovatel\xe9 DNS",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Zn\xe1m\xed poskytovatel\xe9 DNS",description:"Zde nab\xedz\xedme seznam d\u016fv\u011bryhodn\xfdch poskytovatel\u016f DNS. Chcete-li je pou\u017e\xedt, nejprve si do za\u0159\xedzen\xed nainstalujte Blok\xe1tor reklam AdGuard nebo AdGuard VPN. Pot\xe9 na stejn\xe9m za\u0159\xedzen\xed klikn\u011bte na odkaz na poskytovatele v tomto \u010dl\xe1nku",source:"@site/i18n/cs/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/cs/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Zn\xe1m\xed poskytovatel\xe9 DNS",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Syntaxe pravidel DNS filtrov\xe1n\xed",permalink:"/KnowledgeBaseDNS/cs/general/dns-filtering-syntax"},next:{title:"Jak zakoupit, upgradovat nebo z\xedskat vr\xe1cen\xed pen\u011bz",permalink:"/KnowledgeBaseDNS/cs/general/subscription"}},m={},p=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"V\xfdchoz\xed",id:"v\xfdchoz\xed",level:4},{value:"Ochrana rodiny",id:"ochrana-rodiny",level:4},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"V\xfdchoz\xed",id:"v\xfdchoz\xed-1",level:4},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed-1",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standardn\xed",id:"standardn\xed",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Rodinn\xfd filtr",id:"rodinn\xfd-filtr",level:4},{value:"Filtr pro dosp\u011bl\xe9",id:"filtr-pro-dosp\u011bl\xe9",level:4},{value:"Bezpe\u010dnostn\xed filtr",id:"bezpe\u010dnostn\xed-filtr",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standardn\xed",id:"standardn\xed-1",level:4},{value:"Pouze blokov\xe1n\xed malware",id:"pouze-blokov\xe1n\xed-malware",level:4},{value:"Blokov\xe1n\xed malwaru a obsahu pro dosp\u011bl\xe9",id:"blokov\xe1n\xed-malwaru-a-obsahu-pro-dosp\u011bl\xe9",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed-2",level:4},{value:"Blokov\xe1n\xed malwaru",id:"blokov\xe1n\xed-malwaru",level:4},{value:"Blokov\xe1n\xed malwaru + reklam",id:"blokov\xe1n\xed-malwaru--reklam",level:4},{value:"Blokov\xe1n\xed malwaru + reklam + soci\xe1ln\xedch m\xe9di\xed",id:"blokov\xe1n\xed-malwaru--reklam--soci\xe1ln\xedch-m\xe9di\xed",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servery, kter\xe9 provozuj\xed v\xfdvoj\xe1\u0159i Stubby",id:"dns-servery-kter\xe9-provozuj\xed-v\xfdvoj\xe1\u0159i-stubby",level:4},{value:"Ostatn\xed servery DNS se z\xe1sadou 'bez z\xe1znam\u016f'",id:"ostatn\xed-servery-dns-se-z\xe1sadou-bez-z\xe1znam\u016f",level:4},{value:"DNS servery s minim\xe1ln\xedmi z\xe1znamy/omezen\xedmi",id:"dns-servery-s-minim\xe1ln\xedmi-z\xe1znamyomezen\xedmi",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed-3",level:4},{value:"Blokov\xe1n\xed reklam",id:"blokov\xe1n\xed-reklam",level:4},{value:"Blokov\xe1n\xed reklam + malwaru",id:"blokov\xe1n\xed-reklam--malwaru",level:4},{value:"Blokov\xe1n\xed reklam + malwaru + soci\xe1ln\xedch m\xe9di\xed",id:"blokov\xe1n\xed-reklam--malwaru--soci\xe1ln\xedch-m\xe9di\xed",level:4},{value:"Blokov\xe1n\xed reklam + malwaru + str\xe1nek pro dosp\u011bl\xe9 + hazardn\xedch her",id:"blokov\xe1n\xed-reklam--malwaru--str\xe1nek-pro-dosp\u011bl\xe9--hazardn\xedch-her",level:4},{value:"Blokov\xe1n\xed reklam + malwaru + str\xe1nek pro dosp\u011bl\xe9 + soci\xe1ln\xedch m\xe9di\xed",id:"blokov\xe1n\xed-reklam--malwaru--str\xe1nek-pro-dosp\u011bl\xe9--soci\xe1ln\xedch-m\xe9di\xed",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Spolehlivost a v\xfdkonnost 1",id:"spolehlivost-a-v\xfdkonnost-1",level:4},{value:"Spolehlivost a v\xfdkon 2",id:"spolehlivost-a-v\xfdkon-2",level:4},{value:"Ochrana p\u0159ed hrozbami",id:"ochrana-p\u0159ed-hrozbami",level:4},{value:"Zabezpe\u010den\xed rodiny",id:"zabezpe\u010den\xed-rodiny",level:4},{value:"Zabezpe\u010den\xed podnik\xe1n\xed",id:"zabezpe\u010den\xed-podnik\xe1n\xed",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptivn\xed filtrov\xe1n\xed (ADA)",id:"adaptivn\xed-filtrov\xe1n\xed-ada",level:4},{value:"P\u0159\xedsn\xe9 filtrov\xe1n\xed (RIC)",id:"p\u0159\xedsn\xe9-filtrov\xe1n\xed-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standardn\xed",id:"standardn\xed-2",level:4},{value:"Nezabezpe\u010den\xfd",id:"nezabezpe\u010den\xfd",level:4},{value:"Podpora ECS",id:"podpora-ecs",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed-4",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Region\xe1ln\xed \u0159e\u0161itel\xe9",id:"region\xe1ln\xed-\u0159e\u0161itel\xe9",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Soukrom\xfd",id:"soukrom\xfd",level:4},{value:"Chr\xe1n\u011bn\xfd",id:"chr\xe1n\u011bn\xfd",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS pro rodinu",id:"dns-pro-rodinu",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Norm\xe1ln\xed",id:"norm\xe1ln\xed",level:4},{value:"Bezpe\u010dn\xfd",id:"bezpe\u010dn\xfd",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Z\xe1kladn\xed",id:"z\xe1kladn\xed",level:4},{value:"Bezpe\u010dn\xfd",id:"bezpe\u010dn\xfd-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Nizozemsko",id:"nizozemsko",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Ofici\xe1ln\xed DNS server Dandelion Sprout's",id:"ofici\xe1ln\xed-dns-server-dandelion-sprouts",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapursk\xfd DNS server",id:"singapursk\xfd-dns-server",level:4},{value:"Japonsk\xfd DNS server",id:"japonsk\xfd-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],y={toc:p},o="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(o,r(function(a){for(var e=1;e{d.d(e,{xA:()=>m,yg:()=>u});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},y="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},o=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,m=g(a,["components","mdxType","originalType","parentName"]),y=i(d),o=n,u=y["".concat(s,".").concat(o)]||y[o]||p[o]||r;return d?t.createElement(u,l(l({ref:e},m),{},{components:d})):t.createElement(u,l({ref:e},m))}));function u(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=o;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[y]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"Zn\xe1m\xed poskytovatel\xe9 DNS",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Zn\xe1m\xed poskytovatel\xe9 DNS",description:"Zde nab\xedz\xedme seznam d\u016fv\u011bryhodn\xfdch poskytovatel\u016f DNS. Chcete-li je pou\u017e\xedt, nejprve si do za\u0159\xedzen\xed nainstalujte Blok\xe1tor reklam AdGuard nebo AdGuard VPN. Pot\xe9 na stejn\xe9m za\u0159\xedzen\xed klikn\u011bte na odkaz na poskytovatele v tomto \u010dl\xe1nku",source:"@site/i18n/cs/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/cs/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Zn\xe1m\xed poskytovatel\xe9 DNS",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Syntaxe pravidel DNS filtrov\xe1n\xed",permalink:"/KnowledgeBaseDNS/cs/general/dns-filtering-syntax"},next:{title:"Jak zakoupit, upgradovat nebo z\xedskat vr\xe1cen\xed pen\u011bz",permalink:"/KnowledgeBaseDNS/cs/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"V\xfdchoz\xed",id:"v\xfdchoz\xed",level:4},{value:"Ochrana rodiny",id:"ochrana-rodiny",level:4},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"V\xfdchoz\xed",id:"v\xfdchoz\xed-1",level:4},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed-1",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standardn\xed",id:"standardn\xed",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Rodinn\xfd filtr",id:"rodinn\xfd-filtr",level:4},{value:"Filtr pro dosp\u011bl\xe9",id:"filtr-pro-dosp\u011bl\xe9",level:4},{value:"Bezpe\u010dnostn\xed filtr",id:"bezpe\u010dnostn\xed-filtr",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standardn\xed",id:"standardn\xed-1",level:4},{value:"Pouze blokov\xe1n\xed malware",id:"pouze-blokov\xe1n\xed-malware",level:4},{value:"Blokov\xe1n\xed malwaru a obsahu pro dosp\u011bl\xe9",id:"blokov\xe1n\xed-malwaru-a-obsahu-pro-dosp\u011bl\xe9",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed-2",level:4},{value:"Blokov\xe1n\xed malwaru",id:"blokov\xe1n\xed-malwaru",level:4},{value:"Blokov\xe1n\xed malwaru + reklam",id:"blokov\xe1n\xed-malwaru--reklam",level:4},{value:"Blokov\xe1n\xed malwaru + reklam + soci\xe1ln\xedch m\xe9di\xed",id:"blokov\xe1n\xed-malwaru--reklam--soci\xe1ln\xedch-m\xe9di\xed",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servery, kter\xe9 provozuj\xed v\xfdvoj\xe1\u0159i Stubby",id:"dns-servery-kter\xe9-provozuj\xed-v\xfdvoj\xe1\u0159i-stubby",level:4},{value:"Ostatn\xed servery DNS se z\xe1sadou 'bez z\xe1znam\u016f'",id:"ostatn\xed-servery-dns-se-z\xe1sadou-bez-z\xe1znam\u016f",level:4},{value:"DNS servery s minim\xe1ln\xedmi z\xe1znamy/omezen\xedmi",id:"dns-servery-s-minim\xe1ln\xedmi-z\xe1znamyomezen\xedmi",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed-3",level:4},{value:"Blokov\xe1n\xed reklam",id:"blokov\xe1n\xed-reklam",level:4},{value:"Blokov\xe1n\xed reklam + malwaru",id:"blokov\xe1n\xed-reklam--malwaru",level:4},{value:"Blokov\xe1n\xed reklam + malwaru + soci\xe1ln\xedch m\xe9di\xed",id:"blokov\xe1n\xed-reklam--malwaru--soci\xe1ln\xedch-m\xe9di\xed",level:4},{value:"Blokov\xe1n\xed reklam + malwaru + str\xe1nek pro dosp\u011bl\xe9 + hazardn\xedch her",id:"blokov\xe1n\xed-reklam--malwaru--str\xe1nek-pro-dosp\u011bl\xe9--hazardn\xedch-her",level:4},{value:"Blokov\xe1n\xed reklam + malwaru + str\xe1nek pro dosp\u011bl\xe9 + soci\xe1ln\xedch m\xe9di\xed",id:"blokov\xe1n\xed-reklam--malwaru--str\xe1nek-pro-dosp\u011bl\xe9--soci\xe1ln\xedch-m\xe9di\xed",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Spolehlivost a v\xfdkonnost 1",id:"spolehlivost-a-v\xfdkonnost-1",level:4},{value:"Spolehlivost a v\xfdkon 2",id:"spolehlivost-a-v\xfdkon-2",level:4},{value:"Ochrana p\u0159ed hrozbami",id:"ochrana-p\u0159ed-hrozbami",level:4},{value:"Zabezpe\u010den\xed rodiny",id:"zabezpe\u010den\xed-rodiny",level:4},{value:"Zabezpe\u010den\xed podnik\xe1n\xed",id:"zabezpe\u010den\xed-podnik\xe1n\xed",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptivn\xed filtrov\xe1n\xed (ADA)",id:"adaptivn\xed-filtrov\xe1n\xed-ada",level:4},{value:"P\u0159\xedsn\xe9 filtrov\xe1n\xed (RIC)",id:"p\u0159\xedsn\xe9-filtrov\xe1n\xed-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standardn\xed",id:"standardn\xed-2",level:4},{value:"Nezabezpe\u010den\xfd",id:"nezabezpe\u010den\xfd",level:4},{value:"Podpora ECS",id:"podpora-ecs",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed-4",level:4},{value:"Security-filtering",id:"security-filtering",level:4},{value:"Family-filtering",id:"family-filtering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed-5",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Region\xe1ln\xed \u0159e\u0161itel\xe9",id:"region\xe1ln\xed-\u0159e\u0161itel\xe9",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Soukrom\xfd",id:"soukrom\xfd",level:4},{value:"Chr\xe1n\u011bn\xfd",id:"chr\xe1n\u011bn\xfd",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS pro rodinu",id:"dns-pro-rodinu",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Norm\xe1ln\xed",id:"norm\xe1ln\xed",level:4},{value:"Bezpe\u010dn\xfd",id:"bezpe\u010dn\xfd",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Z\xe1kladn\xed",id:"z\xe1kladn\xed",level:4},{value:"Bezpe\u010dn\xfd",id:"bezpe\u010dn\xfd-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Nizozemsko",id:"nizozemsko",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Ofici\xe1ln\xed DNS server Dandelion Sprout's",id:"ofici\xe1ln\xed-dns-server-dandelion-sprouts",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"Standardn\xed",id:"standardn\xed-3",level:4},{value:"Kids",id:"kids",level:4},{value:"Bez filtrov\xe1n\xed",id:"bez-filtrov\xe1n\xed-6",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapursk\xfd DNS server",id:"singapursk\xfd-dns-server",level:4},{value:"Japonsk\xfd DNS server",id:"japonsk\xfd-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},o="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(o,r(function(a){for(var e=1;e{"use strict";var e,a,t,r,c,f={},o={};function d(e){var a=o[e];if(void 0!==a)return a.exports;var t=o[e]={id:e,loaded:!1,exports:{}};return f[e].call(t.exports,t,t.exports,d),t.loaded=!0,t.exports}d.m=f,d.c=o,e=[],d.O=(a,t,r,c)=>{if(!t){var f=1/0;for(i=0;i=c)&&Object.keys(d.O).every((e=>d.O[e](t[n])))?t.splice(n--,1):(o=!1,c0&&e[i-1][2]>c;i--)e[i]=e[i-1];e[i]=[t,r,c]},d.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return d.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,d.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var c=Object.create(null);d.r(c);var f={};a=a||[null,t({}),t([]),t(t)];for(var o=2&r&&e;"object"==typeof o&&!~a.indexOf(o);o=t(o))Object.getOwnPropertyNames(o).forEach((a=>f[a]=()=>e[a]));return f.default=()=>e,d.d(c,f),c},d.d=(e,a)=>{for(var t in a)d.o(a,t)&&!d.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},d.f={},d.e=e=>Promise.all(Object.keys(d.f).reduce(((a,t)=>(d.f[t](e,a),a)),[])),d.u=e=>"assets/js/"+({15:"1e4005d3",16:"1d043fed",23:"63876cba",26:"1c4b9b37",69:"f92681c5",82:"83ffdaa0",121:"eb295f01",138:"1a4e3797",208:"57f9cd70",239:"84ef1c52",305:"57e42c7e",401:"17896441",433:"6ac4fc81",442:"ce535cd1",445:"8f5f55fa",517:"e45b844d",528:"9e52bac2",553:"9c047f34",555:"0108ee18",581:"935f2afb",621:"3ec98b04",627:"6aab324e",706:"9a084cb6",714:"1be78505",779:"9f29aa2b",782:"5b2c2ba5",851:"c4596669",946:"c29f8cb2",947:"b24e8324",953:"1dffb199",997:"2d94e6a1"}[e]||e)+"."+{15:"fd814f3e",16:"738fafa6",23:"4fe09837",26:"f7c8d909",69:"af774c5f",82:"831a2d99",121:"0725f1d6",138:"ded09b65",170:"0c9bb8b9",208:"920fd114",239:"8c6b3dcb",305:"5e52cb67",401:"994242d0",416:"d11095a3",433:"f3715af8",442:"bd5a40c5",445:"1dab76cf",477:"4f9c4bbb",517:"fa04dec5",528:"b29d7834",544:"8f623264",553:"9b026448",555:"9dedaf44",581:"97393028",621:"1e6d31e1",627:"870808b2",639:"b4d63f2a",706:"0e440e7f",714:"5a0d52a1",779:"117167b2",782:"17f7a09b",811:"65f20fce",851:"70ae6233",908:"fc31c701",946:"3a70dd18",947:"d5613ea6",953:"c15df938",997:"39d66593"}[e]+".js",d.miniCssF=e=>{},d.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),d.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},c="adguard-dns-knowledge-base:",d.l=(e,a,t,f)=>{if(r[e])r[e].push(a);else{var o,n;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var c=r[e];if(delete r[e],o.parentNode&&o.parentNode.removeChild(o),c&&c.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),n&&document.head.appendChild(o)}},d.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},d.p="/KnowledgeBaseDNS/cs/",d.gca=function(e){return e={17896441:"401","1e4005d3":"15","1d043fed":"16","63876cba":"23","1c4b9b37":"26",f92681c5:"69","83ffdaa0":"82",eb295f01:"121","1a4e3797":"138","57f9cd70":"208","84ef1c52":"239","57e42c7e":"305","6ac4fc81":"433",ce535cd1:"442","8f5f55fa":"445",e45b844d:"517","9e52bac2":"528","9c047f34":"553","0108ee18":"555","935f2afb":"581","3ec98b04":"621","6aab324e":"627","9a084cb6":"706","1be78505":"714","9f29aa2b":"779","5b2c2ba5":"782",c4596669:"851",c29f8cb2:"946",b24e8324:"947","1dffb199":"953","2d94e6a1":"997"}[e]||e,d.p+d.u(e)},(()=>{var e={354:0,869:0};d.f.j=(a,t)=>{var r=d.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var c=new Promise(((t,c)=>r=e[a]=[t,c]));t.push(r[2]=c);var f=d.p+d.u(a),o=new Error;d.l(f,(t=>{if(d.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var c=t&&("load"===t.type?"missing":t.type),f=t&&t.target&&t.target.src;o.message="Loading chunk "+a+" failed.\n("+c+": "+f+")",o.name="ChunkLoadError",o.type=c,o.request=f,r[1](o)}}),"chunk-"+a,a)}},d.O.j=a=>0===e[a];var a=(a,t)=>{var r,c,f=t[0],o=t[1],n=t[2],b=0;if(f.some((a=>0!==e[a]))){for(r in o)d.o(o,r)&&(d.m[r]=o[r]);if(n)var i=n(d)}for(a&&a(t);b{"use strict";var e,a,t,r,c,f={},d={};function o(e){var a=d[e];if(void 0!==a)return a.exports;var t=d[e]={id:e,loaded:!1,exports:{}};return f[e].call(t.exports,t,t.exports,o),t.loaded=!0,t.exports}o.m=f,o.c=d,e=[],o.O=(a,t,r,c)=>{if(!t){var f=1/0;for(i=0;i=c)&&Object.keys(o.O).every((e=>o.O[e](t[n])))?t.splice(n--,1):(d=!1,c0&&e[i-1][2]>c;i--)e[i]=e[i-1];e[i]=[t,r,c]},o.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return o.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,o.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var c=Object.create(null);o.r(c);var f={};a=a||[null,t({}),t([]),t(t)];for(var d=2&r&&e;"object"==typeof d&&!~a.indexOf(d);d=t(d))Object.getOwnPropertyNames(d).forEach((a=>f[a]=()=>e[a]));return f.default=()=>e,o.d(c,f),c},o.d=(e,a)=>{for(var t in a)o.o(a,t)&&!o.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},o.f={},o.e=e=>Promise.all(Object.keys(o.f).reduce(((a,t)=>(o.f[t](e,a),a)),[])),o.u=e=>"assets/js/"+({15:"1e4005d3",16:"1d043fed",23:"63876cba",26:"1c4b9b37",69:"f92681c5",82:"83ffdaa0",121:"eb295f01",138:"1a4e3797",208:"57f9cd70",239:"84ef1c52",305:"57e42c7e",401:"17896441",433:"6ac4fc81",442:"ce535cd1",445:"8f5f55fa",517:"e45b844d",528:"9e52bac2",553:"9c047f34",555:"0108ee18",581:"935f2afb",621:"3ec98b04",627:"6aab324e",706:"9a084cb6",714:"1be78505",779:"9f29aa2b",782:"5b2c2ba5",851:"c4596669",946:"c29f8cb2",947:"b24e8324",953:"1dffb199",997:"2d94e6a1"}[e]||e)+"."+{15:"fd814f3e",16:"738fafa6",23:"4fe09837",26:"f7c8d909",69:"af774c5f",82:"831a2d99",121:"0725f1d6",138:"ded09b65",170:"0c9bb8b9",208:"920fd114",239:"b8eda9a2",305:"5e52cb67",401:"994242d0",416:"d11095a3",433:"f3715af8",442:"dfdb42b8",445:"1dab76cf",477:"4f9c4bbb",517:"fa04dec5",528:"b29d7834",544:"8f623264",553:"9b026448",555:"9dedaf44",581:"97393028",621:"1e6d31e1",627:"870808b2",639:"b4d63f2a",706:"0e440e7f",714:"5a0d52a1",779:"117167b2",782:"17f7a09b",811:"65f20fce",851:"70ae6233",908:"fc31c701",946:"3a70dd18",947:"d5613ea6",953:"c15df938",997:"39d66593"}[e]+".js",o.miniCssF=e=>{},o.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),o.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},c="adguard-dns-knowledge-base:",o.l=(e,a,t,f)=>{if(r[e])r[e].push(a);else{var d,n;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{d.onerror=d.onload=null,clearTimeout(s);var c=r[e];if(delete r[e],d.parentNode&&d.parentNode.removeChild(d),c&&c.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:d}),12e4);d.onerror=l.bind(null,d.onerror),d.onload=l.bind(null,d.onload),n&&document.head.appendChild(d)}},o.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},o.p="/KnowledgeBaseDNS/cs/",o.gca=function(e){return e={17896441:"401","1e4005d3":"15","1d043fed":"16","63876cba":"23","1c4b9b37":"26",f92681c5:"69","83ffdaa0":"82",eb295f01:"121","1a4e3797":"138","57f9cd70":"208","84ef1c52":"239","57e42c7e":"305","6ac4fc81":"433",ce535cd1:"442","8f5f55fa":"445",e45b844d:"517","9e52bac2":"528","9c047f34":"553","0108ee18":"555","935f2afb":"581","3ec98b04":"621","6aab324e":"627","9a084cb6":"706","1be78505":"714","9f29aa2b":"779","5b2c2ba5":"782",c4596669:"851",c29f8cb2:"946",b24e8324:"947","1dffb199":"953","2d94e6a1":"997"}[e]||e,o.p+o.u(e)},(()=>{var e={354:0,869:0};o.f.j=(a,t)=>{var r=o.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var c=new Promise(((t,c)=>r=e[a]=[t,c]));t.push(r[2]=c);var f=o.p+o.u(a),d=new Error;o.l(f,(t=>{if(o.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var c=t&&("load"===t.type?"missing":t.type),f=t&&t.target&&t.target.src;d.message="Loading chunk "+a+" failed.\n("+c+": "+f+")",d.name="ChunkLoadError",d.type=c,d.request=f,r[1](d)}}),"chunk-"+a,a)}},o.O.j=a=>0===e[a];var a=(a,t)=>{var r,c,f=t[0],d=t[1],n=t[2],b=0;if(f.some((a=>0!==e[a]))){for(r in d)o.o(d,r)&&(o.m[r]=d[r]);if(n)var i=n(o)}for(a&&a(t);b Konfigurační soubor | AdGuard DNS Knowledge Base - +

Konfigurační soubor

Úplný příklad konfiguračního souboru YAML s komentáři najdete v souboru config.dist.yml.

dns

Objekt dns konfiguruje chování DNS serveru. Vyznačuje se těmito vlastnostmi:

cache

Objekt cache konfiguruje ukládání výsledků DNS dotazů do mezipaměti. Vyznačuje se těmito vlastnostmi:

  • enabled: Zda se mají výsledky DNS ukládat do mezipaměti.

    Příklad: true

  • size: Maximální velikost mezipaměti výsledků DNS jako velikost dat čitelných pro člověka. Musí být větší než nula, pokud je enabled nastaveno na true.

    Example: 128 MB

  • client_size: Maximální velikost mezipaměti výsledků DNS pro každou nakonfigurovanou adresu nebo podsíť klienta jako velikost dat čitelná pro člověka. Musí být větší než nula, pokud je enabled nastaveno na true.

    Example: 4 MB

server

Objekt server konfiguruje zpracování příchozích požadavků. Vyznačuje se těmito vlastnostmi:

  • listen_addresses: Sada adres s porty, na kterých se má naslouchat.

    Příklad vlastnosti:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

Objekt bootstrap konfiguruje překlad adres serverů upstream. Vyznačuje se těmito vlastnostmi:

  • servers: Seznam serverů pro překlad názvů hostitelů odchozích serverů.

    Příklad vlastnosti:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • timeout: Časový limit pro spouštěcí požadavky DNS jako doba trvání čitelná pro člověka.

    Example: 2 s

upstream

Objekt upstream konfiguruje skutečné řešení požadavků. Vyznačuje se těmito vlastnostmi:

  • groups: Sada odchozích serverů s klíčem podle názvu skupiny. Vyznačuje se těmito poli:

    • address: Adresa odchozího serveru.

      Příklad: '8.8.8.8:53'

    • match: Seznam kritérií, podle kterých se má požadavek porovnat. Každá položka může obsahovat následující vlastnosti:

      • question_domain: Doména nebo přípona domény, kterou má sada odchozích serverů použít k překladu.

        Příklad: 'mycompany.local'

      • client: Adresa klienta nebo podsíť adresy klienta, ze které má sada odchozích serverů překládat požadavky. Nesmí mít žádné významné bity mimo masku podsítě.

        Příklad: '192.0.2.0/24'

      poznámka

      Vlastnosti zadané v rámci jedné položky se kombinují pomocí logického AND. Záznamy se kombinují pomocí logického OR.

      Příklad vlastnosti:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    informace

    groups by měla obsahovat alespoň jednu položku s názvem default a volitelně jednu položku s názvem private, obě by neměly mít vlastnost match.

    Skupina default se použije, pokud mezi ostatními skupinami není žádná shoda. Skupina private bude použita pro překlad požadavků PTR pro privátní IP adresy. Pokud není definována žádná skupina private, budou tyto dotazy zodpovězeny pomocí NXDOMAIN.

  • timeout: Časový limit pro odchozí požadavky DNS jako doba trvání čitelná pro člověka.

    Příklad: 2s

fallback

Objekt fallback konfiguruje chování DNS serveru v případě selhání. Vyznačuje se těmito vlastnostmi:

  • servers: Seznam serverů, které se mají použít poté, co aktuální upstream neodpověděl.

    Příklad vlastnosti:

    'servers':
    - address: 'tls://94.140.14.140'
  • timeout: Časový limit pro záložní požadavky DNS jako doba trvání čitelná pro člověka.

    Příklad: 2s

debug

Objekt debug konfiguruje funkce ladění. Vyznačuje se těmito vlastnostmi:

pprof

Objekt pprof konfiguruje obsluhu HTTP pprof. Vyznačuje se těmito vlastnostmi:

  • port: Port, na kterém budou naslouchat ladicí požadavky HTTP na localhost.

    Příklad: 6060

  • enabled: Zda je nebo není povoleno ladění profilů.

    Příklad: true

log

Objekt log konfiguruje protokolování. Vyznačuje se těmito vlastnostmi:

  • output: Výstup, na který se zapisují protokoly.

    poznámka

    Záznamy protokolu zapisované do systémového protokolu jsou ve formátu text (viz níže) a používají systémovou časové razítko.

    Přípustné hodnoty:

    • syslog znamená, že se použije systémový protokol specifický pro danou platformu, což je syslog pro Linux a protokol událostí pro Windows.

    • stdout pro standardní výstupní datový tok.

    • stderr pro standardní chybový datový tok.

    • Absolutní cesta k souboru protokolu.

    Příklad: /home/user/logs

    Příklad: C:\Users\user\logs.txt

    Příklad: syslog

  • format: Určuje formát záznamů protokolu.

    Přípustné hodnoty:

    • default: Jednoduchý formát. Příklad:

      INFO service started prefix=program addr=127.0.0.1:53
    • json: Strukturovaný formát JSON. Příklad:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: Stejně jako json, ale s omezeným počtem polí. Příklad:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • json: Strukturovaný textový formát. Příklad:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Příklad: default

  • timestamp: Určuje, zda se má do položek protokolu zahrnout časové razítko.

    Příklad: false

  • verbose: Určuje, zda má být protokol více informativní.

    Příklad: false

- + \ No newline at end of file diff --git a/cs/dns-client/environment/index.html b/cs/dns-client/environment/index.html index 91460e015..a656b2ac6 100644 --- a/cs/dns-client/environment/index.html +++ b/cs/dns-client/environment/index.html @@ -4,13 +4,13 @@ Prostředí | AdGuard DNS Knowledge Base - +

Prostředí

Klient AdGuard DNS používá proměnné prostředí k uložení části konfigurace. Zbytek konfigurace je uložen v konfiguračním souboru.

LOG_OUTPUT

Cíl protokolu, musí to být absolutní cesta k souboru nebo jedna ze speciálních hodnot. Viz popis konfigurace protokolu v článku o konfiguračním souboru.

Tato proměnná prostředí nahrazuje pole log.output v konfiguračním souboru.

Default: Unset.

LOG_FORMAT

Formát záznamů protokolu. Viz popis konfigurace protokolu v článku o konfiguračním souboru.

Tato proměnná prostředí nahrazuje pole log.format v konfiguračním souboru.

Default: Unset.

LOG_TIMESTAMP

Je-li nastavena hodnota 1, záznamy protokolu obsahují časové razítko. Pokud je nastavena na 0, záznamy protokolu jej nemají.

Tato proměnná prostředí nahrazuje pole log.timestamp v konfiguračním souboru.

Default: Unset.

VERBOSE

Pokud je nastavena hodnota 1, povolí slovní protokolování. Pokud je nastavena na 0, je zakázáno.

Tato proměnná prostředí nahrazuje pole log.verbose v konfiguračním souboru.

Default: Unset.

- + \ No newline at end of file diff --git a/cs/dns-client/overview/index.html b/cs/dns-client/overview/index.html index b6b3262c2..733e4dc45 100644 --- a/cs/dns-client/overview/index.html +++ b/cs/dns-client/overview/index.html @@ -4,13 +4,13 @@ Přehled | AdGuard DNS Knowledge Base - +

Přehled

Co je AdGuard DNS Client?

Lehký multiplatformní klient DNS pro AdGuard DNS. Funguje jako DNS server, který předává požadavky DNS odpovídajícím odchozím řešitelům.

Rychlé spuštění

pozor

AdGuard DNS Client je stále ve fázi beta. Může být nestabilní.

Podporované operační systémy:

  • Linux
  • macOS
  • Windows

Podporované architektury CPU:

  • 64-bit ARM
  • AMD64
  • i386

Začínáme

Operační systémy podobné Unixu

  1. Stáhněte a rozbalte archiv .tar.gz nebo .zip ze stránky vydání.

    pozor

    V macOS je zásadní, aby globálně nainstalované démony vlastnil root (viz dokumentace launchd), takže spustitelný soubor AdGuardDNSClient musí být umístěn v adresáři /Applications/ nebo jeho podadresář.

  2. Nainstalujte jej jako službu spuštěním:

    ./AdGuardDNSClient -s install -v
  3. Upravte konfigurační soubor config.yaml.

  4. Spusťte službu:

    ./AdGuardDNSClient -s start -v

Chcete-li zkontrolovat, zda funguje, použijte libovolný nástroj pro kontrolu DNS. Například pomocí nslookup:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Stačí stáhnout a nainstalovat pomocí instalačního programu MSI ze stránky vydání.

Chcete-li zkontrolovat, zda funguje, použijte libovolný nástroj pro kontrolu DNS. Například pomocí nslookup.exe:

nslookup -debug "www.example.com" "127.0.0.1"

Možnosti příkazového řádku

Každá volba přepíše odpovídající hodnotu uvedenou v konfiguračním souboru a prostředí.

Nápověda

Možnost -h způsobí, že AdGuard DNS Client vytiskne zprávu nápovědy na standardní výstup a ukončí se s kódem stavu úspěchu.

Služba

Možnost -s <value> určuje akci služby operačního systému. Přípustné hodnoty jsou:

  • install: nainstaluje AdGuard DNS Client jako službu
  • restart: restartuje běžící službu AdGuard DNS Client
  • start: spustí nainstalovanou službu AdGuard DNS Client
  • status: zobrazí stav nainstalované služby AdGuard DNS Client
  • stop: ukončí spuštěný AdGuard DNS Client
  • uninstall: odinstaluje službu AdGuard DNS Client

Verbose

Možnost -v umožňuje podrobný výstup protokolu.

Verze

Možnost --version způsobí, že AdGuard DNS Client vypíše verzi spustitelného souboru AdGuardDNSClient na standardní výstup a ukončí se stavovým kódem úspěchu.

Konfigurace

Soubor

Konfigurační soubor YAML je popsán ve vlastním článku a k dispozici je také ukázkový konfigurační soubor config.dist.yaml. Některé konfigurační parametry lze také nadefinovat pomocí příkazu environment.

Výstupní kódy

Existuje několik různých kódů ukončení, které se mohou objevit při různých chybových stavech:

  • 0: Úspěšně dokončeno a ukončeno, žádné chyby.

  • 1: Interní chyba, pravděpodobně chybná konfigurace.

  • 2: Chybný argument nebo hodnota příkazového řádku.

- + \ No newline at end of file diff --git a/cs/general/dns-filtering-syntax/index.html b/cs/general/dns-filtering-syntax/index.html index 5bbd06de3..3eeb1b70a 100644 --- a/cs/general/dns-filtering-syntax/index.html +++ b/cs/general/dns-filtering-syntax/index.html @@ -4,13 +4,13 @@ Syntaxe pravidel DNS filtrování | AdGuard DNS Knowledge Base - +

Syntaxe pravidel DNS filtrování

informace

Zde vám ukážeme, jak psát vlastní pravidla DNS filtrování pro použití v produktech AdGuard

Rychlé odkazy: Stáhnout Blokátor reklam AdGuard, Získat AdGuard Home, Vyzkoušet AdGuard DNS

Úvod

Syntaxi pravidel filtrování AdGuard DNS můžete použít k tomu, aby byla pravidla flexibilnější a mohla blokovat obsah podle vašich preferencí. Syntaxi pravidel filtrování AdGuard DNS lze použít v různých produktech AdGuard, například AdGuard Home, AdGuard DNS, AdGuard pro Windows/Mac/Android.

Existují tři různé přístupy k psaní hostitelských seznamů zakázaných:

  • Syntaxe ve stylu Adblock: moderní přístup k psaní pravidel filtrování založený na použití podmnožiny syntaxe pravidel ve stylu Adblock. Tímto způsobem jsou seznamy blokování kompatibilní s blokátory reklam v prohlížečích.

  • /etc/hosts syntaxe: starý a osvědčený přístup, který používá stejnou syntaxi, jakou používají operační systémy pro své funkce hostitelských souborů.

  • Syntaxe pouze pro domény: jednoduchý seznam doménových názvů.

Pokud vytváříte seznam zakázaných, doporučujeme použít syntaxi ve stylu Adblock. Oproti staré syntaxi má několik důležitých výhod:

  • Velikost seznamu zakázaných. Použití porovnávání vzorů umožňuje mít jediné pravidlo namísto stovek záznamů /etc/hosts.

  • Kompatibilita. Váš seznam zakázaných bude kompatibilní s blokátory reklam v prohlížeči a bude snazší sdílet pravidla se seznamem filtrů prohlížeče.

  • Rozšiřitelnost. Za posledních deset let se syntaxe ve stylu Adblock značně vyvinula a nevidíme důvod, proč bychom ji nemohli ještě více rozšířit a poskytnout další funkce pro blokátory napříč celou sítí.

Pokud udržujete seznam blokování ve stylu /etc/hosts nebo více seznamů filtrování (bez ohledu na typ), poskytujeme nástroj pro kompilaci seznamu zakázaných. Pojmenovali jsme ho Hostlist kompilátor a sami ho používáme k vytváření filtru AdGuard DNS.

Základní příklady

  • ||example.org^: blokuje přístup k doméně example.org a jejím subdoménám jako www.example.org.

  • @@||example.org^: odblokuje přístup k doméně example.org a jejím subdoménám.

  • 1.2.3.4 example.org: (pozor, starý styl syntaxe /etc/hosts) v AdGuard Home, odezva s 1.2.3.4 do dotazu domény example.org, ale ne jejích subdomén. V soukromém AdGuard DNS blokuje přístup k example.org. Doména www.example.org zůstává povolena.

    V AdGuard Home je použití nespecifikované IP adresy (0.0.0.0) nebo místní adresy (127.0.0.1 a pod.) pro hostitele v podstatě stejné jako zablokování tohoto hostitele.

    # Vrátí IP adresu 1.2.3.4 pro example.org.
    1.2.3.4 example.org
    # Blokuje doménu example.org odpovědí 0.0.0.0.
    0.0.0.0 example.org
  • example.org: jednoduché pravidlo domény. Blokuje doménu example.org, ale ne její subdomény. Doména www.example.org zůstává povolena.

  • ! Zde je komentář a # Také komentář: komentáře.

  • /REGEX/: blokuje přístup doménám, které vyhovují regulárnímu výrazu.

Syntaxe ve stylu Adblock

Toto je podmnožina tradiční syntaxe ve stylu Adblock, kterou používají blokátory reklam v prohlížečích.

     rule = ["@@"] pattern [ "$" modifiers ]
modifiers = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern: maska názvu hostitele. Každý název hostitele se shoduje s touto maskou. Vzor může obsahovat také speciální znaky, které jsou popsány níže.

  • @@: značka, která se používá v pravidlech pro výjimky. Pokud chcete vypnout filtrování odpovídajících názvů hostitele, začněte pravidlo touto značkou.

  • modifiers: parametry, které toto pravidlo upřesňují. Mohou omezit oblast působnosti pravidla nebo dokonce zcela změnit jeho fungování.

Speciální znaky

  • *: zástupný znak. Používá se k reprezentaci libovolné sady znaků. Může to být také prázdný řetězec nebo řetězec libovolné délky.

  • ||: odpovídá začátku názvu hostitele včetně subdomény. Např. ||example.org odpovídá example.org a test.example.org, ale ne testexample.org.

  • ^: oddělovací znak. Na rozdíl od blokování reklam v prohlížeči není v názvu hostitele nic odděleno, takže jediný účel tohoto znaku je označit konec názvu hostitele.

  • |: ukazatel na začátku nebo konci názvu hostitele. Hodnota závisí na umístění znaku v masce. Např. pravidlo ample.org| odpovídá example.org, ale ne example.org.com. |example odpovídá example.org, ale ne test.example.

Regulární výrazy

Pokud chcete ještě větší flexibilitu při vytváření pravidel, můžete použít regulární výrazy namísto výchozí zjednodušené syntaxe porovnávání. Pokud chcete použít regulární výraz, musí vzor vypadat takto:

pattern = "/" regexp "/"

Příklady:

  • /example.*/ zablokuje hostitele odpovídající example.* regexp.

  • @@/example.*/$important odblokuje hostitele odpivídající example.* regexp. Všimněte si, že toto pravidlo také zahrnuje modifikátor important.

Komentáře

Každý řádek, který začíná vykřičníkem nebo znakem hash, je komentář a filtrovací nástroj jej bude ignorovat. Komentáře se obvykle umísťují nad pravidla a slouží k popisu toho, co pravidlo dělá.

Příklad:

! Toto je komentář.
# Toto je také komentář.

Modifikátory pravidel

Chování pravidla můžete změnit přidáním modifikátorů. Modifikátory musí být umístěny na konci pravidla za znakem $ a musí být odděleny čárkami.

Příklady:


  • ||example.org^ je odpovídající vzor. $ je oddělovač, který signalizuje, že zbytek pravidla jsou modifikátory. important je modifikátor.

  • V pravidle můžete použít více modifikátorů. V takovém případě je oddělte čárkami:

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ je odpovídající vzor. $ je oddělovač, který signalizuje, že zbytek pravidla jsou modifikátory. client=127.0.0.1 je modifikátor client s jeho hodnotou, 127.0.0.1. , je oddělovač mezi modifikátory. A na konec dnstype=A je dnstype s jeho hodnotou A.

POZNÁMKA: pokud pravidlo obsahuje modifikátor, který není uveden v tomto dokumentu, musí být celé pravidlo ignorováno. Tímto způsobem se vyhneme falešně pozitivním výsledkům, když se lidé pokoušejí používat seznamy filtrů nemodifikovaných blokátorů reklam v prohlížečích, jako je EasyList nebo EasyPrivacy.

client

Modifikátor client umožňuje specifikovat klienty, na které se toto pravidlo vztahuje. Existují dva hlavní způsoby identifikace klienta:

  • Podle jejich IP adresy nebo prefixu CIDR. Tento způsob funguje pro všechny typy klientů.

  • Podle jejich názvu. Tento způsob funguje pouze pro trvalé klienty (v AdGuard Home) a zařízení (v soukromý AdGuard DNS), které jste přidali ručně.

    POZNÁMKA: v AdGuard Home nejsou v současné době podporovány identifikátory klientů, ale pouze názvy. Pokud jste přidali klienta s názvem “My Client“ a identifikátor klienta my-client, zapište modifikátor jako $client= 'My Client' na rozdíl od $client= my-client.

Syntaxe je:

$client=value1|value2|...

Klienty můžete také vyloučit přidáním znaku ~ před hodnotu. V tomto případě se pravidlo na DNS požadavky tohoto klienta neuplatní.

$client=~value1

Názvy klientů obvykle obsahují mezery nebo jiné speciální znaky, proto byste měli název uzavřít do uvozovek. Podporovány jsou jednoduché i dvojité uvozovky ASCII. Zpětné lomítko (\) použijte k vynechání uvozovek (" a '), čárek (,) a svislých čar (|).

POZNÁMKA: když vyloučíte klienta, musíte umístit znak ~ mimo uvozovky.

Příklady:

  • @@||*^$client=127.0.0.1: odblokuje vše pro místního hostitele.

  • ||example.org^$client='Frank\'s laptop': zablokuje doménu example.org pouze pro klienta s názvem Frank's laptop. Všimněte si, že uvozovka (') v názvu musí být vynechána ze závorek.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': zablokuje doménu example.org pro všechny kromě klienta s názvem Mary's, John's, and Boris's laptops. Všimněte si, že čárka (,) v názvu musí být též vynechána ze závorek.

  • ||example.org^$client=~Mom|~Dad|Kids: zablokuje doménu example.org pro Kids, ale ne pro Mom and Dad. Tento příklad ukazuje, jak zadat více klientů v jednom pravidle.

  • ||example.org^$client=192.168.0.0/24: zablokuje doménu example.org pro všechny klienty s IP adresami v rozsahu od 192.168.0.0 do 192.168.0.255.

denyallow

Pomocí modifikátoru denyallow můžete domény z pravidla blokování vyloučit. Chcete-li do jednoho pravidla přidat více domén, použijte jako oddělovací znak |.

Syntaxe je:

$denyallow=domain1|domain2|...

Tento modifikátor umožňuje vyhnout se vytváření zbytečných pravidel výjimek, pokud naše blokovací pravidlo pokrývá příliš mnoho domén. Možná budete chtít zablokovat vše kromě několika domén TLD. Můžete použít standardní přístup, tj. tato pravidla:

! Block everything.
/.*/

! Unblock a couple of TLDs.
@@||com^
@@||net^

Problém tohoto přístupu spočívá v tom, že tímto způsobem odblokujete také sledovací domény, které se nacházejí na těchto TLD (tj. google-analytics.com). Zde je návod, jak to vyřešit pomocí denyallow:

*$denyallow=com|net

Příklady:

  • *$denyallow=com|net: zablokovat vše kromě *.com a *.net.

  • @@*$denyallow=com|net: odblokovat vše kromě *.com a *.net.

  • ||example.org^$denyallow=sub.example.org. zablokuje example.org a *.example.org, ale nezablokuje sub.example.org.

dnstype

Modifikátor dnstype umožňuje určit typ požadavku nebo DNS odpovědi, na základě kterého bude toto pravidlo spuštěno.

Syntaxe je:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

V názvech typů se nerozlišují velká a malá písmena, ale ověřují se podle sady skutečných typů záznamů o prostředcích DNS (RR).

Nekombinujte pravidla pro výjimky s pravidly pro zařazení. Tohle:

$dnstype=~value1|value2

odpovídá tomuto:

$dnstype=value2

Příklady:

  • ||example.org^$dnstype=AAAA: blokuje DNS dotazy pro adresy IPv6 domény example.org.

  • ||example.org^$dnstype=~A|~CNAME: povoluje pouze A a CNAME DNS dotazů pro example.org zablokuje zbytek.

POZNÁMKA: před verzí v0.108.0 by AdGuard Home k filtrování záznamů odpovědi použil typ požadavku, nikoli typ samotného záznamu odpovědi. To způsobovalo problémy, protože to znamenalo, že nebylo možné napsat pravidla, která by v odpovědích na požadavky A a AAAA povolila určité záznamy CNAME. Ve verzi v0.108.0 bylo toto chování změněno, takže nyní je to:

||canon.example.com^$dnstype=~CNAME

umožňuje vyhnout se filtrování následující odpovědi:

ANSWERS:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

Modifikátor odpovědi dnsrewrite umožňuje nahradit obsah odpovědi na DNS požadavek pro odpovídající hostitele. Všimněte si, že tento modifikátor v AdGuard Home funguje ve všech pravidlech, ale v soukromém AdGuard DNS pouze ve vlastních pravidlech.

Pravidla s modifikátorem odezvy dnsrewrite mají vyšší prioritu než ostatní pravidla v AdGuard Home.

Zkrácená syntaxe je:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

Klíčová slova MUSÍ být napsána velkými písmeny (např. NOERROR). Přepisování klíčových slov má přednost před ostatním a výsledkem bude prázdná odezva s příslušným kódem odezvy.

Úplná syntaxe má tvar RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

Modifikátor $dnsrewrite s kódem odezvy NOERROR může mít také prázdná pole RRTYPE a VALUE.

CNAME je speciální, protože AdGuard Home hostitele přeloží a přidá jeho informace do odezvy. To znamená, že pokud doména example.net má IP adresu 1.2.3.4 a uživatel ji má ve svých pravidlech filtru:

||example.com^$dnsrewrite=example.net
! Nebo:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

pak bude odezva vypadat asi takto:

nslookup example.com my.adguard.local
Server: my.adguard.local
Adresa: 127.0.0.1#53

Neautorizovaná odpověď:
example.com canonical name = example.net.
Název: example.net
Adresa: 1.2.3.4

Následuje přepis CNAME. Poté se hodnoty všech ostatních záznamů sečtou jako jedna odezva, takže:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

bude výsledkem odezva se dvěma záznamy A.

Aktuálně podporované typy RR s příklady:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. přidá PTR záznam pro reverzní DNS. Výsledkem reverzních DNS požadavků na 1.2.3.4 na server DNS bude example.net.

    POZNÁMKA: IP ADRESA MUSÍ být v opačném pořadí. Viz RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4 přidá odezvu A s hodnotou 1.2.3.4.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 přidá záznam AAAA s hodnotou abcd::1234.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org přidá záznam CNAME. Viz vysvětlení výše.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 přidá záznam HTTPS. Podporována je pouze podmnožina hodnot parametrů: hodnoty musí na sebe navazovat a tam, kde se očekává seznam hodnot, je v současné době podporována pouze jedna hodnota:

    ipv4hint=127.0.0.1             // podporováno.
    ipv4hint="127.0.0.1" // nepodporováno.
    ipv4hint=127.0.0.1,127.0.0.2 // nepodporováno.
    ipv4hint="127.0.0.1,127.0.0.2" // nepodporováno.

    To bude v budoucnu změněno.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail přidá záznam MX s přednostní hodnotou 32 a změní hodnotu example.mail.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3 přidá hodnotu SVCB. Viz výše uvedený příklad HTTPS.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world přidá záznam TXT s hodnotou hello_world.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com přidá záznam SRV s přednostní hodnotou 10, hodnota 60, port 8080, a cíl hodnoty example.com.

  • ||example.com^$dnsrewrite=NXDOMAIN;; odpoví s kódem NXDOMAIN.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; odpoví s prázdnou odezvou NOERROR pro všechny požadavky AAAA mimo jeden pro example.org.

Pravidla výjimek odblokují jedno nebo všechna pravidla:

  • @@||example.com^$dnsrewrite odblokuje všechna pravidla pro přepis DNS.

  • @@||example.com^$dnsrewrite=1.2.3.4 odblokuje pravidlo pro přepis DNS, které přidá záznam A s hodnotou 1.2.3.4.

important

Modifikátor important použitý na pravidlo zvyšuje jeho prioritu před jakýmkoli jiným pravidlem bez modifikátoru. Dokonce i přes základní pravidla výjimek.

Příklady:

  • V tomto příkladu:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important zablokuje všechny požadavky na doménu *.example.org navzdory pravidlu výjimky.

  • V tomto příkladu:

    ||example.org^$important
    @@||example.org^$important

    pravidlo výjimky má také modifikátor important, takže bude fungovat.

badfilter

Pravidla s modifikátorem badfilter vypnou ostatní základní pravidla, na která se vztahují. To znamená, že text vypnutého pravidla by měl odpovídat textu pravidla badfilter (bez modifikátoru badfilter).

Příklady:

  • ||example.com$badfilter zakáže ||example.com.

  • @@||example.org^$badfilter zakáže @@||example.org^.

    POZNÁMKA: modifikátor badfilter v současné době nefunguje s pravidly ve stylu /etc/hosts. 127.0.0.1 example.org$badfilter nezakáže **** původní pravidlo 127.0.0.1 example.org.

ctag

Modifikátor ctag lze použít pouze v AdGuard Home.

Umožňuje blokovat domény pouze pro určité typy značek klientů DNS. Značky můžete klientům přiřadit v uživatelském rozhraní AdGuard Home. V budoucnu plánujeme automatické přiřazování značek na základě analýzy chování jednotlivých klientů.

Syntaxe je:

$ctag=value1|value2|...

Pokud jedna ze značek klienta odpovídá hodnotám ctag, toto pravidlo se na klienta vztahuje. Syntaxe pro výjimku je:

$ctag=~value1|~value2|...

Pokud jedna ze značek klienta odpovídá hodnotám vylučujícím ctag, toto pravidlo se na klienta nevztahuje.

Příklady:

  • ||example.org^$ctag=device_pc|device_phone: zablokuje example.org pro klienty označené jako device_pc nebo device_phone.

  • ||example.org^$ctag=~device_phone: zablokuje example.org pro všechny klienty kromě těch, kteří jsou označeni jako device_phone.

Seznam povolených značek:

  • Podle typu zařízení:

    • device_audio: audio zařízení.
    • device_camera: fotoaparáty.
    • device_gameconsole: herní konzole.
    • device_laptop: notebooky.
    • device_nas: NAS servery (Síťová úložiště).
    • device_pc: stolní počítače.
    • device_phone: telefony.
    • device_printer: tiskárny.
    • device_securityalarm: bezpečnostní alarmy.
    • device_tablet: tablety.
    • device_tv: televizory.
    • device_other: ostatní zařízení.
  • Podle operačního systému:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: ostatní operační systémy.
  • Podle skupiny uživatelů:

    • user_admin: administrátoři.
    • user_regular: běžní uživatelé.
    • user_child: děti.

Syntaxe stylu /etc/hosts

Pro každého hostitele by měl být uveden jeden řádek s následujícími informacemi:

IP_address canonical_hostname [aliases...]

Pole záznamů jsou oddělena libovolným počtem znaků mezery nebo tabulátoru. Text od znaku # do konce řádku je komentář a je ignorován.

Hostitelské názvy mohou obsahovat pouze alfanumerické znaky, pomlčky a znaménka (-) a tečky (.). Musí začínat abecedním znakem a končit alfanumerickým znakem. Volitelné aliasy umožňují změny názvů, alternativní hláskování, kratší hostitelské názvy nebo obecné hostitelské názvy (například localhost).

Příklad:

# Toto je komentář
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # toto je taky komentář

V AdGuard Home se IP adresy používají k odpovědi na DNS dotazy pro tyto domény. V soukromém AdGuard DNS jsou tyto adresy jednoduše blokovány.

Syntaxe pouze pro domény

Jednoduchý seznam názvů domén, jeden název na řádek.

Příklad:

# Toto je komentář
example.com
example.org
example.net # toto je také komentář

Pokud řetězec není platnou doménou (např. *.example.org), bude jej AdGuard Home považovat za pravidlo ve stylu AdBlock.

Překladač hostitelských seznamů

Pokud spravujete seznam zakázaných a používáte v něm různé zdroje, může se vám hodit kompilátor Hostitelských seznamů. Jedná se o jednoduchý nástroj, který usnadňuje sestavení seznamu blokovaných hostitelů kompatibilního s AdGuard Home, soukromým AdGuard DNS nebo jiným produktem AdGuard s DNS filtrováním.

Co dokáže:

  1. Sestavit jeden seznam blokování z více zdrojů.

  2. Vyloučit pravidla, která nepotřebujete.

  3. Vyčistit výsledný seznamu: deduplikace, odstranění neplatných pravidel a komprese seznamu.

- + \ No newline at end of file diff --git a/cs/general/dns-filtering/index.html b/cs/general/dns-filtering/index.html index 6a7e11d57..31aa73831 100644 --- a/cs/general/dns-filtering/index.html +++ b/cs/general/dns-filtering/index.html @@ -4,13 +4,13 @@ DNS filtrování | AdGuard DNS Knowledge Base - +

DNS filtrování

informace

Nejjednodušší způsob, jak prozkoumat výhody DNS filtrování, je nainstalovat Blokátor reklam AdGuard nebo vyzkoušet AdGuard DNS. Pokud chcete filtrovat DNS na úrovni sítě, AdGuard Home je váš nástroj

Rychlé odkazy: Stáhnout Blokátor reklam AdGuard, Získat AdGuard Home, Vyzkoušet AdGuard DNS

Abychom lépe porozuměli filtrování DNS, měli bychom si nejprve odpovědět na otázku "Co je to DNS?".

Co je DNS?

DNS je zkratka pro "Domain name system" (decentralizovaný systém doménových názvů) a jeho účelem je překládat názvy webových stránek do podoby srozumitelné prohlížečům, tj. IP adres. Pokaždé, když přejdete na webovou stránku, prohlížeč odešle požadavek na speciální typ serveru (server DNS). Tento server se podívá na požadovaný název domény a odpoví odpovídající IP adresou. Velmi schematicky to lze znázornit takto:

How DNS works

Totéž samozřejmě platí pro všechny aplikace a programy, které odesílají jakékoli webové požadavky, nejen pro prohlížeče.

Jak funguje DNS filtrování?

Pokud používáte některou z aplikací AdGuard, která podporuje DNS filtrování, funguje jako vyrovnávací paměť mezi vaším zařízením a serverem DNS. Všechny DNS požadavky, které se vaše prohlížeče nebo aplikace chystají odeslat, nejprve zpracuje AdGuard. Pokud používáte výchozí DNS server poskytovaný poskytovatelem internetových služeb (ISP), je pravděpodobné, že vaše přenosy DNS nejsou šifrované a jsou náchylné k odposlechu a zcizení. AdGuard zašifruje všechny vaše DNS požadavky ještě předtím, než opustí vaše zařízení, aby se k jejich obsahu nedostal žádný zloduch. Kromě toho dokáže AdGuard identifikovat požadavky na reklamní, sledovací domény a/nebo domény pro dospělé a přesměrovat je do "černé díry" namísto přesměrování na DNS server. Více o tom později později.

How DNS filtering works

Filtrování DNS je výkonný nástroj, který podporují všechny hlavní aplikace AdGuardu: AdGuard pro Windows, AdGuard pro macOS, AdGuard pro Android a AdGuard pro iOS.

DNS filtrování lze rozdělit na dvě samostatné funkce: šifrování a přesměrování přenosů DNS na servery DNS a místní blokování některých domén pomocí DNS seznamů zakázaných.

DNS servery

Na výběr jsou tisíce DNS serverů, které jsou jedinečné svými vlastnostmi a účelem. Většina z nich jednoduše vrací IP adresu požadované domény, ale některé mají i další funkce: blokují reklamy, slídiče, domény pro dospělé atd. V současné době všechny hlavní DNS servery používají jeden nebo více spolehlivých šifrovacích protokolů: DNS-over-HTTPS, DNS-over-TLS. AdGuard také poskytuje službu DNS a jako první na světě nabízí velmi nový a slibný šifrovací protokol DNS-over-QUIC. AdGuard má různé servery pro různé cíle. Tento diagram znázorňuje, jak fungují blokovací servery AdGuardu:

AdGuard DNS

Jiní poskytovatelé DNS mohou fungovat jinak, proto si o nich zjistěte více informací, než se rozhodnete pro ten či onen server DNS. Seznam nejoblíbenějších poskytovatelů DNS najdete v tomto článku. Všechny aplikace AdGuardu, které podporují funkci DNS, mají také seznam serverů DNS, ze kterého si můžete vybrat, nebo dokonce umožňují vybrat libovolný vlastní server DNS.

Místní DNS seznam blokovaných

Spoléháte-li se však na servery DNS pouze při filtrování provozu DNS, ztrácíte veškerou flexibilitu. Pokud vybraný server blokuje doménu, nemáte k ní přístup. S AdGuardem nemusíte pro filtrování provozu DNS konfigurovat žádný konkrétní server DNS. Všechny produkty AdGuardu umožňují používat DNS seznamy zakázaných, ať už se jedná o jednoduché soubory hosts nebo seznamy, které používají pokročilejší syntaxi. Fungují podobně jako běžné seznamy zakázaných: pokud požadavek DNS odpovídá jednomu z pravidel v aktivním seznamu filtrů, je zablokován. Přesněji řečeno, DNS server poskytne pro takový požadavek nesměrovatelnou IP adresu.

tip

V aplikaci AdGuard pro iOS musíte nejprve v Nastavení povolit Pokročilý režim, abyste získali přístup k DNS blokování.

Můžete přidat libovolný počet vlastních seznamů zakázaných. Můžete např. použít filtr AdGuard DNS. Doslova blokuje vše, co dělá server AdGuard DNS, ale v tomto případě můžete použít jakýkoli jiný server DNS. Navíc tímto způsobem můžete přidávat další filtry nebo vytvářet vlastní pravidla výjimek, což by při jednoduchém "použití DNS serveru zakázaných" nebylo možné.

Existují stovky různých DNS seznamů zakázaných, můžete je hledat zde.

DNS filtrování vs. filtrování sítě

Filtrování sítě je to, čemu říkáme 'obvyklý' způsob, jakým samostatné aplikace AdGuard zpracovávají síťový provoz, odtud i název. Klidně si to osvěžte přečtením tohoto článku.

Především musíme zmínit, že s AdGuardem si nemusíte vybírat. Vždy můžete současně používat běžné filtrování sítě i DNS filtrování. Je však důležité pochopit hlavní rozdíly mezi nimi. DNS filtrování má své jedinečné výhody i nevýhody:

Výhody DNS filtrování:

  1. Na některých platformách je to jediný způsob, jak dosáhnout filtrování v celém systému. Například v systému iOS podporuje blokování obsahu ve známém smyslu pouze prohlížeč Safari, u všech ostatních je k dispozici pouze DNS filtrování.
  2. Některé formy sledování (jako je sledování se skrytým jménem CNAME) lze řešit pouze pomocí DNS filtrování.
  3. Fáze zpracování DNS požadavku je první, kterou byste mohli řešit s reklamou nebo slídičem, což pomáhá ušetřit trochu výdrže baterie a datového provozu.

Nevýhody DNS filtrování:

  1. DNS filtrování je "hrubé", což znamená, že neodstraňuje prázdná místa, která zůstala za blokovanou reklamou, ani nepoužívá žádné kosmetické filtrování. Mnoho složitějších reklam nelze zablokovat na úrovni DNS (respektive lze, ale pouze zablokováním celých domén, které se používají k jiným účelům).

    Example of difference Příklad rozdílu mezi filtrováním DNS a filtrováním sítě

  2. Není možné zjistit původ DNS požadavku, což znamená, že nelze rozlišovat mezi různými aplikacemi na úrovni DNS. To negativně ovlivňuje statistiky a znemožňuje vytváření pravidel filtrování pro konkrétní aplikace.

Doporučujeme používat DNS filtrování jako doplněk k filtrování sítě, nikoli místo něj.

- + \ No newline at end of file diff --git a/cs/general/dns-providers/index.html b/cs/general/dns-providers/index.html index 13ffd1bf5..ccc2edd10 100644 --- a/cs/general/dns-providers/index.html +++ b/cs/general/dns-providers/index.html @@ -4,13 +4,13 @@ Známí poskytovatelé DNS | AdGuard DNS Knowledge Base - +
-

Známí poskytovatelé DNS

informace

Zde nabízíme seznam důvěryhodných poskytovatelů DNS. Chcete-li je použít, nejprve si do zařízení nainstalujte Blokátor reklam AdGuard nebo AdGuard VPN. Poté na stejném zařízení klikněte na odkaz na poskytovatele v tomto článku

Rychlé odkazy: Stáhnout Blokátor reklam AdGuard, stáhnout AdGuard VPN

Public anycast resolvers

Jedná se o globálně distribuované rozsáhlé DNS řešitele, kteří používají směrování pomocí anycast k nasměrování vašich DNS dotazů do nejbližšího datového centra.

AdGuard DNS

AdGuard DNS je alternativní řešení pro blokování reklam, ochranu soukromí a rodičovskou kontrolu. Poskytuje řadu potřebných funkcí ochrany proti online reklamám, slídičům a krádeži identity bez ohledu na to, jakou platformu a zařízení používáte.

Výchozí

Tyto servery blokují reklamy, slídiče a krádež identity.

ProtokolAdresa
DNS, IPv494.140.14.14 a 94.140.15.15Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff a 2a10:50c0::ad2:ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Přidat do AdGuardu

Ochrana rodiny

Tyto servery poskytují výchozí funkce + blokování webových stránek pro dospělé + bezpečné vyhledávání.

ProtokolAdresa
DNS, IPv494.140.14.15 a 94.140.15.16Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff a 2a10:50c0::bad2:ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Přidat do AdGuardu

Bez filtrování

Každý z těchto serverů poskytuje bezpečné a spolehlivé připojení, ale na rozdíl od serverů "Standardní" a "Ochrana rodiny" nic nefiltruje.

ProtokolAdresa
DNS, IPv494.140.14.140 a 94.140.14.141Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a10:50c0::1:ff a 2a10:50c0::2:ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Přidat do AdGuardu

Ali DNS

Ali DNS je bezplatná rekurzivní služba DNS, která se zavázala poskytovat rychlé, stabilní a bezpečné řešení DNS pro většinu uživatelů internetu. Obsahuje funkci AliGuard, která chrání uživatele před různými útoky a hrozbami.

ProtokolAdresa
DNS, IPv4223.5.5.5 a 223.6.6.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62400:3200::1 a 2400:3200:baba::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.alidns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

BebasDNS by BebasID

BebasDNS je bezplatný a neutrální veřejný řešitel se sídlem v Indonésii, který podporuje doménu OpenNIC. Vytvořen Komunitas Internet Netral Indonesia (KINI), aby indonéským uživatelům poskytoval bezplatné a neutrální připojení k internetu.

Výchozí

Toto je výchozí varianta BebasDNS. Tato varianta blokuje reklamy, malware a krádež identity.

ProtokolAdresa
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Přidat do AdGuardu

Bez filtrování

Tato varianta nic nefiltruje.

ProtokolAdresa
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

Security

Jedná se o bezpečnostní/antivirovou variantu BebasDNS. Tato varianta blokuje pouze malware a krádež identity.

ProtokolAdresa
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

Family

Toto je výchozí rodinná varianta BebasDNS. Tato varianta blokuje pornografii, hazardní hry, stránky s nenávistí, blokuje malware a krádež identity.

ProtokolAdresa
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Přidat do AdGuardu

Family With Ad Filtering

Toto je rodinná varianta BebasDNS, ale s blokátorem reklam

ProtokolAdresa
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

OISD Filter

Jedná se o vlastní variantu BebasDNS pouze s filtrem OISD Big

ProtokolAdresa
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

Hagezi Multi Normal Filter

Jedná se o vlastní variantu BebasDNS pouze s filtrem Hagezi Multi Normal

ProtokolAdresa
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

0ms DNS

DNS je globální služba překladu DNS poskytovaná 0ms Group jako alternativa k vašemu současnému poskytovateli DNS.

Jako základní filtr používá OISD Big, aby všem poskytl bezpečnější prostředí. Je navržen s různými optimalizacemi, jako je HTTP/3, ukládání do mezipaměti a další. Využívá strojové učení k ochraně uživatelů před potenciálními bezpečnostními hrozbami a zároveň se v průběhu času optimalizuje.

ProtokolAdresa
DNS-over-HTTPShttps://0ms.dev/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN

CFIEC Public DNS

Služba DNS anycast založená na protokolu IPv6 se silnými bezpečnostními funkcemi a ochranou před spywarem a škodlivými webovými stránkami. Podporuje DNS64 a poskytuje překlad názvů domén pouze pro uživatele IPv6.

ProtokolAdresa
DNS, IPv6240C::6666 a 240C::6644Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.cfiec.netPřidat do AdGuardu, Přidat do AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS je služba, která rozšiřuje DNS o funkce, jako je filtrování obsahu a ochrana proti krádeži identity.

Standardní

DNS servery s vlastním filtrováním, které chrání zařízení před malwarem.

ProtokolAdresa
DNS, IPv4208.67.222.222 a 208.67.220.220Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:119:35::35 a 2620:119:53::53Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Přidat do AdGuardu
DNS-over-HTTPShttps://doh.opendns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.opendns.comPřidat do AdGuardu, Přidat do AdGuard VPN

FamilyShield

Servery OpenDNS, které zajišťují blokování obsahu pro dospělé.

ProtokolAdresa
DNS, IPv4208.67.222.123 a 208.67.220.123Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Přidat do AdGuardu
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comPřidat do AdGuardu, Přidat do AdGuard VPN

Sandbox

Servery OpenDNS bez filtrování.

ProtokolAdresa
DNS, IPv4208.67.222.2 a 208.67.220.2Přidat do AdGuardu, Přidat AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comPřidat do AdGuardu, Přidat do AdGuard VPN
informace

Servery OpenDNS odstraňují sekce AUTHORITY z některých odezev, včetně odpovědí s NODATA, což znemožňuje ukládání takových odezev do mezipaměti.

CleanBrowsing

CleanBrowsing je služba DNS, která poskytuje přizpůsobitelné filtrování. Tato služba nabízí bezpečný způsob prohlížení webu bez nevhodného obsahu.

Rodinný filtr

Blokuje přístup ke všem webům pro dospělé, pornografickým a explicitním webům, včetně proxy serverů a domén VPN a webů se smíšeným obsahem.

ProtokolAdresa
DNS, IPv4185.228.168.168 a 185.228.169.168Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:2a00:1:: a 2a0d:2a00:2::Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: cleanbrowsing.org IP: 185.228.168.168:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytoatelr: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Přidat do AdGuardu
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgPřidat do AdGuardu, Přidat do AdGuard VPN

Filtr pro dospělé

Je méně omezující než Rodinný filtr, blokuje pouze přístup k obsahu pro dospělé, škodlivým doménám a zamezuje krádeži identity.

ProtokolAdresa
DNS, IPv4185.228.168.10 a 185.228.169.11Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:2a00:1::1 a 2a0d:2a00:2::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: cleanbrowsing.org IP: 185.228.168.10:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Přidat do AdGuardu
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgPřidat do AdGuardu, Přidat do AdGuard VPN

Bezpečnostní filtr

Blokuje krádež identity, spam a škodlivé domény.

ProtokolAdresa
DNS, IPv4185.228.168.9 a 185.228.169.9Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:2a00:1::2 a 2a0d:2a00:2::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgPřidat do AdGuardu, Přidat do AdGuard VPN

Cloudflare DNS

Cloudflare DNS je bezplatná a rychlá služba DNS, která funguje jako rekurzivní jmenný server poskytující překlad názvů domén pro libovolného hostitele na internetu.

Standardní

ProtokolAdresa
DNS, IPv41.1.1.1 a 1.0.0.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62606:4700:4700::1111 a 2606:4700:4700::1001Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://one.one.one.onePřidat do AdGuardu, Přidat do AdGuard VPN

Pouze blokování malware

ProtokolAdresa
DNS, IPv41.1.1.2 a 1.0.0.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62606:4700:4700::1112 a 2606:4700:4700::1002Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování malwaru a obsahu pro dospělé

ProtokolAdresa
DNS, IPv41.1.1.3 a 1.0.0.3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62606:4700:4700::1113 a 2606:4700:4700::1003Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS je služba řešení doménových jmen, která řeší vaše požadavky DNS prostřednictvím celosvětové sítě serverů DNS. Odstraňuje nadměrné množství reklam a chrání před krádeží identity a spywarem.

ProtokolAdresa
DNS, IPv48.26.56.26 a 8.20.247.20Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Přidat do AdGuardu

ControlD

ControlD je přizpůsobitelná DNS služba s funkcí proxy serveru. To znamená, že dokáže nejen blokovat (reklamy, porno atd.), ale také odblokovat webové stránky a služby.

Bez filtrování

ProtokolAdresa
DNS, IPv476.76.2.0 a 76.76.10.0Přidat do AdGuardu, Přidat do AdGuard VPN
IPv62606:1a40:: a 2606:1a40:1::Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSp0.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování malwaru

ProtokolAdresa
DNS, IPv476.76.2.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování malwaru + reklam

ProtokolAdresa
DNS, IPv476.76.2.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování malwaru + reklam + sociálních médií

ProtokolAdresa
DNS, IPv476.76.2.3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuardu VPN

DeCloudUs DNS

DeCloudUs DNS je služba DNS, která umožňuje blokovat cokoli, co si přejete. Ve výchozím nastavení chrání vás a vaši rodinu před reklamami, slídiči, malwarem, krádeží identity, škodlivými stránkami a mnoha dalšími hrozbami.

ProtokolAdresa
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Přidat do AdGuardu
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.decloudus.comPřidat do AdGuardu, Přidat do AdGuard VPN

DNS Privacy

Společný otevřený projekt na podporu, implementaci a nasazení DNS Privacy.

DNS servery, které provozují vývojáři Stubby

ProtokolAdresa
DNS-over-TLSNázev hostitele: tls://getdnsapi.net IP: 185.49.141.37 a IPv6: 2a04:b900:0:100::37Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: Surfnet, Název hostitele: tls://dnsovertls.sinodun.com IP: 145.100.185.15 a IPv6: 2001:610:1:40ba:145:100:185:15Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: Surfnet, Název hostitele: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 a IPv6: 2001:610:1:40ba:145:100:185:16Přidat do AdGuardu, Přidat do AdGuard VPN

Ostatní servery DNS se zásadou 'bez záznamů'

ProtokolAdresa
DNS-over-TLSPoskytovatel: UncensoredDNS, Název hostitele: tls://unicast.censurfridns.dk IP: 89.233.43.71 a IPv6: 2a01:3a0:53:53::0Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: UncensoredDNS, Název hostitele: tls://anycast.censurfridns.dk IP: 91.239.100.100 a IPv6: 2001:67c:28a4::Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: dkg, Název hostitele: tls://dns.cmrg.net IP: 199.58.81.218 a IPv6: 2001:470:1c:76d::53Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLS, IPv4Název hostitele: tls://dns.larsdebruin.net IP: 51.15.70.167Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 a IPv6: 2001:8b0:24:24::24Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://ns1.dnsprivacy.at IP: 94.130.110.185 a IPv6: 2a01:4f8:c0c:3c03::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://ns2.dnsprivacy.at IP: 94.130.110.178 a IPv6: 2a01:4f8:c0c:3bfc::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLS, IPv4Název hostitele: tls://dns.bitgeek.in IP: 139.59.51.46Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://dns.neutopia.org IP: 89.234.186.112 a IPv6: 2a00:5884:8209::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: Go6Lab Název hostitele: tls://privacydns.go6lab.si a IPv6: 2001:67c:27e4::35Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://dot.securedns.eu IP: 146.185.167.43 a IPv6: 2a03:b0c0:0:1010::e9a:3001Přidat do AdGuardu, Přidat do AdGuard VPN

DNS servery s minimálními záznamy/omezeními

Tyto servery používají některé záznamy, samopodepsané certifikáty nebo nepodporují striktní režim.

ProtokolAdresa
DNS-over-TLSPoskytovatel: NIC Chile, Název hostitele: dnsotls.lab.nic.cl IP: 200.1.123.46 a IPv6: 2001:1398:1:0:200:1:123:46Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: OARC, Název hostitele: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 a IPv6: 2620:ff:c000:0:1::64:25Přidat do AdGuardu, Přidat do AdGuard VPN

DNS.SB

DNS.SB poskytuje bezplatnou službu DNS bez záznamů a se zapnutým DNSSEC.

ProtokolAdresa
DNS, IPv4185.222.222.222 a 45.11.45.11Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a09:: a 2a11::Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.sbPřidat do AdGuardu, Přidat do AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ je poskytovatel DNS šetrný k soukromí, který má dlouholeté zkušenosti s vývojem služeb pro překlad názvů domén a jehož cílem je poskytovat uživatelům rychlejší, přesnější a stabilnější služby rekurzivního překladu.

ProtokolAdresa
DNS, IPv4119.29.29.29 a 119.28.28.28Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.pubPřidat do AdGuardu, Přidat do AdGuard VPN

DNSWatchGO

DNSWatchGO je služba DNS od společnosti WatchGuard, která zabraňuje interakci se škodlivým obsahem.

ProtokolAdresa
DNS, IPv454.174.40.213 a 52.3.100.184Přidat do AdGuardu, Přidat do AdGuard VPN

Dyn DNS

Dyn DNS je bezplatná alternativní služba DNS společnosti Dyn.

ProtokolAdresa
DNS, IPv4216.146.35.35 a 216.146.36.36Přidat do AdGuardu, Přidat do AdGuard VPN

Freenom World

Freenom World je bezplatný anonymní DNS řešitel od Freenom World.

ProtokolAdresa
DNS, IPv480.80.80.80 a 80.80.81.81Přidat do AdGuardu, Přidat do AdGuard VPN

Google DNS

Google DNS je bezplatná globální služba DNS, kterou můžete používat jako alternativu ke svému stávajícímu poskytovateli DNS.

ProtokolAdresa
DNS, IPv48.8.8.8 a 8.8.4.4Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:4860:4860::8888 a 2001:4860:4860::8844Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.googlePřidat do AdGuardu, Přidat do AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor je bezplatná alternativní DNS služba Hurricane Electric s funkcí anycast.

ProtokolAdresa
DNS, IPv474.82.42.42Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:470:20::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://ordns.he.netPřidat do AdGuardu, Přidat do AdGuard VPN

Mullvad

Mullvad poskytuje veřejně přístupné DNS s minimalizací QNAME, koncové body se nacházejí v Německu, Singapuru, Švédsku, Velké Británii a Spojených státech (New York a dallas).

Bez filtrování

ProtokolAdresa
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování reklam

ProtokolAdresa
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování reklam + malwaru

ProtokolAdresa
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování reklam + malwaru + sociálních médií

ProtokolAdresa
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování reklam + malwaru + stránek pro dospělé + hazardních her

ProtokolAdresa
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování reklam + malwaru + stránek pro dospělé + sociálních médií

ProtokolAdresa
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS je anycast systém filtrování internetu, který chrání děti před nevhodnými webovými stránkami a zneužitelným obsahem.

ProtokolAdresa
DNS, IPv4180.131.144.144 a 180.131.145.145Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Přidat do AdGuardu

Neustar Recursive DNS

Neustar Recursive DNS je bezplatná cloudová rekurzivní služba DNS, která poskytuje rychlý a spolehlivý přístup k webům a online aplikacím s integrovaným zabezpečením a informacemi o hrozbách.

Spolehlivost a výkonnost 1

Tyto servery poskytují spolehlivé a rychlé DNS vyhledávání bez blokování určitých kategorií.

ProtokolAdresa
DNS, IPv4156.154.70.1 a 156.154.71.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::1 a 2610:a1:1019::1Přidat do AdGuardu, Přidat do AdGuard VPN

Spolehlivost a výkon 2

Tyto servery poskytují spolehlivé a rychlé DNS vyhledávání bez blokování konkrétních kategorií a také zabraňují přesměrování odpovědí na neexistující doménu (NXDomain) na cílovou stránku.

ProtokolAdresa
DNS, IPv4156.154.70.5 a 156.154.71.5Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::5 a 2610:a1:1019::5Přidat do AdGuardu, Přidat do AdGuard VPN

Ochrana před hrozbami

Tyto servery poskytují ochranu proti škodlivým doménám a obsahují také funkce "Spolehlivost a výkonnost".

ProtokolAdresa
DNS, IPv4156.154.70.2 a 156.154.71.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::2 a 2610:a1:1019::2Přidat do AdGuardu, Přidat do AdGuard VPN

Zabezpečení rodiny

Tyto servery poskytují blokování obsahu pro dospělé a zahrnují také funkce "Spolehlivost a výkonnost" + "Ochrana před hrozbami".

ProtokolAdresa
DNS, IPv4156.154.70.3 a 156.154.71.3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::3 a 2610:a1:1019::3Přidat do AdGuardu, Přidat do AdGuard VPN

Zabezpečení podnikání

Tyto servery zajišťují blokování nežádoucího a časově náročného obsahu a obsahují také funkce "Spolehlivost a výkonnost" + "Ochrana před hrozbami" + "Zabezpečení rodiny".

ProtokolAdresa
DNS, IPv4156.154.70.4 a 156.154.71.4Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::4 a 2610:a1:1019::4Přidat do AdGuardu, Přidat do AdGuard VPN

NextDNS

NextDNS poskytuje kromě volně konfigurovatelných řešitelů filtrování s volitelnými záznamy také veřejně přístupné řešitele bez filtrování a bez záznamů.

Ultra-low latency

ProtokolAdresa
DNS-over-HTTPShttps://dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN

Anycast

ProtokolAdresa
DNS-over-HTTPShttps://anycast.dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS řeší s blokováním: reklamy, sledování, adware, malware, škodlivé aktivity a phishingové společnosti, blokuje ~1M domén. Má 24h/48h zýznamy pro zmírnění útoků DDoS/Flood.

Adaptivní filtrování (ADA)

Doporučeno pro většinu uživatelů, velmi flexibilní filtrování s blokováním většiny reklamních sítí, sledování reklam, malwaru a podvodných domén.

ProtokolAdresa
DNS-over-HTTPShttps://ada.openbld.net/dns-queryPřidat do AdGuardu
DNS-over-TLStls://ada.openbld.netPřidat do AdGuardu

Přísné filtrování (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtokolAdresa
DNS-over-HTTPShttps://ric.openbld.net/dns-queryPřidat do AdGuardu
DNS-over-TLStls://ric.openbld.netPřidat do AdGuardu

dns0.eu

dns0.eu je bezplatný, suverénní rekurzivní DNS řešitel v souladu s GDPR se silným zaměřením na bezpečnost s cílem chránit občany a organizace Evropské unie.

ProtokolAdresa
DNS, IPv4193.110.81.0 a 185.253.5.0Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://zero.dns0.euPřidat do AdGuardu, Přidat do AdGuard VPN

Quad9 DNS

Quad9 DNS je bezplatná rekurzivní platforma DNS s libovolným vysíláním, která poskytuje vysoký výkon, ochranu soukromí a zabezpečení před krádeží identity a spywarem. Servery Quad9 neposkytují cenzurní komponentu.

Standardní

Obvyklé servery DNS, které poskytují ochranu před krádeží identity a spywarem. Obsahují seznamy blokování, ověřování DNSSEC a další bezpečnostní funkce.

ProtokolAdresa
DNS, IPv49.9.9.9 a 149.112.112.112Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Přidat do AdGuardu
DNS-over-HTTPShttps://dns.quad9.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.quad9.netPřidat do AdGuardu, Přidat do AdGuard VPN

Nezabezpečený

Nezabezpečené servery DNS neposkytují žádné zabezpečené seznamy zakázaných, DNSSEC, nebo EDNS Client-Subnet.

ProtokolAdresa
DNS, IPv49.9.9.10 a 149.112.112.10Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Přidat do AdGuardu
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns10.quad9.netPřidat do AdGuardu, Přidat do AdGuard VPN

Podpora ECS

EDNS Client-Subnet je metoda, která zahrnuje součásti údajů o IP adresách koncových uživatelů v požadavcích zasílaných autoritativním serverům DNS. Poskytuje zabezpečený seznam zakázaných, DNSSEC, EDNS Client-Subnet.

ProtokolAdresa
DNS, IPv49.9.9.11 a 149.112.112.11Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Přidat do AdGuardu
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns11.quad9.netPřidat do AdGuardu, Přidat do AdGuard VPN

RethinkDNS

RethinkDNS poskytuje službu DNS-over-HTTPS běžící jako Cloudflare Worker a službu DNS-over-TLS běžící jako Fly.io Worker s konfigurovatelnými seznamy zakázaných.

Bez filtrování

ProtokolAdresa
DNS-over-HTTPShttps://basic.rethinkdns.com/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comPřidat do AdGuardu, Přidat do AdGuard VPN

Safe DNS

Safe DNS je globální anycastová síť, která se skládá ze serverů umístěných po celém světě — v Americe, Evropě, Africe, Austrálii a na Dálném východě, aby bylo zajištěno rychlé a spolehlivé překládání DNS z libovolného místa na světě.

ProtokolAdresa
DNS, IPv4195.46.39.39 a 195.46.39.40Přidat do AdGuardu, Přidat do AdGuard VPN

Safe Surfer

Safe Surfer je služba DNS, která blokuje více než 50 kategorií, jako je pornografie, reklamy, malware a oblíbené stránky sociálních médií, takže surfování na webu je bezpečnější.

ProtokolAdresa
DNS, IPv4104.155.237.225 a 104.197.28.121Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Přidat do AdGuardu

360 Secure DNS

360 Secure DNS je špičková rekurzivní služba DNS s pokročilou ochranou před síťovými hrozbami.

ProtokolAdresa
DNS, IPv4101.226.4.6 a 218.30.118.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv4123.125.81.6 a 140.207.198.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.360.cnPřidat do AdGuardu, Přidat do AdGuard VPN

Verisign Public DNS

Verisign Public DNS je bezplatná služba DNS, která oproti jiným alternativám nabízí lepší stabilitu a zabezpečení DNS. Verisign respektuje soukromí uživatelů: neprodává veřejná data DNS třetím stranám a nepřesměrovává dotazy uživatelů pro zobrazování reklam.

ProtokolAdresa
DNS, IPv464.6.64.6 a 64.6.65.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:74:1b::1:1 a 2620:74:1c::2:2Přidat do AdGuardu, Přidat do AdGuard VPN

Wikimedia DNS

Wikimedia DNS je mezipaměťová, rekurzivní, veřejná služba DoH a DoT řešitele, kterou provozuje a spravuje tým Site Reliability Engineering (Traffic) nadace Wikimedia Foundation ve všech šesti datových centrech Wikimedia s funkcí anycast.

ProtokolAdresa
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: wikimedia-dns.org IP: 185.71.138.138 a IPv6: 2001:67c:930::1Přidat do AdGuardu, Přidat do AdGuard VPN

Regionální řešitelé

Regionální řešitelé DNS se obvykle zaměřují na určité zeměpisné oblasti a nabízejí optimalizovaný výkon pro uživatele v těchto oblastech. Tyto řešitele často provozují neziskové organizace, místní poskytovatelé internetových služeb nebo jiné subjekty.

Applied Privacy DNS

Applied Privacy DNS provozuje služby ochrany soukromí DNS, které pomáhají chránit provoz DNS a diverzifikovat prostředí DNS řešitelů nabízejících moderní protokoly.

ProtokolAdresa
DNS-over-HTTPShttps://doh.applied-privacy.net/queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netPřidat do AdGuardu, Přidat do AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS je bezplatná alternativní DNS služba společnosti ByteDance v Číně. Jediný DNS, který společnost ByteDance v současné době poskytuje, podporuje protokol IPV4. Brzy budou spuštěny DOH, DOT, DOQ a další šifrované služby DNS.

ProtokolAdresa
DNS, IPv4180.184.1.1 a 180.184.2.2Přidat do AdGuardu, Přidat do AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS chrání před krádeží osobních a finančních údajů. Chrání vás před viry, ransomwarem a dalším malwarem.

Soukromý

V "Soukromém" režimu — pouze překlad DNS.

ProtokolAdresa
DNS, IPv4149.112.121.10 a 149.112.122.10Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:10A:80BB::10 a 2620:10A:80BC::10Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryPřidat do AdGuard, Přidat do AdGuard VPN
DNS-over-TLS — soukromýNázev hostitele: tls://private.canadianshield.cira.ca IP: 149.112.121.10 a IPv6: 2620:10A:80BB::10Přidat do AdGuardu, Přidat do AdGuard VPN

Chráněný

V "Chráněném" režimu — ochrana proti malwaru a krádeži identity.

ProtokolAdresa
DNS, IPv4149.112.121.20 a 149.112.122.20Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:10A:80BB::20 a 2620:10A:80BC::20Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLS — chráněnýNázev hostitele: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 a IPv6: 2620:10A:80BB::20Přidat do AdGuardu, Přidat do AdGuard VPN

Family

V "Rodinném" režimu — Chráněný + blokování obsahu pro dospělé.

ProtokolAdresa
DNS, IPv4149.112.121.30 a 149.112.122.30Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:10A:80BB::30 a 2620:10A:80BC::30Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLS — rodinnýNázev hostitele: tls://family.canadianshield.cira.ca IP: 149.112.121.30 a IPv6: 2620:10A:80BB::30Přidat do AdGuardu, Přidat do AdGuard VPN

Comss.one DNS

Comss.one DNS je rychlá a bezpečná služba DNS s ochranou proti reklamám, sledování a krádeži identity.

ProtokolAdresa
DNS-over-HTTPShttps://dns.controld.com/comssPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR je ověřování řešitelů Open DNSSEC. CZ.NIC neshromažďuje žádné osobní údaje ani neshromažďuje informace o stránkách, na které zařízení odesílají osobní údaje.

ProtokolAdresa
DNS, IPv4193.17.47.1 a 185.43.135.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:148f:ffff::1 a 2001:148f:fffe::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://odvr.nic.czPřidat do AdGuardu, Přidat do AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft je veřejný řešitel provozovaný společností Digital Society. Hostováno v Curychu ve Švýcarsku.

ProtokolAdresa
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 a IPv6: 2a05:fc84::42Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 a IPv6: 2a05:fc84::43Přidat do AdGuardu, Přidat do AdGuard VPN

DNS pro rodinu

DNS pro rodinu se zaměřuje na blokování webových stránek pro dospělé. Umožňuje dětem i dospělým bezpečně surfovat po internetu bez obav, že je budou sledovat škodlivé webové stránky.

ProtokolAdresa
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv494.130.180.225 a 78.47.64.161Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 a 2a01:4f8:1c17:4df8::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: dnsforfamily.com IP: 94.130.180.225Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Přidat do AdGuardu

Fondation Restena DNS

Servery Restena DNS poskytované společností Restena Foundation.

ProtokolAdresa
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 a IPv6: 2001:a18:1::29Přidat do AdGuardu, Přidat do AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 a IPv6: 2001:a18:1::29 | Přidat do AdGuardu, Přidat do AdGuard VPN |

114DNS

114DNS je profesionální a vysoce spolehlivá služba DNS.

Normální

Blokuje reklamy a obtěžující weby.

ProtokolAdresa
DNS, IPv4114.114.114.114 a 114.114.115.115Přidat do AdGuardu, Přidat do AdGuard VPN

Bezpečný

Blokuje krádež identity, škodlivé a další nebezpečné weby.

ProtokolAdresa
DNS, IPv4114.114.114.119 a 114.114.115.119Přidat do AdGuardu, Přidat do AdGuard VPN

Family

Tyto servery blokují webové stránky pro dospělé a nevhodný obsah.

ProtokolAdresa
DNS, IPv4114.114.114.110 a 114.114.115.110Přidat do AdGuardu, Přidat do AdGuard VPN

IIJ.JP DNS

IIJ.JP je veřejná služba DNS provozovaná společností Internet Initiative Japan. Blokuje také obsah, který zneužívá děti.

ProtokolAdresa
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpPřidat do AdGuardu, Přidat do AdGuard VPN

JupitrDNS

JupitrDNS je bezplatná rekurzivní služba DNS, která blokuje reklamy, slídiče a malware. Obsahuje podporu DNSSEC a neukládá záznamy.

ProtokolAdresa
DNS, IPv435.215.30.118 a 35.215.48.207Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comPřidat do AdGuardu, Přidat do AdGuard VPN

LibreDNS

LibreDNS je veřejná šifrovaná služba DNS, kterou provozuje LibreOps.

ProtokolAdresa
DNS, IPv488.198.92.222Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Přidat do AdGuardu, Přidat do AdGuard VPN

OneDNS

OneDNS je bezpečná, rychlá a bezplatná služba DNS s možností blokování škodlivých domén.

Pure Edition

ProtokolAdresa
DNS, IPv4117.50.10.10 a 52.80.52.52Přidat do AdGuardu, Přidat do AdGuard VPN

Block Edition

ProtokolAdresa
DNS, IPv4117.50.11.11 a 52.80.66.66Přidat do AdGuardu, Přidat do AdGuard VPN

OpenNIC DNS

OpenNIC DNS je bezplatná alternativní služba DNS projektu OpenNIC.

ProtokolAdresa
DNS, IPv4217.160.70.42Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Přidat do AdGuardu, Přidat do AdGuard VPN

Toto je jen jeden z dostupných serverů, celý seznam najdete zde.

Quad101

Quad101 je bezplatná alternativní služba DNS bez přihlašování od TWNIC (Taiwan Network Information Center).

ProtokolAdresa
DNS, IPv4101.101.101.101 a 101.102.103.104Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:de4::101 a 2001:de4::102Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://101.101.101.101Přidat do AdGuardu, Přidat do AdGuard VPN

SkyDNS RU

Řešení SkyDNS pro filtrování obsahu a zabezpečení internetu.

ProtokolAdresa
DNS, IPv4193.58.251.251Přidat do AdGuardu, Přidat do AdGuard VPN

SWITCH DNS

SWITCH DNS je švýcarská veřejná služba DNS, kterou poskytuje switch.ch.

ProtokolAdresa
DNS, IPv4Poskytovatel: dns.switch.ch IP: 130.59.31.248Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv6Poskytovatel: dns.switch.ch IPv6: 2001:620:0:ff::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://dns.switch.ch IP: 130.59.31.248 a IPv6: 2001:620:0:ff::2Přidat do AdGuardu, Přidat do AdGuard VPN

Yandex DNS

Yandex.DNS je bezplatná rekurzivní služba DNS. Servery Yandex.DNS se nacházejí v Rusku, zemích SNS a západní Evropě. Požadavky uživatelů zpracovává nejbližší datové centrum, které poskytuje vysoké rychlosti připojení.

Základní

V "Základním" režimu není filtrování datového provozu prováděno.

ProtokolAdresa
DNS, IPv477.88.8.8 a 77.88.8.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff a 2a02:6b8:0:1::feed:0ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netPřidat do AdGuardu, Přidat do AdGuard VPN

Bezpečný

V "Bezpečném" režimu je poskytována ochrana před infikovanými a podvodnými stránkami.

ProtokolAdresa
DNS, IPv477.88.8.88 a 77.88.8.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a02:6b8::feed:bad a 2a02:6b8:0:1::feed:badPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netPřidat do AdGuardu, Přidat do AdGuard VPN

Family

V "Rodinném" režimu je zajištěna ochrana před infikovanými, podvodnými stránkami a stránkami pro dospělé.

ProtokolAdresa
DNS, IPv477.88.8.3 a 77.88.8.7Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 a 2a02:6b8:0:1::feed:a11Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netPřidat do AdGuardu, Přidat do AdGuard VPN

Small personal resolvers

Jedná se o DNS řešitele, které obvykle provozují nadšenci nebo malé skupiny. I když jim chybí rozsah a redundance větších poskytovatelů, často upřednostňují ochranu soukromí, transparentnost nebo nabízejí specializované funkce.

Nebudeme moci řádně sledovat jejich dostupnost. Používejte je na vlastní nebezpečí.

AhaDNS

AhaDNS je služba DNS pro blokování reklam, bez záznamů aktivit, poskytuje Fredrik Pettersson.

Nizozemsko

ProtokolAdresa
DNS, IPv45.2.75.75Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Los Angeles

ProtokolAdresa
DNS, IPv445.67.219.208Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Arapurayil

Arapurayil je osobní služba DNS hostovaná v Bombaji v Indii.

Bez záznamů | Filtruje reklamy, slídiče, blokuje krádež identity atd. | DNSSEC | Minimalizace QNAME | Bez EDNS Client-Subnet.

ProtokolAdresa
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Přidat do AdGuardu
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN

Captnemo DNS

Captnemo DNS je server běžící z dropletu Digital Ocean v regionu BLR1. Spravuje Abhay Rana alias Nemo.

ProtokolAdresa
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Přidat do AdGuardu

Oficiální DNS server Dandelion Sprout's

Oficiální DNS server Dandelion Sprout's je osobní služba DNS hostovaná v norském Trondheimu, která využívá infrastrukturu AdGuard Home.

Blokuje více reklam a škodlivého softwaru než AdGuard DNS díky pokročilejší syntaxi, ale lépe si poradí se slídiči a blokuje pravicové bulváry a většinu imageboardů. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtokolAdresa
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv4Různé; viz výše uvedený odkaz.
DNS, IPv6Různé; viz výše uvedený odkaz.
DNSCrypt, IPv4Různé; viz výše uvedený odkaz.

DNS Forge

DNS Forge je redundantní DNS řešitel s blokátorem reklam a bez záznamů, který poskytuje adminforge.

ProtokolAdresa
DNS, IPv4176.9.93.198 a 176.9.1.117Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 a 2a01:4f8:141:316d::117Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dnsforge.dePřidat do AdGuardu, Přidat do AdGuard VPN

dnswarden

ProtokolAdresa
DNS-over-TLSuncensored.dns.dnswarden.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredPřidat do AdGuard, Přidat do AdGuard VPN

Můžete také nakonfigurovat vlastní DNS server tak, aby blokoval reklamy nebo filtroval obsah pro dospělé.

FFMUC DNS

FFMUC bezplatné DNS servery poskytované společností Freifunk München.

ProtokolAdresa
DNS-over-TLS, IPv4Název hostitele: tls://dot.ffmuc.netPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPS, IPv4Název hostitele: https://doh.ffmuc.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Přidat do AdGuardu

fvz DNS

fvz DNS je veřejný primární OpenNIC Tier2 Anycast DNS řešitel společnosti Fusl.

ProtokolAdresa
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Přidat do AdGuardu
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Přidat do AdGuardu

ibksturm DNS

ibksturm DNS jsou testovací servery poskytované společností ibksturm. OPENNIC, DNSSEC, bez filtrování, bez záznamů.

ProtokolAdresa
DNS-over-TLS, IPv4Název hostitele: tls://ibksturm.synology.me IP: 213.196.191.96Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUIC, IPv4Název hostitele: quic://ibksturm.synology.me IP: 213.196.191.96Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPS, IPv4Název hostitele: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Přidat do AdGuardu

Lelux DNS

Lelux.fi provozuje Elias Ojala, Finsko.

ProtokolAdresa
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiPřidat do AdGuardu, Přidat do AdGuard VPN

OSZX DNS

OSZX DNS je malý projekt pro blokování reklam založený na DNS.

OSZX DNS

Tato služba je malý hobby projekt DNS blokující reklamy s podporou D-o-H, D-o-T a DNSCrypt v2.

ProtokolAdresa
DNS, IPv451.38.83.141Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Přidat do AdGuardu
DNS-over-HTTPShttps://dns.oszx.co/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.oszx.coPřidat do AdGuardu, Přidat do AdGuard VPN

PumpleX

Tyto servery neposkytují žádné blokování reklam, neuchovávají žádné záznamy a mají povolený DNSSEC.

ProtokolAdresa
DNS, IPv451.38.82.198Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Přidat do AdGuardu
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.pumplex.comPřidat do AdGuardu, Přidat do AdGuard VPN

Privacy-First DNS

Privacy-First DNS blokuje více než 140 tisíc reklam, slídičů, malwaru a domén zaměřených na krádež identity. Žádné záznamy, ECS, ověření DNSSEC, je zdarma!

Singapurský DNS server

ProtokolAdresaUmístění
DNS, IPv4174.138.21.128Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Přidat do AdGuardu
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (uloženo v mezipaměti třetích stran)Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://doh.tiar.appPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.tiar.appPřidat do AdGuardu, Přidat do AdGuard VPN

Japonský DNS server

ProtokolAdresa
DNS, IPv4172.104.93.80Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Přidat do AdGuardu
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://jp.tiar.appPřidat do AdGuardu, Přidat do AdGuard VPN

Seby DNS

Seby DNS je služba DNS zaměřená na ochranu soukromí, kterou poskytuje Sebastian Schmidt. Bez záznamů, ověřování DNSSEC.

DNS server 1

ProtokolAdresa
DNS, IPv445.76.113.31Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Přidat do AdGuardu
DNS-over-TLStls://dot.seby.ioPřidat do AdGuardu, Přidat do AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS je osobní DNS server umístěný ve Vietnamu a určený pro osobní a malé použití. Nabízí blokování reklam, ochranu proti malwaru/phishingu, filtr obsahu pro dospělé a ověřování DNSSEC.

ProtokolAdresa
DNS, IPv4103.178.234.160Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Přidat do AdGuardu, Přidat do AdGuard VPN
- +

Známí poskytovatelé DNS

informace

Zde nabízíme seznam důvěryhodných poskytovatelů DNS. Chcete-li je použít, nejprve si do zařízení nainstalujte Blokátor reklam AdGuard nebo AdGuard VPN. Poté na stejném zařízení klikněte na odkaz na poskytovatele v tomto článku

Rychlé odkazy: Stáhnout Blokátor reklam AdGuard, stáhnout AdGuard VPN

Public anycast resolvers

Jedná se o globálně distribuované rozsáhlé DNS řešitele, kteří používají směrování pomocí anycast k nasměrování vašich DNS dotazů do nejbližšího datového centra.

AdGuard DNS

AdGuard DNS je alternativní řešení pro blokování reklam, ochranu soukromí a rodičovskou kontrolu. Poskytuje řadu potřebných funkcí ochrany proti online reklamám, slídičům a krádeži identity bez ohledu na to, jakou platformu a zařízení používáte.

Výchozí

Tyto servery blokují reklamy, slídiče a krádež identity.

ProtokolAdresa
DNS, IPv494.140.14.14 a 94.140.15.15Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff a 2a10:50c0::ad2:ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Přidat do AdGuardu

Ochrana rodiny

Tyto servery poskytují výchozí funkce + blokování webových stránek pro dospělé + bezpečné vyhledávání.

ProtokolAdresa
DNS, IPv494.140.14.15 a 94.140.15.16Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff a 2a10:50c0::bad2:ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Přidat do AdGuardu

Bez filtrování

Každý z těchto serverů poskytuje bezpečné a spolehlivé připojení, ale na rozdíl od serverů "Standardní" a "Ochrana rodiny" nic nefiltruje.

ProtokolAdresa
DNS, IPv494.140.14.140 a 94.140.14.141Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a10:50c0::1:ff a 2a10:50c0::2:ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Přidat do AdGuardu

Ali DNS

Ali DNS je bezplatná rekurzivní služba DNS, která se zavázala poskytovat rychlé, stabilní a bezpečné řešení DNS pro většinu uživatelů internetu. Obsahuje funkci AliGuard, která chrání uživatele před různými útoky a hrozbami.

ProtokolAdresa
DNS, IPv4223.5.5.5 a 223.6.6.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62400:3200::1 a 2400:3200:baba::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.alidns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

BebasDNS by BebasID

BebasDNS je bezplatný a neutrální veřejný řešitel se sídlem v Indonésii, který podporuje doménu OpenNIC. Vytvořen Komunitas Internet Netral Indonesia (KINI), aby indonéským uživatelům poskytoval bezplatné a neutrální připojení k internetu.

Výchozí

Toto je výchozí varianta BebasDNS. Tato varianta blokuje reklamy, malware a krádež identity.

ProtokolAdresa
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Přidat do AdGuardu

Bez filtrování

Tato varianta nic nefiltruje.

ProtokolAdresa
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

Security

Jedná se o bezpečnostní/antivirovou variantu BebasDNS. Tato varianta blokuje pouze malware a krádež identity.

ProtokolAdresa
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

Family

Toto je výchozí rodinná varianta BebasDNS. Tato varianta blokuje pornografii, hazardní hry, stránky s nenávistí, blokuje malware a krádež identity.

ProtokolAdresa
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Přidat do AdGuardu

Family With Ad Filtering

Toto je rodinná varianta BebasDNS, ale s blokátorem reklam

ProtokolAdresa
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

OISD Filter

Jedná se o vlastní variantu BebasDNS pouze s filtrem OISD Big

ProtokolAdresa
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

Hagezi Multi Normal Filter

Jedná se o vlastní variantu BebasDNS pouze s filtrem Hagezi Multi Normal

ProtokolAdresa
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Přidat do AdGuardu, Přidat do AdGuard VPN

0ms DNS

DNS je globální služba překladu DNS poskytovaná 0ms Group jako alternativa k vašemu současnému poskytovateli DNS.

Jako základní filtr používá OISD Big, aby všem poskytl bezpečnější prostředí. Je navržen s různými optimalizacemi, jako je HTTP/3, ukládání do mezipaměti a další. Využívá strojové učení k ochraně uživatelů před potenciálními bezpečnostními hrozbami a zároveň se v průběhu času optimalizuje.

ProtokolAdresa
DNS-over-HTTPShttps://0ms.dev/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN

CFIEC Public DNS

Služba DNS anycast založená na protokolu IPv6 se silnými bezpečnostními funkcemi a ochranou před spywarem a škodlivými webovými stránkami. Podporuje DNS64 a poskytuje překlad názvů domén pouze pro uživatele IPv6.

ProtokolAdresa
DNS, IPv6240C::6666 a 240C::6644Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.cfiec.netPřidat do AdGuardu, Přidat do AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS je služba, která rozšiřuje DNS o funkce, jako je filtrování obsahu a ochrana proti krádeži identity.

Standardní

DNS servery s vlastním filtrováním, které chrání zařízení před malwarem.

ProtokolAdresa
DNS, IPv4208.67.222.222 a 208.67.220.220Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:119:35::35 a 2620:119:53::53Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Přidat do AdGuardu
DNS-over-HTTPShttps://doh.opendns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.opendns.comPřidat do AdGuardu, Přidat do AdGuard VPN

FamilyShield

Servery OpenDNS, které zajišťují blokování obsahu pro dospělé.

ProtokolAdresa
DNS, IPv4208.67.222.123 a 208.67.220.123Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Přidat do AdGuardu
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comPřidat do AdGuardu, Přidat do AdGuard VPN

Sandbox

Servery OpenDNS bez filtrování.

ProtokolAdresa
DNS, IPv4208.67.222.2 a 208.67.220.2Přidat do AdGuardu, Přidat AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comPřidat do AdGuardu, Přidat do AdGuard VPN
informace

Servery OpenDNS odstraňují sekce AUTHORITY z některých odezev, včetně odpovědí s NODATA, což znemožňuje ukládání takových odezev do mezipaměti.

CleanBrowsing

CleanBrowsing je služba DNS, která poskytuje přizpůsobitelné filtrování. Tato služba nabízí bezpečný způsob prohlížení webu bez nevhodného obsahu.

Rodinný filtr

Blokuje přístup ke všem webům pro dospělé, pornografickým a explicitním webům, včetně proxy serverů a domén VPN a webů se smíšeným obsahem.

ProtokolAdresa
DNS, IPv4185.228.168.168 a 185.228.169.168Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:2a00:1:: a 2a0d:2a00:2::Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: cleanbrowsing.org IP: 185.228.168.168:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytoatelr: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Přidat do AdGuardu
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgPřidat do AdGuardu, Přidat do AdGuard VPN

Filtr pro dospělé

Je méně omezující než Rodinný filtr, blokuje pouze přístup k obsahu pro dospělé, škodlivým doménám a zamezuje krádeži identity.

ProtokolAdresa
DNS, IPv4185.228.168.10 a 185.228.169.11Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:2a00:1::1 a 2a0d:2a00:2::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: cleanbrowsing.org IP: 185.228.168.10:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Přidat do AdGuardu
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgPřidat do AdGuardu, Přidat do AdGuard VPN

Bezpečnostní filtr

Blokuje krádež identity, spam a škodlivé domény.

ProtokolAdresa
DNS, IPv4185.228.168.9 a 185.228.169.9Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:2a00:1::2 a 2a0d:2a00:2::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgPřidat do AdGuardu, Přidat do AdGuard VPN

Cloudflare DNS

Cloudflare DNS je bezplatná a rychlá služba DNS, která funguje jako rekurzivní jmenný server poskytující překlad názvů domén pro libovolného hostitele na internetu.

Standardní

ProtokolAdresa
DNS, IPv41.1.1.1 a 1.0.0.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62606:4700:4700::1111 a 2606:4700:4700::1001Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://one.one.one.onePřidat do AdGuardu, Přidat do AdGuard VPN

Pouze blokování malware

ProtokolAdresa
DNS, IPv41.1.1.2 a 1.0.0.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62606:4700:4700::1112 a 2606:4700:4700::1002Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování malwaru a obsahu pro dospělé

ProtokolAdresa
DNS, IPv41.1.1.3 a 1.0.0.3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62606:4700:4700::1113 a 2606:4700:4700::1003Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS je služba řešení doménových jmen, která řeší vaše požadavky DNS prostřednictvím celosvětové sítě serverů DNS. Odstraňuje nadměrné množství reklam a chrání před krádeží identity a spywarem.

ProtokolAdresa
DNS, IPv48.26.56.26 a 8.20.247.20Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Přidat do AdGuardu

ControlD

ControlD je přizpůsobitelná DNS služba s funkcí proxy serveru. To znamená, že dokáže nejen blokovat (reklamy, porno atd.), ale také odblokovat webové stránky a služby.

Bez filtrování

ProtokolAdresa
DNS, IPv476.76.2.0 a 76.76.10.0Přidat do AdGuardu, Přidat do AdGuard VPN
IPv62606:1a40:: a 2606:1a40:1::Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSp0.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování malwaru

ProtokolAdresa
DNS, IPv476.76.2.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování malwaru + reklam

ProtokolAdresa
DNS, IPv476.76.2.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování malwaru + reklam + sociálních médií

ProtokolAdresa
DNS, IPv476.76.2.3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuardu VPN

DeCloudUs DNS

DeCloudUs DNS je služba DNS, která umožňuje blokovat cokoli, co si přejete. Ve výchozím nastavení chrání vás a vaši rodinu před reklamami, slídiči, malwarem, krádeží identity, škodlivými stránkami a mnoha dalšími hrozbami.

ProtokolAdresa
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Přidat do AdGuardu
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.decloudus.comPřidat do AdGuardu, Přidat do AdGuard VPN

DNS Privacy

Společný otevřený projekt na podporu, implementaci a nasazení DNS Privacy.

DNS servery, které provozují vývojáři Stubby

ProtokolAdresa
DNS-over-TLSNázev hostitele: tls://getdnsapi.net IP: 185.49.141.37 a IPv6: 2a04:b900:0:100::37Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: Surfnet, Název hostitele: tls://dnsovertls.sinodun.com IP: 145.100.185.15 a IPv6: 2001:610:1:40ba:145:100:185:15Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: Surfnet, Název hostitele: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 a IPv6: 2001:610:1:40ba:145:100:185:16Přidat do AdGuardu, Přidat do AdGuard VPN

Ostatní servery DNS se zásadou 'bez záznamů'

ProtokolAdresa
DNS-over-TLSPoskytovatel: UncensoredDNS, Název hostitele: tls://unicast.censurfridns.dk IP: 89.233.43.71 a IPv6: 2a01:3a0:53:53::0Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: UncensoredDNS, Název hostitele: tls://anycast.censurfridns.dk IP: 91.239.100.100 a IPv6: 2001:67c:28a4::Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: dkg, Název hostitele: tls://dns.cmrg.net IP: 199.58.81.218 a IPv6: 2001:470:1c:76d::53Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLS, IPv4Název hostitele: tls://dns.larsdebruin.net IP: 51.15.70.167Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 a IPv6: 2001:8b0:24:24::24Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://ns1.dnsprivacy.at IP: 94.130.110.185 a IPv6: 2a01:4f8:c0c:3c03::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://ns2.dnsprivacy.at IP: 94.130.110.178 a IPv6: 2a01:4f8:c0c:3bfc::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLS, IPv4Název hostitele: tls://dns.bitgeek.in IP: 139.59.51.46Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://dns.neutopia.org IP: 89.234.186.112 a IPv6: 2a00:5884:8209::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: Go6Lab Název hostitele: tls://privacydns.go6lab.si a IPv6: 2001:67c:27e4::35Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://dot.securedns.eu IP: 146.185.167.43 a IPv6: 2a03:b0c0:0:1010::e9a:3001Přidat do AdGuardu, Přidat do AdGuard VPN

DNS servery s minimálními záznamy/omezeními

Tyto servery používají některé záznamy, samopodepsané certifikáty nebo nepodporují striktní režim.

ProtokolAdresa
DNS-over-TLSPoskytovatel: NIC Chile, Název hostitele: dnsotls.lab.nic.cl IP: 200.1.123.46 a IPv6: 2001:1398:1:0:200:1:123:46Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSPoskytovatel: OARC, Název hostitele: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 a IPv6: 2620:ff:c000:0:1::64:25Přidat do AdGuardu, Přidat do AdGuard VPN

DNS.SB

DNS.SB poskytuje bezplatnou službu DNS bez záznamů a se zapnutým DNSSEC.

ProtokolAdresa
DNS, IPv4185.222.222.222 a 45.11.45.11Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a09:: a 2a11::Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.sbPřidat do AdGuardu, Přidat do AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ je poskytovatel DNS šetrný k soukromí, který má dlouholeté zkušenosti s vývojem služeb pro překlad názvů domén a jehož cílem je poskytovat uživatelům rychlejší, přesnější a stabilnější služby rekurzivního překladu.

ProtokolAdresa
DNS, IPv4119.29.29.29 a 119.28.28.28Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.pubPřidat do AdGuardu, Přidat do AdGuard VPN

DNSWatchGO

DNSWatchGO je služba DNS od společnosti WatchGuard, která zabraňuje interakci se škodlivým obsahem.

ProtokolAdresa
DNS, IPv454.174.40.213 a 52.3.100.184Přidat do AdGuardu, Přidat do AdGuard VPN

Dyn DNS

Dyn DNS je bezplatná alternativní služba DNS společnosti Dyn.

ProtokolAdresa
DNS, IPv4216.146.35.35 a 216.146.36.36Přidat do AdGuardu, Přidat do AdGuard VPN

Freenom World

Freenom World je bezplatný anonymní DNS řešitel od Freenom World.

ProtokolAdresa
DNS, IPv480.80.80.80 a 80.80.81.81Přidat do AdGuardu, Přidat do AdGuard VPN

Google DNS

Google DNS je bezplatná globální služba DNS, kterou můžete používat jako alternativu ke svému stávajícímu poskytovateli DNS.

ProtokolAdresa
DNS, IPv48.8.8.8 a 8.8.4.4Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:4860:4860::8888 a 2001:4860:4860::8844Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.googlePřidat do AdGuardu, Přidat do AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor je bezplatná alternativní DNS služba Hurricane Electric s funkcí anycast.

ProtokolAdresa
DNS, IPv474.82.42.42Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:470:20::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://ordns.he.netPřidat do AdGuardu, Přidat do AdGuard VPN

Mullvad

Mullvad poskytuje veřejně přístupné DNS s minimalizací QNAME, koncové body se nacházejí v Německu, Singapuru, Švédsku, Velké Británii a Spojených státech (New York a dallas).

Bez filtrování

ProtokolAdresa
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování reklam

ProtokolAdresa
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování reklam + malwaru

ProtokolAdresa
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování reklam + malwaru + sociálních médií

ProtokolAdresa
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování reklam + malwaru + stránek pro dospělé + hazardních her

ProtokolAdresa
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování reklam + malwaru + stránek pro dospělé + sociálních médií

ProtokolAdresa
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS je anycast systém filtrování internetu, který chrání děti před nevhodnými webovými stránkami a zneužitelným obsahem.

ProtokolAdresa
DNS, IPv4180.131.144.144 a 180.131.145.145Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Přidat do AdGuardu

Neustar Recursive DNS

Neustar Recursive DNS je bezplatná cloudová rekurzivní služba DNS, která poskytuje rychlý a spolehlivý přístup k webům a online aplikacím s integrovaným zabezpečením a informacemi o hrozbách.

Spolehlivost a výkonnost 1

Tyto servery poskytují spolehlivé a rychlé DNS vyhledávání bez blokování určitých kategorií.

ProtokolAdresa
DNS, IPv4156.154.70.1 a 156.154.71.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::1 a 2610:a1:1019::1Přidat do AdGuardu, Přidat do AdGuard VPN

Spolehlivost a výkon 2

Tyto servery poskytují spolehlivé a rychlé DNS vyhledávání bez blokování konkrétních kategorií a také zabraňují přesměrování odpovědí na neexistující doménu (NXDomain) na cílovou stránku.

ProtokolAdresa
DNS, IPv4156.154.70.5 a 156.154.71.5Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::5 a 2610:a1:1019::5Přidat do AdGuardu, Přidat do AdGuard VPN

Ochrana před hrozbami

Tyto servery poskytují ochranu proti škodlivým doménám a obsahují také funkce "Spolehlivost a výkonnost".

ProtokolAdresa
DNS, IPv4156.154.70.2 a 156.154.71.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::2 a 2610:a1:1019::2Přidat do AdGuardu, Přidat do AdGuard VPN

Zabezpečení rodiny

Tyto servery poskytují blokování obsahu pro dospělé a zahrnují také funkce "Spolehlivost a výkonnost" + "Ochrana před hrozbami".

ProtokolAdresa
DNS, IPv4156.154.70.3 a 156.154.71.3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::3 a 2610:a1:1019::3Přidat do AdGuardu, Přidat do AdGuard VPN

Zabezpečení podnikání

Tyto servery zajišťují blokování nežádoucího a časově náročného obsahu a obsahují také funkce "Spolehlivost a výkonnost" + "Ochrana před hrozbami" + "Zabezpečení rodiny".

ProtokolAdresa
DNS, IPv4156.154.70.4 a 156.154.71.4Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::4 a 2610:a1:1019::4Přidat do AdGuardu, Přidat do AdGuard VPN

NextDNS

NextDNS poskytuje kromě volně konfigurovatelných řešitelů filtrování s volitelnými záznamy také veřejně přístupné řešitele bez filtrování a bez záznamů.

Ultra-low latency

ProtokolAdresa
DNS-over-HTTPShttps://dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN

Anycast

ProtokolAdresa
DNS-over-HTTPShttps://anycast.dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS řeší s blokováním: reklamy, sledování, adware, malware, škodlivé aktivity a phishingové společnosti, blokuje ~1M domén. Má 24h/48h zýznamy pro zmírnění útoků DDoS/Flood.

Adaptivní filtrování (ADA)

Doporučeno pro většinu uživatelů, velmi flexibilní filtrování s blokováním většiny reklamních sítí, sledování reklam, malwaru a podvodných domén.

ProtokolAdresa
DNS-over-HTTPShttps://ada.openbld.net/dns-queryPřidat do AdGuardu
DNS-over-TLStls://ada.openbld.netPřidat do AdGuardu

Přísné filtrování (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtokolAdresa
DNS-over-HTTPShttps://ric.openbld.net/dns-queryPřidat do AdGuardu
DNS-over-TLStls://ric.openbld.netPřidat do AdGuardu

dns0.eu

dns0.eu je bezplatný, suverénní rekurzivní DNS řešitel v souladu s GDPR se silným zaměřením na bezpečnost s cílem chránit občany a organizace Evropské unie.

ProtokolAdresa
DNS, IPv4193.110.81.0 a 185.253.5.0Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://zero.dns0.euPřidat do AdGuardu, Přidat do AdGuard VPN

Quad9 DNS

Quad9 DNS je bezplatná rekurzivní platforma DNS s libovolným vysíláním, která poskytuje vysoký výkon, ochranu soukromí a zabezpečení před krádeží identity a spywarem. Servery Quad9 neposkytují cenzurní komponentu.

Standardní

Obvyklé servery DNS, které poskytují ochranu před krádeží identity a spywarem. Obsahují seznamy blokování, ověřování DNSSEC a další bezpečnostní funkce.

ProtokolAdresa
DNS, IPv49.9.9.9 a 149.112.112.112Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Přidat do AdGuardu
DNS-over-HTTPShttps://dns.quad9.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.quad9.netPřidat do AdGuardu, Přidat do AdGuard VPN

Nezabezpečený

Nezabezpečené servery DNS neposkytují žádné zabezpečené seznamy zakázaných, DNSSEC, nebo EDNS Client-Subnet.

ProtokolAdresa
DNS, IPv49.9.9.10 a 149.112.112.10Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Přidat do AdGuardu
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns10.quad9.netPřidat do AdGuardu, Přidat do AdGuard VPN

Podpora ECS

EDNS Client-Subnet je metoda, která zahrnuje součásti údajů o IP adresách koncových uživatelů v požadavcích zasílaných autoritativním serverům DNS. Poskytuje zabezpečený seznam zakázaných, DNSSEC, EDNS Client-Subnet.

ProtokolAdresa
DNS, IPv49.9.9.11 a 149.112.112.11Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Přidat do AdGuardu
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns11.quad9.netPřidat do AdGuardu, Přidat do AdGuard VPN

Quadrant Security

Quadrant Security offers DoH and DoT servers for the general public with no logging or filtering.

ProtokolAdresa
DNS-over-HTTPShttps://doh.qis.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-tls.qis.ioAdd to AdGuard, Add to AdGuard VPN

Rabbit DNS

Rabbit DNS is a privacy-focused DoH service that doesn't collect any user data.

Bez filtrování

ProtokolAdresa
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Security-filtering

ProtokolAdresa
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Family-filtering

ProtokolAdresa
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS poskytuje službu DNS-over-HTTPS běžící jako Cloudflare Worker a službu DNS-over-TLS běžící jako Fly.io Worker s konfigurovatelnými seznamy zakázaných.

Bez filtrování

ProtokolAdresa
DNS-over-HTTPShttps://basic.rethinkdns.com/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comPřidat do AdGuardu, Přidat do AdGuard VPN

Safe DNS

Safe DNS je globální anycastová síť, která se skládá ze serverů umístěných po celém světě — v Americe, Evropě, Africe, Austrálii a na Dálném východě, aby bylo zajištěno rychlé a spolehlivé překládání DNS z libovolného místa na světě.

ProtokolAdresa
DNS, IPv4195.46.39.39 a 195.46.39.40Přidat do AdGuardu, Přidat do AdGuard VPN

Safe Surfer

Safe Surfer je služba DNS, která blokuje více než 50 kategorií, jako je pornografie, reklamy, malware a oblíbené stránky sociálních médií, takže surfování na webu je bezpečnější.

ProtokolAdresa
DNS, IPv4104.155.237.225 a 104.197.28.121Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Přidat do AdGuardu

360 Secure DNS

360 Secure DNS je špičková rekurzivní služba DNS s pokročilou ochranou před síťovými hrozbami.

ProtokolAdresa
DNS, IPv4101.226.4.6 a 218.30.118.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv4123.125.81.6 a 140.207.198.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.360.cnPřidat do AdGuardu, Přidat do AdGuard VPN

Verisign Public DNS

Verisign Public DNS je bezplatná služba DNS, která oproti jiným alternativám nabízí lepší stabilitu a zabezpečení DNS. Verisign respektuje soukromí uživatelů: neprodává veřejná data DNS třetím stranám a nepřesměrovává dotazy uživatelů pro zobrazování reklam.

ProtokolAdresa
DNS, IPv464.6.64.6 a 64.6.65.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:74:1b::1:1 a 2620:74:1c::2:2Přidat do AdGuardu, Přidat do AdGuard VPN

Wikimedia DNS

Wikimedia DNS je mezipaměťová, rekurzivní, veřejná služba DoH a DoT řešitele, kterou provozuje a spravuje tým Site Reliability Engineering (Traffic) nadace Wikimedia Foundation ve všech šesti datových centrech Wikimedia s funkcí anycast.

ProtokolAdresa
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: wikimedia-dns.org IP: 185.71.138.138 a IPv6: 2001:67c:930::1Přidat do AdGuardu, Přidat do AdGuard VPN

Regionální řešitelé

Regionální řešitelé DNS se obvykle zaměřují na určité zeměpisné oblasti a nabízejí optimalizovaný výkon pro uživatele v těchto oblastech. Tyto řešitele často provozují neziskové organizace, místní poskytovatelé internetových služeb nebo jiné subjekty.

Applied Privacy DNS

Applied Privacy DNS provozuje služby ochrany soukromí DNS, které pomáhají chránit provoz DNS a diverzifikovat prostředí DNS řešitelů nabízejících moderní protokoly.

ProtokolAdresa
DNS-over-HTTPShttps://doh.applied-privacy.net/queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netPřidat do AdGuardu, Přidat do AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS je bezplatná alternativní DNS služba společnosti ByteDance v Číně. Jediný DNS, který společnost ByteDance v současné době poskytuje, podporuje protokol IPV4. Brzy budou spuštěny DOH, DOT, DOQ a další šifrované služby DNS.

ProtokolAdresa
DNS, IPv4180.184.1.1 a 180.184.2.2Přidat do AdGuardu, Přidat do AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS chrání před krádeží osobních a finančních údajů. Chrání vás před viry, ransomwarem a dalším malwarem.

Soukromý

V "Soukromém" režimu — pouze překlad DNS.

ProtokolAdresa
DNS, IPv4149.112.121.10 a 149.112.122.10Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:10A:80BB::10 a 2620:10A:80BC::10Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryPřidat do AdGuard, Přidat do AdGuard VPN
DNS-over-TLS — soukromýNázev hostitele: tls://private.canadianshield.cira.ca IP: 149.112.121.10 a IPv6: 2620:10A:80BB::10Přidat do AdGuardu, Přidat do AdGuard VPN

Chráněný

V "Chráněném" režimu — ochrana proti malwaru a krádeži identity.

ProtokolAdresa
DNS, IPv4149.112.121.20 a 149.112.122.20Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:10A:80BB::20 a 2620:10A:80BC::20Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLS — chráněnýNázev hostitele: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 a IPv6: 2620:10A:80BB::20Přidat do AdGuardu, Přidat do AdGuard VPN

Family

V "Rodinném" režimu — Chráněný + blokování obsahu pro dospělé.

ProtokolAdresa
DNS, IPv4149.112.121.30 a 149.112.122.30Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:10A:80BB::30 a 2620:10A:80BC::30Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLS — rodinnýNázev hostitele: tls://family.canadianshield.cira.ca IP: 149.112.121.30 a IPv6: 2620:10A:80BB::30Přidat do AdGuardu, Přidat do AdGuard VPN

Comss.one DNS

Comss.one DNS je rychlá a bezpečná služba DNS s ochranou proti reklamám, sledování a krádeži identity.

ProtokolAdresa
DNS-over-HTTPShttps://dns.controld.com/comssPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR je ověřování řešitelů Open DNSSEC. CZ.NIC neshromažďuje žádné osobní údaje ani neshromažďuje informace o stránkách, na které zařízení odesílají osobní údaje.

ProtokolAdresa
DNS, IPv4193.17.47.1 a 185.43.135.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:148f:ffff::1 a 2001:148f:fffe::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://odvr.nic.czPřidat do AdGuardu, Přidat do AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft je veřejný řešitel provozovaný společností Digital Society. Hostováno v Curychu ve Švýcarsku.

ProtokolAdresa
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 a IPv6: 2a05:fc84::42Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 a IPv6: 2a05:fc84::43Přidat do AdGuardu, Přidat do AdGuard VPN

DNS pro rodinu

DNS pro rodinu se zaměřuje na blokování webových stránek pro dospělé. Umožňuje dětem i dospělým bezpečně surfovat po internetu bez obav, že je budou sledovat škodlivé webové stránky.

ProtokolAdresa
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv494.130.180.225 a 78.47.64.161Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 a 2a01:4f8:1c17:4df8::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: dnsforfamily.com IP: 94.130.180.225Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Přidat do AdGuardu

Fondation Restena DNS

Servery Restena DNS poskytované společností Restena Foundation.

ProtokolAdresa
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 a IPv6: 2001:a18:1::29Přidat do AdGuardu, Přidat do AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 a IPv6: 2001:a18:1::29 | Přidat do AdGuardu, Přidat do AdGuard VPN |

114DNS

114DNS je profesionální a vysoce spolehlivá služba DNS.

Normální

Blokuje reklamy a obtěžující weby.

ProtokolAdresa
DNS, IPv4114.114.114.114 a 114.114.115.115Přidat do AdGuardu, Přidat do AdGuard VPN

Bezpečný

Blokuje krádež identity, škodlivé a další nebezpečné weby.

ProtokolAdresa
DNS, IPv4114.114.114.119 a 114.114.115.119Přidat do AdGuardu, Přidat do AdGuard VPN

Family

Tyto servery blokují webové stránky pro dospělé a nevhodný obsah.

ProtokolAdresa
DNS, IPv4114.114.114.110 a 114.114.115.110Přidat do AdGuardu, Přidat do AdGuard VPN

IIJ.JP DNS

IIJ.JP je veřejná služba DNS provozovaná společností Internet Initiative Japan. Blokuje také obsah, který zneužívá děti.

ProtokolAdresa
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpPřidat do AdGuardu, Přidat do AdGuard VPN

JupitrDNS

JupitrDNS je bezplatná rekurzivní služba DNS, která blokuje reklamy, slídiče a malware. Obsahuje podporu DNSSEC a neukládá záznamy.

ProtokolAdresa
DNS, IPv435.215.30.118 a 35.215.48.207Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comPřidat do AdGuardu, Přidat do AdGuard VPN

LibreDNS

LibreDNS je veřejná šifrovaná služba DNS, kterou provozuje LibreOps.

ProtokolAdresa
DNS, IPv488.198.92.222Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Přidat do AdGuardu, Přidat do AdGuard VPN

OneDNS

OneDNS je bezpečná, rychlá a bezplatná služba DNS s možností blokování škodlivých domén.

Pure Edition

ProtokolAdresa
DNS, IPv4117.50.10.10 a 52.80.52.52Přidat do AdGuardu, Přidat do AdGuard VPN

Block Edition

ProtokolAdresa
DNS, IPv4117.50.11.11 a 52.80.66.66Přidat do AdGuardu, Přidat do AdGuard VPN

OpenNIC DNS

OpenNIC DNS je bezplatná alternativní služba DNS projektu OpenNIC.

ProtokolAdresa
DNS, IPv4217.160.70.42Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Přidat do AdGuardu, Přidat do AdGuard VPN

Toto je jen jeden z dostupných serverů, celý seznam najdete zde.

Quad101

Quad101 je bezplatná alternativní služba DNS bez přihlašování od TWNIC (Taiwan Network Information Center).

ProtokolAdresa
DNS, IPv4101.101.101.101 a 101.102.103.104Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:de4::101 a 2001:de4::102Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://101.101.101.101Přidat do AdGuardu, Přidat do AdGuard VPN

SkyDNS RU

Řešení SkyDNS pro filtrování obsahu a zabezpečení internetu.

ProtokolAdresa
DNS, IPv4193.58.251.251Přidat do AdGuardu, Přidat do AdGuard VPN

SWITCH DNS

SWITCH DNS je švýcarská veřejná služba DNS, kterou poskytuje switch.ch.

ProtokolAdresa
DNS, IPv4Poskytovatel: dns.switch.ch IP: 130.59.31.248Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv6Poskytovatel: dns.switch.ch IPv6: 2001:620:0:ff::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLSNázev hostitele: tls://dns.switch.ch IP: 130.59.31.248 a IPv6: 2001:620:0:ff::2Přidat do AdGuardu, Přidat do AdGuard VPN

Xstl DNS

Xstl DNS is a public DNS service based in South Korea that doesn't log the user's IP. Ads & trackers are blocked.

SK Broadband

ProtokolAdresa
DNS-over-HTTPShttps://dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Oracle Cloud South Korea

ProtokolAdresa
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://secondary.dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS je bezplatná rekurzivní služba DNS. Servery Yandex.DNS se nacházejí v Rusku, zemích SNS a západní Evropě. Požadavky uživatelů zpracovává nejbližší datové centrum, které poskytuje vysoké rychlosti připojení.

Základní

V "Základním" režimu není filtrování datového provozu prováděno.

ProtokolAdresa
DNS, IPv477.88.8.8 a 77.88.8.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff a 2a02:6b8:0:1::feed:0ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netPřidat do AdGuardu, Přidat do AdGuard VPN

Bezpečný

V "Bezpečném" režimu je poskytována ochrana před infikovanými a podvodnými stránkami.

ProtokolAdresa
DNS, IPv477.88.8.88 a 77.88.8.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a02:6b8::feed:bad a 2a02:6b8:0:1::feed:badPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netPřidat do AdGuardu, Přidat do AdGuard VPN

Family

V "Rodinném" režimu je zajištěna ochrana před infikovanými, podvodnými stránkami a stránkami pro dospělé.

ProtokolAdresa
DNS, IPv477.88.8.3 a 77.88.8.7Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 a 2a02:6b8:0:1::feed:a11Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netPřidat do AdGuardu, Přidat do AdGuard VPN

Small personal resolvers

Jedná se o DNS řešitele, které obvykle provozují nadšenci nebo malé skupiny. I když jim chybí rozsah a redundance větších poskytovatelů, často upřednostňují ochranu soukromí, transparentnost nebo nabízejí specializované funkce.

Nebudeme moci řádně sledovat jejich dostupnost. Používejte je na vlastní nebezpečí.

AhaDNS

AhaDNS je služba DNS pro blokování reklam, bez záznamů aktivit, poskytuje Fredrik Pettersson.

Nizozemsko

ProtokolAdresa
DNS, IPv45.2.75.75Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Los Angeles

ProtokolAdresa
DNS, IPv445.67.219.208Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Arapurayil

Arapurayil je osobní služba DNS hostovaná v Bombaji v Indii.

Bez záznamů | Filtruje reklamy, slídiče, blokuje krádež identity atd. | DNSSEC | Minimalizace QNAME | Bez EDNS Client-Subnet.

ProtokolAdresa
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Přidat do AdGuardu
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN

Captnemo DNS

Captnemo DNS je server běžící z dropletu Digital Ocean v regionu BLR1. Spravuje Abhay Rana alias Nemo.

ProtokolAdresa
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Přidat do AdGuardu

Oficiální DNS server Dandelion Sprout's

Oficiální DNS server Dandelion Sprout's je osobní služba DNS hostovaná v norském Trondheimu, která využívá infrastrukturu AdGuard Home.

Blokuje více reklam a škodlivého softwaru než AdGuard DNS díky pokročilejší syntaxi, ale lépe si poradí se slídiči a blokuje pravicové bulváry a většinu imageboardů. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtokolAdresa
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv4Různé; viz výše uvedený odkaz.
DNS, IPv6Různé; viz výše uvedený odkaz.
DNSCrypt, IPv4Různé; viz výše uvedený odkaz.

DNS Forge

DNS Forge je redundantní DNS řešitel s blokátorem reklam a bez záznamů, který poskytuje adminforge.

ProtokolAdresa
DNS, IPv4176.9.93.198 a 176.9.1.117Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 a 2a01:4f8:141:316d::117Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dnsforge.dePřidat do AdGuardu, Přidat do AdGuard VPN

dnswarden

ProtokolAdresa
DNS-over-TLSuncensored.dns.dnswarden.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredPřidat do AdGuard, Přidat do AdGuard VPN

Můžete také nakonfigurovat vlastní DNS server tak, aby blokoval reklamy nebo filtroval obsah pro dospělé.

FFMUC DNS

FFMUC bezplatné DNS servery poskytované společností Freifunk München.

ProtokolAdresa
DNS-over-TLS, IPv4Název hostitele: tls://dot.ffmuc.netPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPS, IPv4Název hostitele: https://doh.ffmuc.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Přidat do AdGuardu

fvz DNS

fvz DNS je veřejný primární OpenNIC Tier2 Anycast DNS řešitel společnosti Fusl.

ProtokolAdresa
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Přidat do AdGuardu
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Přidat do AdGuardu

ibksturm DNS

ibksturm DNS jsou testovací servery poskytované společností ibksturm. OPENNIC, DNSSEC, bez filtrování, bez záznamů.

ProtokolAdresa
DNS-over-TLS, IPv4Název hostitele: tls://ibksturm.synology.me IP: 213.196.191.96Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUIC, IPv4Název hostitele: quic://ibksturm.synology.me IP: 213.196.191.96Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPS, IPv4Název hostitele: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Přidat do AdGuardu

Lelux DNS

Lelux.fi provozuje Elias Ojala, Finsko.

ProtokolAdresa
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiPřidat do AdGuardu, Přidat do AdGuard VPN

Marbled Fennec

Marbled Fennec Networks is hosting DNS resolvers that are capable of resolving both OpenNIC and ICANN domains

ProtokolAdresa
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.marbledfennec.netAdd to AdGuard, Add to AdGuard VPN

momou! DNS

momou! DNS provides DoH & DoT resolvers with three levels of filtering

Standardní

Blocks ads, trackers, and malware

ProtokolAdresa
DNS-over-HTTPShttps://dns.momou.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Kids

Kids-friendly filter that also blocks ads, trackers, and malware

ProtokolAdresa
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://kids.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Bez filtrování

ProtokolAdresa
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS je malý projekt pro blokování reklam založený na DNS.

OSZX DNS

Tato služba je malý hobby projekt DNS blokující reklamy s podporou D-o-H, D-o-T a DNSCrypt v2.

ProtokolAdresa
DNS, IPv451.38.83.141Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Přidat do AdGuardu
DNS-over-HTTPShttps://dns.oszx.co/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.oszx.coPřidat do AdGuardu, Přidat do AdGuard VPN

PumpleX

Tyto servery neposkytují žádné blokování reklam, neuchovávají žádné záznamy a mají povolený DNSSEC.

ProtokolAdresa
DNS, IPv451.38.82.198Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Přidat do AdGuardu
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dns.pumplex.comPřidat do AdGuardu, Přidat do AdGuard VPN

Privacy-First DNS

Privacy-First DNS blokuje více než 140 tisíc reklam, slídičů, malwaru a domén zaměřených na krádež identity. Žádné záznamy, ECS, ověření DNSSEC, je zdarma!

Singapurský DNS server

ProtokolAdresaUmístění
DNS, IPv4174.138.21.128Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Přidat do AdGuardu
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (uloženo v mezipaměti třetích stran)Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-QUICquic://doh.tiar.appPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://dot.tiar.appPřidat do AdGuardu, Přidat do AdGuard VPN

Japonský DNS server

ProtokolAdresa
DNS, IPv4172.104.93.80Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Přidat do AdGuardu
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://jp.tiar.appPřidat do AdGuardu, Přidat do AdGuard VPN

Seby DNS

Seby DNS je služba DNS zaměřená na ochranu soukromí, kterou poskytuje Sebastian Schmidt. Bez záznamů, ověřování DNSSEC.

DNS server 1

ProtokolAdresa
DNS, IPv445.76.113.31Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Přidat do AdGuardu
DNS-over-TLStls://dot.seby.ioPřidat do AdGuardu, Přidat do AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS je osobní DNS server umístěný ve Vietnamu a určený pro osobní a malé použití. Nabízí blokování reklam, ochranu proti malwaru/phishingu, filtr obsahu pro dospělé a ověřování DNSSEC.

ProtokolAdresa
DNS, IPv4103.178.234.160Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Přidat do AdGuardu, Přidat do AdGuard VPN
+ \ No newline at end of file diff --git a/cs/general/subscription/index.html b/cs/general/subscription/index.html index a8f0aaea3..bad74ea87 100644 --- a/cs/general/subscription/index.html +++ b/cs/general/subscription/index.html @@ -4,13 +4,13 @@ Jak zakoupit, upgradovat nebo získat vrácení peněz | AdGuard DNS Knowledge Base - +

Jak zakoupit, upgradovat nebo získat vrácení peněz

Jak zakoupit tarif

Tarify AdGuard DNS lze zakoupit na adguard-dns.io. Platit můžete kartami Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay a UnionPay. Přijímáme také následující kryptoměny: Ethereum, Litecoin a Tether. Tarify lze obnovovat měsíčně nebo ročně.

Tarif Personal je zdarma pro uživatele s placenýcm tarifem AdGuard VPN.

Jak upgradovat tarif

Chcete-li využít AdGuard DNS naplno, můžete svůj tarif upgradovat a získat následující výhody:

  • Chcete-li získat přístup ke 2 vyhrazeným adresám IPv4 a rozšířit počet zařízení, měsíčních požadavků, pravidel a serverů, můžete upgradovat svůj tarif na Team
  • Pro více vyhrazených adres IPv4 a neomezený počet požadavků, zařízení, pravidel a serverů upgradujte svůj tarif na Enterprise

Svůj tarif můžete upgradovat ve svém AdGuard účtu. Chcete-li tak učinit, klikněte na Upgradovat v části AdGuard DNS.

Tarif Enterprise je k dispozici pouze na vyžádání. Pokud máte zájem, vyplňte formulář a uveďte nějaké podrobnosti o své společnosti. Jakmile obdržíme vaši žídost, budeme vás kontaktovat s dalšími informacemi.

Jak získat refundaci

V souladu s našimi Podmínkami prodeje můžete získat 100% náhradu za všechny roční tarify AdGuard DNS zakoupené na skrze https://adguard-dns.io/. Chcete-li získat zpět peníze, musíte kontaktovat podporu na adrese support@adguard-dns.io a uvést způsob platby, který jste použili. Doba zpracování obvykle trvá 5-10 pracovních dnů.

Refundace může být zamítnuta, pokud:

  • Bylo předplatné zakoupeno před více než 30 dny
  • Bylo předplatné zakoupeno od distributora
  • Jste požádali o částečné vrácení peněz za obnovu nebo upgrade
- + \ No newline at end of file diff --git a/cs/index.html b/cs/index.html index 5867ac884..8d3c69a9e 100644 --- a/cs/index.html +++ b/cs/index.html @@ -4,13 +4,13 @@ Přehled | AdGuard DNS Knowledge Base - +

Přehled

Co je DNS?

DNS je zkratka pro "Domain name system" a jeho účelem je převádět názvy webových stránek na IP adresy. Pokaždé, když přejdete na webovou stránku, odešle prohlížeč DNS dotaz na server DNS, aby zjistil IP adresu webové stránky. A běžný DNS řešitel jednoduše vrátí IP adresu požadované domény.

poznámka

Výchozí DNS server obvykle poskytuje váš ISP. To znamená, že poskytovatel internetu může sledovat vaši online aktivitu a prodávat záznamy třetím stranám.

Your device always uses a DNS server to obtain the IP addresses of the domains that are accessed by various apps, services, etc.

Existují také DNS servery, které mohou blokovat určité webové stránky na úrovni DNS. Jak fungují? Když vaše zařízení odešle "špatný" požadavek, ať už se jedná o reklamu nebo slídič, server DNS zabrání připojení tím, že odpoví nesměrovatelnou IP adresou blokované domény.

Proč používat DNS pro blokování obsahu

K internetu je dnes připojeno úplně všechno, od televize po chytré žárovky, od mobilních zařízení po chytrá auta. A kde je internet, tam jsou i reklamy a slídiče. V tomto případě se ukázalo, že blokování reklam v prohlížeči nestačí. Chcete-li získat lepší ochranu, použijte DNS v kombinaci s VPN a blokátorem reklam.

Použití DNS pro blokování obsahu má některé výhody i zjevné nedostatky. Na jednu stranu je DNS ve smyčce pro dotazy ze všech zařízení a jejich aplikací. Na druhou stranu však samotné DNS blokování nemůže zajistit kosmetické filtrování.

Co je AdGuard DNS?

AdGuard DNS je jednou z nejvíce, na soukromí orientovaných služeb DNS na trhu. Podporuje spolehlivé šifrovací protokoly jako DNS-over-HTTPS, DNS-over-TLS a DNS-over-QUIC. Může pracovat jako obvyklý DNS řešitel v režimu bez filtrování, ale také může zajistit blokování obsahu na úrovni DNS: identifikovat požadavky na reklamní, sledovací a/nebo domény pro dospělé (volitelně) a odpovědět prázdnou odpovědí. AdGuard má vlastní často aktualizovanou databázi s názvy domén, které zobrazují reklamy, slídiče a podvody.

Přibližné schéma fungování AdGuard DNS

Přibližně 75 % datového provozu AdGuard DNS je šifrováno. Tím se vlastně DNS servery blokující obsah liší od ostatních. Pokud se podíváte na statistiky CloudFlare nebo Quad9, zjistíte, že šifrované DNS tvoří jen malý podíl všech dotazů.

AdGuard DNS existuje ve dvou hlavních formách: Veřejný AdGuard DNS a Soukromý AdGuard DNS. Žádná z těchto služeb nevyžaduje instalaci aplikací. Snadno se nastavují a používají a poskytují uživatelům minimum funkcí potřebných k blokování reklam, slídičů, škodlivých webových stránek a obsahu pro dospělé (pokud je vyžadováno). Neexistují žádná omezení, s jakými zařízeními je lze používat.

Navzdory mnoha podobnostem jsou Soukromý AdGuard DNS a Veřejný AdGuard DNS dva různé produkty. Hlavní rozdíl spočívá v tom, že Soukromý AdGuard DNS si můžete přizpůsobit, zatímco Veřejný AdGuard DNS nikoli.

Modul filtrování DNS v produktech AdGuardu

Všechny hlavní produkty AdGuardu, včetně AdGuard VPN, mají modul filtrování DNS, kde můžete vybrat DNS server poskytovatele, kterému důvěřujete. Na seznamu jsou samozřejmě "Výchozí" AdGuard DNS, AdGuard DNS "Bez filtrování" a AdGuard DNS "Ochrana rodiny". Aplikace AdGuardu také umožňují uživatelům snadno konfigurovat a používat AdGuard DNS — Veřejný nebo Soukromý.

- + \ No newline at end of file diff --git a/cs/miscellaneous/acknowledgements/index.html b/cs/miscellaneous/acknowledgements/index.html index 2c4cfffe6..12465df1f 100644 --- a/cs/miscellaneous/acknowledgements/index.html +++ b/cs/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ Kredity a poděkování | AdGuard DNS Knowledge Base - +

Kredity a poděkování

Náš vývojový tým by rád poděkoval vývojářům softwaru třetích stran, který používáme v AdGuard DNS, našim skvělým beta testerům a dalším zapojeným uživatelům, jejichž pomoc při hledání a odstraňování všech chyb, překládání AdGuard DNS a moderování našich komunit je neocenitelná.

AdGuard DNS

AdGuard API a webové stránky

- + \ No newline at end of file diff --git a/cs/miscellaneous/create-dns-stamp/index.html b/cs/miscellaneous/create-dns-stamp/index.html index 97a567cc1..5103e6e28 100644 --- a/cs/miscellaneous/create-dns-stamp/index.html +++ b/cs/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ Jak vytvořit vlastní razítko DNS pro zabezpečený DNS | AdGuard DNS Knowledge Base - +

Jak vytvořit vlastní razítko DNS pro zabezpečený DNS

Tento průvodce vám ukáže, jak vytvořit vlastní razítko DNS pro zabezpečený DNS. Zabezpečený DNS je služba, která zvyšuje bezpečnost a soukromí na internetu šifrováním dotazů DNS. Tím se zabrání tomu, aby vaše dotazy zachytily nebo zmanipulovaly zákeřné subjekty.

Secure DNS usually uses tls://, https://, or quic:// URLs. Tento způsob je pro většinu uživatelů dostačující a je doporučován.

Pokud však potřebujete další zabezpečení, jako jsou předvyřešené IP adresy serverů a připnutí certifikátu pomocí hashe, můžete si vygenerovat vlastní razítko DNS.

Úvod k razítkům DNS

Razítka DNS jsou krátké řetězce, které obsahují všechny informace potřebné k připojení k zabezpečenému serveru DNS. Zjednodušují proces nastavení zabezpečeného DNS, protože uživatel nemusí všechny tyto údaje zadávat ručně.

Razítka DNS umožňují přizpůsobit nastavení zabezpečeného DNS nad rámec obvyklých adres URL. Umožňují zejména zadávat pevně zadané adresy serverů, používat hašování certifikátů atd. Díky těmto funkcím jsou razítka DNS robustnější a univerzálnější možností konfigurace nastavení zabezpečeného DNS.

Výběr protokolu

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT), and some others. Výběr jednoho z těchto protokolů závisí na kontextu, ve kterém je budete používat.

Vytvoření razítka DNS

  1. Otevřete DNSCrypt Stamp Calculator.

  2. V závislosti na zvoleném protokolu vyberte příslušný protokol z rozbalovací nabídky (DoH, DoT nebo DoQ).

  3. Vyplňte potřebná pole:

    • IP adresa: Zadejte IP adresu serveru DNS. Pokud používáte protokol DoT nebo DoQ, ujistěte se, že jste zadali také příslušný port.
    poznámka

    Toto pole je nepovinné a mělo by být použito s opatrností: použití této možnosti může narušit internet v sítích využívajících pouze protokol IPv6.

:::

- **Hash**: Zadejte SHA256 přehled jednoho z certifikátů TBS nalezených v ověřovacím řetězci. Pokud DNS server, který používáte, poskytuje hotový hash, vyhledejte jej a zkopírujte. V opačném případě jej můžete získat podle pokynů v části [*Získání hashové hodnoty certifikátu*](#obtaining-the-certificate-hash).

:::note

Toto pole je nepovinné

:::

- **Název hostitele**: Zadejte název hostitele DNS serveru. Toto pole se používá k ověření názvu serveru v protokolech DoT a DoQ.

- Pro **DoH**:
- **Cesta**: Zadejte cestu k provádění požadavků DoH. Obvykle je to `"/dns-query"`, ale váš poskytovatel může poskytnout jinou cestu.

- Pro **DoT a DoQ**:
- V tomto nástroji obvykle nejsou pro tyto protokoly žádná specifická pole. Jen se ujistěte, že port zadaný v adrese řešitele je správný.

- V části **Vlastnosti** můžete zkontrolovat příslušné vlastnosti, pokud jsou známé a použitelné pro váš DNS server.
  1. Vaše razítko se automaticky vygeneruje a zobrazí se v poli Razítko.

Získání hash certifikátu

Chcete-li vyplnit pole hash certifikátu serveru, můžete použít následující příkaz, kterým nahradíte <IP_ADDRESS>, <PORT> a <SERVER_NAME> odpovídajícími hodnotami pro váš DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
pozor

Výsledek příkazu hash se může v průběhu času měnit v závislosti na aktualizaci certifikátu serveru. Pokud tedy razítko DNS náhle přestane fungovat, může být nutné přepočítat hash certifikátu a vygenerovat nové razítko. Pravidelná aktualizace razítka DNS pomůže zajistit trvalý bezpečný provoz služby zabezpečeného DNS.

Použití razítka DNS

Nyní máte vlastní razítko DNS, které můžete použít k nastavení služby zabezpečeného DNS. Toto razítko lze zadat do aplikací AdGuard a AdGuard VPN pro zvýšení soukromí a bezpečnosti na internetu.

Příklad vytvoření razítka DNS

Uveďme si příklad vytvoření razítka pro AdGuard DNS pomocí DoT:

  1. Otevřete DNSCrypt Stamp Calculator.

  2. Vyberte protokol DNS-over-TLS (DoT).

  3. Vyplňte následující pole:

    • IP adresa: Zadejte IP adresu a port DNS serveru. V tomto případě je to 94.140.14.14:853.

    • Název hostitele: Zadejte název hostitele DNS serveru. V tomto případě je to dns.adguard-dns.com.

    • Hash: Proveďte příkaz

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    Výsledek je 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Tento hash SHA256 certifikátu serveru vložte do pole.

  4. Sekci Vlastnosti ponechte prázdnou.

  5. Vaše razítko se automaticky vygeneruje a zobrazí se v poli Razítko.

- + \ No newline at end of file diff --git a/cs/miscellaneous/take-screenshot/index.html b/cs/miscellaneous/take-screenshot/index.html index 3119a77a5..b0da36e8d 100644 --- a/cs/miscellaneous/take-screenshot/index.html +++ b/cs/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ Jak pořídit snímek obrazovky | AdGuard DNS Knowledge Base - +

Jak pořídit snímek obrazovky

Snímek obrazovky je zachycení obrazovky počítače nebo mobilního zařízení, které lze získat pomocí standardních nástrojů nebo speciálního programu/aplikace.

Někdy tým podpory vyžaduje snímek obrazovky (nebo snímky obrazovky), aby lépe porozuměl problému, a ne každý ví, jak pořizovat snímky obrazovky, zejména samostatného okna nebo konkrétní oblasti obrazovky na svém zařízení. Pokud se mezi těmito uživateli poznáváte, nezoufejte. Tento článek vám pomůže, protože popisuje řadu způsobů pořizování snímků obrazovky na různých platformách.

Jak pořídit snímek obrazovky

Zde najdete všechny potřebné klávesové zkratky, které byste měli znát, abyste mohli pořizovat snímky obrazovky na počítači nebo mobilním zařízení.

Android

Pořízení snímku obrazovky na zařízení se systémem Android lze provést různými způsoby — v závislosti na modelu zařízení a jeho výrobci.

Obecně lze pro Android použít následující kombinaci tlačítek:

  • Stiskněte a podržte tlačítka Hlasitost dolů a Napájení současně po dobu 1–2 sekund

Zařízení se systémem Android zachytí celou obrazovku a uloží ji jako fotografii. Snímek obrazovky tak najdete ve složce Snímky obrazovky v Galerii.

Jak již bylo uvedeno, postup se může lišit v závislosti na konkrétním zařízení. Podívejme se na další možné kombinace:

  • Stiskněte a podržte tlačítka Domů a Napájení současně po dobu 1–2 sekund;
  • Stiskněte a podržte tlačítka Zpět a Domů současně

V systému Android 8 a novějším lze snímek obrazovky pořídit také tak, že položíte okraj otevřené ruky svisle podél levého/pravého okraje obrazovky a přejedete rukou k druhému okraji obrazovky, přičemž se dotknete obrazovky okrajem ruky.

Pokud tato metoda nefunguje, zkontrolujte NastaveníPokročilé funkce a povolte Přejetí dlaní k zachycení snímku obrazovky.

Kromě toho můžete vždy použít některou ze speciálních aplikací pro pořizování snímků obrazovky na svých zařízeních, např. — Screenshot Easy, Screenshot Ultimate, Screenshot Snap atd.

iOS

Každé zařízení se systémem iOS (s výjimkou starých zařízení) umožňuje pořídit snímek obrazovky pomocí standardních nástrojů.

Chcete-li pořídit snímek obrazovky v zařízení se systémem iOS, použijte následující kombinaci:

  • Stiskněte současně tlačítko Uspat/Probudit (boční) a tlačítko Domů a poté je rychle uvolněte

a tento postup je pro iPhone X nebo novější:

  • Stiskněte současně tlačítko Uspat/Probudit a tlačítko Hlasitost nahoru a poté je rychle uvolněte

Zařízení se systémem iOS zachytí celou obrazovku a uloží ji jako fotografii. Najdete ji ve standardní aplikaci Fotky.

Windows

  • Chcete-li pořídit snímek obrazovky ve Windows, stiskněte tlačítko PrtScn

Na některých noteboocích musíte podržet Fn a pak místo toho stisknout PrtScn.

Poznámka: Tlačítko PrtScn (Print Screen) může být na různých klávesnicích označováno různými zkratkami — PrntScrn, PrtScn, PrtScr nebo PrtSc.

Windows zachytí celou obrazovku a zkopíruje ji do schránky.

Chcete-li pořídit snímek obrazovky aktivního okna, použijte následující kombinaci:

  • Podržte stisknutý Alt a stiskněte PrtScn (nebo na některých noteboocích Fn + Alt + PrtScn)

Chcete-li pořídit snímek obrazovky určité oblasti, použijte následující kombinaci:

  • Podržte stisknuté Win (tlačítko Windows) + Shift a stiskněte S**

Po pořízení snímku obrazovky se snímek uloží do schránky. Ve většině případů jej budete moci vložit do dokumentu, který právě upravujete, pomocí kombinace tlačítek Ctrl + V. Pokud potřebujete snímek obrazovky uložit do souboru, otevřete standardní program Malování (nebo jinou aplikaci, která umí pracovat s obrázky). Vložte tam snímek obrazovky pomocí stejné kombinace tlačítek nebo kliknutím na tlačítko Vložit (obvykle v levém horním rohu obrazovky) a poté jej uložte.

Windows 8 a 10 umožňují pořídit snímek obrazovky velmi rychle pomocí kombinace Win + PrtScn. Jakmile stisknete tato tlačítka, snímek obrazovky se automaticky uloží jako soubor do složky Obrázky → Snímky obrazovky.

K pořizování snímků obrazovky existuje také specializovaný program Výstřižky, který najdete v nabídce Start mezi standardními programy počítače. Výstřižky vám umožní zachytit jakoukoli oblast vaší pracovní plochy nebo celou obrazovku. Po pořízení snímku obrazovky pomocí tohoto programu můžete obrázek upravit a uložit do libovolné složky v počítači.

Kromě toho můžete zkusit používat různé aplikace pro pořizování snímků obrazovky v počítači, například PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap atd.

MacOS

Chcete-li pořídit snímek obrazovky v zařízení se systémem macOS, použijte následující kombinaci tlačítek:

  • Stiskněte a podržte současně tlačítka ⌘ Cmd + Shift + 3**

Váš Mac zachytí celou obrazovku a uloží ji jako soubor na plochu.

Chcete-li pořídit snímek obrazovky aktivního okna, použijte následující kombinaci:

  • Stiskněte a podržte současně tlačítka ⌘ Cmd + Shift + 4 + mezerník. Ukazatel se změní na ikonu fotoaparátu. Klikněte na okno a zachyťte snímek. Stisknutím tlačítka Esc zrušíte pořizování snímku obrazovky

Chcete-li pořídit snímek obrazovky určité oblasti, použijte následující kombinaci:

  • Stiskněte a podržte současně tlačítka ⌘ Cmd + Shift + 4**. Přetažením křížku vyberte potřebnou oblast. Pro pořízení snímku obrazovky, uvolněte myš nebo trackpad, pro zrušení stiskněte tlačítko Esc.

Chcete-li pořídit snímek obrazovky pomocí Touch Bar (MacBook Pro), použijte následující kombinaci:

  • Podržte stisknuté tlačítka ⌘ Cmd + Shift + 6**

Mac zachytí celý Touch Bar a uloží jej jako soubor na plochu.

Chcete-li snímek obrazovky zkopírovat do schránky namísto uložení, podržte Ctrl spolu s některou z výše uvedených kombinací. Poté můžete snímek obrazovky (ze schránky) vložit do dokumentu nebo obrázku, který právě upravujete pomocí kombinace Cmd + V.

Snímky obrazovky můžete pořizovat také pomocí Náhled a výběrem Pořídit snímek obrazovky (vybrané oblasti, okna nebo celé obrazovky). Pomocí Náhledu můžete ukládat snímky obrazovky ve formátech JPG, TIFF, PDF a dalších.

- + \ No newline at end of file diff --git a/cs/miscellaneous/update-kb/index.html b/cs/miscellaneous/update-kb/index.html index c0440cbe9..a8f8e7025 100644 --- a/cs/miscellaneous/update-kb/index.html +++ b/cs/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ Aktualizace databáze znalostí | AdGuard DNS Knowledge Base - +

Aktualizace databáze znalostí

Cílem této databáze znalostí je poskytnout všem nejaktuálnější informace o všech druzích témat souvisejících s AdGuardDNS. Věci se však neustále mění a někdy už článek neodráží aktuální stav věcí — není nás tolik, abychom mohli sledovat každou informaci a aktualizovat ji podle toho, když jsou vydány nové verze.

Proto jsme veškerý obsah KB (databáze znalostí) umístili na GitHub, kam nyní může přispívat doslova každý, a to jak navrhováním úprav a překladů stávajících, tak i zcela nových článků.

Jak navrhnout změnu nebo napsat nový článek

Pomocí výše uvedených funkcí GitHubu můžete navrhovat změny stávajících článků a přidávat nové články do databáze znalostí. Pokud neznáte principy práce s platformou, začněte přečtením dokumentace v této sekci.

Jakmile budete připraveni začít, zapracujte na repozitáři KnowledgeBaseDNS. Všechny texty v naší znalostní databázi jsou napsány ve značkovacím jazyce Markdown. Mějte to na paměti při úpravách nebo psaní článků. Chcete-li se dozvědět více o syntaxi Markdown, následujte tento odkaz.

Webová stránka databáze znalostí je vytvořena pomocí moderního generátoru statických webových stránek Docusaurus 2. Při navrhování změn nebo doplňků berte v úvahu, že všechny dokumenty musí být v souladu se zásadami platformy. Můžete si o nich přečíst v tomto průvodci.

Tuto databázi znalostí můžete lokálně uložit do svého počítače a zobrazit náhled navrhovaných změn. Podrobný návod, jak to provést, najdete na adrese v souboru README.md na stránce GitHub této databáze znalostí.

Překládání článků

Překlad stávajících článků databáze znalostí se provádí na platformě Crowdin. Všechny podrobnosti o překladech a práci s platformou Crowdin najdete ve speciálním článku databáze znalostí blokátoru reklam AdGuard.

Při práci na článcích databáze znalostí AdGuard DNS se můžete setkat s řetězci obsahujícími množné číslo, které byste měli překládat se zvýšenou pozorností. V samostatném článku jsme podrobně popsali potíže, které mohou nastat při překladu řetězců s množným číslem a poskytli jsme rozsáhlý návod, jak s nimi na platformě Crowdin pracovat.

Práce na otevřených problémech

Někdy existují otevřené úlohy související s aktualizací databáze znalostí. Můžete nám pomoci urychlit jejich dokončení stejným způsobem, jakým byste navrhli jakékoli jiné změny v této databázi znalostí. Vyberte si téma, které vás zaujme, a začněte na něm pracovat. Pokud máte nějaké dotazy — můžete je položit přímo v komentářích k tomuto vydání.

- + \ No newline at end of file diff --git a/cs/private-dns/api/changelog/index.html b/cs/private-dns/api/changelog/index.html index 0cc495778..f0a07c4d4 100644 --- a/cs/private-dns/api/changelog/index.html +++ b/cs/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ Seznam změn | AdGuard DNS Knowledge Base - +

Seznam změn

Tento článek obsahuje seznam změn pro AdGuard DNS API.

v1.9

Released on July 11, 2024

  • Přidána funkce automatického připojení zařízení:
    • Nové nastavení serveru DNS — auto_connect_devices_enabled, umožnění schválení automatického připojení zařízení prostřednictvím určitého typu odkazu
    • Nové pole v Zařízení - auto_device, které označuje, že zařízení je připojeno automaticky
  • Nahrazeno int za long pro queries v CategoryQueriesStats, pro used v AccountLimits a pro blocked a queries v QueriesStats

v1.8

Vydáno 20. dubna 2024

  • Přidána podpora pro DNS-over-HTTPS s ověřováním:
    • Nová operace — resetování hesla DNS-over-HTTPS pro zařízení
    • Nastavení nového zařízení — detect_doh_auth_only. Zakáže všechny metody připojení DNS kromě DNS-over-HTTPS s ověřením
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Určuje adresu URL, která se má použít při připojení pomocí DNS-over-HTTPS s ověřením

v1.7

Vydáno 11. března 2024

  • Přidána funkčnost vyhrazených adres IPv4:
    • Vyhrazené adresy IPv4 lze nyní používat v zařízeních pro konfiguraci DNS serveru
    • Vyhrazená adresa IPv4 je nyní přidružena k zařízení, se kterým je propojena, takže dotazy na tuto adresu jsou zaznamenávány pro toto zařízení
  • Přidány nové operace:
    • Seznam všech dostupných vyhrazených adres IPv4
    • Přidělení nové vyhrazené adresy IPv4
    • Propojení dostupné adresy IPv4 se zařízením
    • Odpojení adresy IPv4 od zařízení
    • Vyžádání informací o vyhrazených adresách přidružených k zařízení
  • Přidány nové limity do limitů účtu:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • Odstraněno zastaralé pole DNSServerSettings:
    • safebrowsing_enabled

v1.6

Vydáno 22. ledna 2024

  • Added new Access settings section for DNS profiles (access_settings). Přizpůsobením těchto polí budete moci chránit svůj server AdGuard DNS před neoprávněným přístupem:

    • allowed_clients — zde můžete určit, kteří klienti mohou používat váš DNS server. Toto pole má přednost před polem blocked_clients
    • blocked_clients — zde můžete určit, kteří klienti nesmí používat váš DNS server
    • blocked_domain_rules — zde můžete určit, které domény nemají povolen přístup k DNS serveru a definovat tyto domény pomocí zástupných znaků a pravidel DNS filtrování
  • Přidány nové limity do limitů účtu:

    • access_rules poskytuje součet aktuálně používaných hodnot blocked_clients a blocked_domain_rules a také limit přístupových pravidel
    • user_rules zobrazuje počet vytvořených uživatelských pravidel a jejich limit
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Přidán nový chybový kód FIELD_REACHED_LIMIT, který indikuje dosažení limitů:

    • Pro celkový počet blocked_clients a blocked_domain_rules v nastavení přístupu
    • Pro rules v nastavení uživatelských pravidel

v1.5

Vydáno 16. června 2023

  • Added a new block_nrd setting and grouped all security-related settings in one place

Změněn model pro nastavení bezpečného prohlížení

Z:

{
"enabled": true
}

Na:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Změněn model pro ukládání nastavení serveru

Z:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

na:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

Vydáno 29. března 2023

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

Vydáno 13. prosince 2022

  • Added method to get account limits

v1.2

Vydáno 14. října 2022

  • Přidány nové typy protokolů DNS a DNSCrypt. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

Vydáno 22. února 2022

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Protokol dotazů
  • Downloading DoH and DoT .mobileconfig
  • Filter lists and web services
- + \ No newline at end of file diff --git a/cs/private-dns/api/overview/index.html b/cs/private-dns/api/overview/index.html index 991e37950..732b4b083 100644 --- a/cs/private-dns/api/overview/index.html +++ b/cs/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ Přehled | AdGuard DNS Knowledge Base - +

Přehled

AdGuard DNS poskytuje rozhraní REST API, které můžete použít k integraci svých aplikací.

Ověřování

Generování přístupového tokenu

Proveďte požadavek POST na následující URL s danými parametry a vygenerujte access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParametrPopis
uživ. jménoE-mail účtu
hesloHeslo účtu
mfa_tokenDvoufaktorový ověřovací token (pokud je povolen v nastavení účtu)

V odpovědi obdržíte jak access_token, tak i refresh_token.

  • Platnost code_token vyprší po několika zadaných sekundách (reprezentovaných hodnotou parametrem expires_in v odpovědi). Můžete znovu vygenerovat nový code_token pomocí refresh_token (viz: Generate Access Token from Refresh Token).

  • refresh_token je trvalý. Odvolání refresh_token, viz: Revoking a Refresh Token.

Příklad požadavku

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Příklad odpovědi

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generování přístupového tokenu z obnovovacího tokenu

Přístupové tokeny mají omezenou platnost. Po vypršení jeho platnosti bude muset vaše aplikace použít refresh_token a požádat o nový access_token.

Pro získání nového přístupového tokenu proveďte následující požadavek POST se zadanými parametry:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParametrPopis
refresh_tokenREFRESH TOKEN, pomocí kterého je třeba vygenerovat nový access_token.

Příklad požadavku

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Příklad odpovědi

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Odvolání obnovovacího tokenu

Chcete-li odvolat obnovovací token, proveďte následující požadavek POST s danými parametry:

https://api.adguard-dns.io/oapi/v1/revoke_token

Příklad požadavku

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParametrPopis
refresh_tokenREFRESH TOKEN, který má být odvolán

Autorizační koncový bod

Chcete-li získat přístup k tomuto koncovému bodu, musíte nás kontaktovat na devteam@adguard.com. Popište prosím důvod a případy použití tohoto koncového bodu a uveďte URI přesměrování. Po schválení obdržíte jedinečný identifikátor klienta, který by měl být použit pro parametr client_id.

Koncový bod /oapi/v1/oauth_authorize slouží k interakci s vlastníkem zdroje a k získání oprávnění k přístupu k chráněnému zdroji.

Služba vás přesměruje na AdGuard k ověření (pokud ještě nejste přihlášeni) a poté zpět do vaší aplikace.

Parametry požadavku koncového bodu /oapi/v1/oauth_authorize jsou:

ParametrPopis
response_typeSděluje autorizačnímu serveru, který grant má provést
client_idID klienta OAuth, který žádá o autorizaci
redirect_uriObsahuje URL. Úspěšná odezva z tohoto koncového bodu vede k přesměrování na tuto URL
stateNeprůhledná hodnota používaná pro účely zabezpečení. Pokud je tento parametr požadavku nastaven v požadavku, je vrácen aplikaci jako součást redirect_uri
aidIdentifikátor přidruženého subjektu

Např:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

K informování autorizačního serveru o tom, který typ grantu má být použit, se používá následující parametr požadavku response_type:

  • Pro implicitní grant použijte response_type=token k zahrnutí přístupového tokenu.

Úspěšná odezva je 302 Found, což vyvolá přesměrování na redirect_uri (což je parametr požadavku). Parametry odezvy jsou vloženy do fragmentové složky (část za #) parametru redirect_uri v záhlaví Location.

Např:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

Přístup k rozhraní API

Po vygenerování přístupových a obnovovacích tokenů lze volání API provádět pomocí předání přístupového tokenu v záhlaví.

  • Název záhlaví by měl být Autorization
  • Hodnota záhlaví by měla být Bearer {access_token}

API

Odkaz

Viz odkaz na metody zde.

Specifikace OpenAPI

Specifikace OpenAPI je k dispozici na https://api.adguard-dns.io/static/swagger/openapi.json.

K zobrazení seznamu dostupných metod API můžete použít různé nástroje. Tento soubor můžete otevřít například v https://editor.swagger.io/.

Seznam změn

Kompletní seznam změn AdGuard DNS API je k dispozici na této stránce.

Zpětná vazba

Pokud si přejete, aby bylo toto rozhraní API rozšířeno o nové metody, napište nám prosím na adresu. devteam@adguard.com a sdělte nám, co byste chtěli přidat.

- + \ No newline at end of file diff --git a/cs/private-dns/api/reference/index.html b/cs/private-dns/api/reference/index.html index 67b561a37..80f5442cf 100644 --- a/cs/private-dns/api/reference/index.html +++ b/cs/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Odkaz | AdGuard DNS Knowledge Base - +

Odkaz

Tento článek obsahuje dokumentaci pro AdGuard DNS API. Pro kompletní seznam změn AdGuard DNS API navštivte tuto stránku.

Current version: 1.9

/oapi/v1/account/limits

GET

Shrnutí

Zjišťuje limity účtu

Odezvy
KódPopis
200Informace o limitech účtu

/oapi/v1/dedicated_addresses/ipv4

GET

Shrnutí

Lists dedicated IPv4 addresses

Odezvy
KódPopis
200Seznam vyhrazených adres IPv4

POST

Shrnutí

Allocates new IPv4

Odezvy
KódPopis
200Nová IPv4 byla úspěšně přidělena
429Počet vyhrazených IPv4 dosáhl limitu

/oapi/v1/devices

GET

Shrnutí

Seznamy zařízení

Odezvy
KódPopis
200Seznam zařízení

POST

Shrnutí

Vytvoří nové zařízení

Odezvy
KódPopis
200Zařízení vytvořeno
400Ověření se nezdařilo
429Počet zařízení dosáhl limitu

/oapi/v1/devices/{device_id}

DELETE

Shrnutí

Odstraní zařízení

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Zařízení smazáno
404Zařízení nenalezeno

GET

Shrnutí

Získá existující zařízení podle ID

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Informace o zařízení
404Zařízení nenalezeno

PUT

Shrnutí

Aktualizuje existující zařízení

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Zařízení aktualizováno
400Ověření se nezdařilo
404Zařízení nenalezeno

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Shrnutí

Seznam vyhrazených adres IPv4 a IPv6 pro zařízení

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Vyhrazené IPv4 a IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Shrnutí

Odpojení vyhrazené IPv4 od zařízení

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Vyhrazená IPv4 byla úspěšně odpojena od zařízení
404Zařízení nebo adresa nalezeny

POST

Shrnutí

Připojení vyhrazené IPv4 k zařízení

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Vyhrazená IPv4 byla úspěšně připojena zařízení
400Ověření se nezdařilo
404Zařízení nebo adresa nalezeny
429Počet vyhrazených připojených IPv4 dosáhl limitu

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Shrnutí

Získá soubor .mobileconfig DNS-over-HTTPS.

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
exclude_wifi_networksdotazSeznam sítí Wi-Fi podle jejich SSID, ve kterých má být AdGuard DNS zakázánNe[ řetězec ]
exclude_domaindotazSeznam domén, které budou používat výchozí servery DNS místo AdGuard DNSNe[ řetězec ]
Odezvy
KódPopis
200Soubor .plist DNS-over-HTTPS
404Zařízení nenalezeno

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Shrnutí

Generování a nastavení nového hesla DNS-over-HTTPS

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Heslo DNS-over-HTTPS úspěšně resetováno
404Zařízení nenalezeno

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Shrnutí

Získá soubor .mobileconfig DNS-over-TLS.

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
exclude_wifi_networksdotazSeznam sítí Wi-Fi podle jejich SSID, ve kterých má být AdGuard DNS zakázánNe[ řetězec ]
exclude_domaindotazSeznam domén, které budou používat výchozí servery DNS místo AdGuard DNSNe[ řetězec ]
Odezvy
KódPopis
200Soubor .plist DNS-over-HTTPS
404Zařízení nenalezeno

/oapi/v1/devices/{device_id}/settings

PUT

Shrnutí

Aktualizuje nastavení zařízení

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Nastavení zařízení aktualizováno
400Ověření se nezdařilo
404Zařízení nenalezeno

/oapi/v1/dns_servers

GET

Shrnutí

Seznam DNS serverů, které patří uživateli.

Popis

Seznam DNS serverů, které patří uživateli. Ve výchozím nastavení je alespoň jeden výchozí server.

Odezvy
KódPopis
200Seznam DNS serverů

POST

Shrnutí

Vytvoří nový DNS server

Popis

Vytvoří nový DNS server. Můžete připojit vlastní nastavení, jinak bude DNS server vytvořen s výchozím nastavením.

Odezvy
KódPopis
200DNS server vytvořen
400Ověření se nezdařilo
429Počet DNS serverů dosáhl limitu

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Shrnutí

Odstraní DNS server

Popis

Odstraní DNS server. Všechna zařízení připojená k tomuto DNS serveru budou přesunuta na výchozí DNS server. Odstranění výchozího DNS serveru je zakázáno.

Parametry
NázevUmístěno vPopisPožadovánoSchéma
dns_server_idcestaAnořetězec
Odezvy
KódPopis
200DNS server odstraněn
404DNS server nenalezen

GET

Shrnutí

Získá existující DNS server podle ID

Parametry
NázevUmístěno vPopisPožadovánoSchéma
dns_server_idcestaAnořetězec
Odezvy
KódPopis
200Informace DNS serveru
404DNS server nenalezen

PUT

Shrnutí

Aktualizuje existující DNS server

Parametry
NázevUmístěno vPopisPožadovánoSchéma
dns_server_idcestaAnořetězec
Odezvy
KódPopis
200DNS server aktualizován
400Ověření se nezdařilo
404DNS server nenalezen

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Shrnutí

Aktualizuje nastavení DNS serveru

Parametry
NázevUmístěno vPopisPožadovánoSchéma
dns_server_idcestaAnořetězec
Odezvy
KódPopis
200Nastavení DNS serveru aktualizováno
400Ověření se nezdařilo
404DNS server nenalezen

/oapi/v1/filter_lists

GET

Shrnutí

Získá seznamy filtrů

Odezvy
KódPopis
200Seznam filtrů

/oapi/v1/oauth_token

POST

Shrnutí

Vygeneruje přístupový a obnovovací token

Odezvy
KódPopis
200Vydaný přístupový token
400Chybějící požadované parametry
401Neplatná pověření, poskytnutý token MFA nebo obnovený token

null

/oapi/v1/query_log

DELETE

Shrnutí

Vymaže záznamy dotazů

Odezvy
KódPopis
202Význam dotazu vymazán

GET

Shrnutí

Získá záznamy dotazů

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
společnostidotazFiltrování podle společnostíNe[ řetězec ]
stavydotazFiltrování podle stavůNe[ FilteringActionStatus ]
kategoriedotazFiltrování podle kategoriíNe[ CategoryType ]
hledatdotazFiltrování podle názvu doményNeřetězec
limitdotazOmezení počtu vrácených záznamůNecelé číslo
kurzordotazStránkovací kurzor. Pro listování stránkami použijte kurzor z odezvy.Neřetězec
Odezvy
KódPopis
200Protokol dotazů

/oapi/v1/revoke_token

POST

Shrnutí

Odvolá obnovovací token

Parametry
NázevUmístěno vPopisPožadovánoSchéma
refresh_tokendotazObnovit tokenAnořetězec
Odezvy
KódPopis
200Obnovovací token odvolán

null

/oapi/v1/stats/categories

GET

Shrnutí

Získá statistiky kategorií

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky kategorií
400Ověření se nezdařilo

/oapi/v1/stats/companies

GET

Shrnutí

Získá statistiky společností

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky společností
400Ověření se nezdařilo

/oapi/v1/stats/companies/detailed

GET

Shrnutí

Získá podrobné statistiky společností

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
kurzordotazStránkovací kurzorNeřetězec
Odezvy
KódPopis
200Obdrženy podrobné statistiky společností
400Ověření se nezdařilo

/oapi/v1/stats/countries

GET

Shrnutí

Získá statistiky zemí

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky zemí
400Ověření se nezdařilo

/oapi/v1/stats/devices

GET

Shrnutí

Získá statistiky zařízení

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky zařízení
400Ověření se nezdařilo

/oapi/v1/stats/domains

GET

Shrnutí

Získá statistiky domén

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky domén
400Ověření se nezdařilo

/oapi/v1/stats/time

GET

Shrnutí

Získá statistiky času

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky času
400Ověření se nezdařilo

/oapi/v1/web_services

GET

Shrnutí

Vypíše webové služby

Odezvy
KódPopis
200Seznam webových služeb
- + \ No newline at end of file diff --git a/cs/private-dns/overview/index.html b/cs/private-dns/overview/index.html index f1e792fd2..e98fc8277 100644 --- a/cs/private-dns/overview/index.html +++ b/cs/private-dns/overview/index.html @@ -4,13 +4,13 @@ Přehled | AdGuard DNS Knowledge Base - +

Přehled

informace

Pomocí AdGuard DNS můžete nastavit své soukromé DNS servery, které budou řešit požadavky DNS a blokovat reklamy, slídiče a škodlivé domény dříve, než se dostanou do vašeho zařízení

Rychlý odkaz: Vyzkoušet AdGuard DNS

Private AdGuard DNS dashboard main

Obecné

Soukromý AdGuard DNS nabízí všechny výhody veřejného serveru AdGuard DNS, včetně šifrování provozu a seznamů zakázaných domén. Nabízí také další funkce, jako je flexibilní přizpůsobení, statistiky DNS a Rodičovská kontrola. Všechny tyto možnosti jsou snadno dostupné a spravované prostřednictvím uživatelsky přívětivého přehledu.

Proč potřebujete soukromý AdGuard DNS

Dnes můžete k internetu připojit cokoli: televizory, ledničky, chytré žárovky nebo reproduktory. Spolu s nepopiratelnými vymoženostmi však získáte i slídiče zařízení a reklamy. Jednoduchý blokátor reklam v prohlížeči vás v tomto případě neochrání, ale AdGuard DNS, který můžete nastavit tak, aby filtroval datový provoz, blokoval obsah a slídiče, má účinek na celý systém.

Kdysi řada produktů AdGuard zahrnovala pouze veřejný AdGuard DNS a AdGuard Home. Některým uživatelům tato řešení vyhovují, ale pro jiné je veřejný AdGuard DNS málo flexibilní v konfiguraci a AdGuard Home postrádá jednoduchost. Zde přichází ke slovu soukromý AdGuard DNS. Má to nejlepší z obou světů: nabízí možnost přizpůsobení, ovládání a informace — to vše prostřednictvím jednoduchého a snadno použitelného ovládacího panelu.

Rozdíl mezi soukromým a veřejným AdGuard DNS

Zde je jednoduché srovnání funkcí dostupných ve veřejném a soukromém AdGuard DNS.

Veřejný AdGuard DNSSoukromý DNS AdGuard
Šifrování provozu DNSŠifrování provozu DNS
Předem určené seznamy zakázaných doménPřizpůsobitelné seznamy zakázaných domén
-Vlastní pravidla DNS filtrování s funkcí importu/exportu
-Statistiky požadavků (zjistěte, kam směřují vaše DNS požadavky: do kterých zemí, ke kterým společnostem atd.)
-Podrobný záznam dotazů
-Rodičovská ochrana

Jak nastavit soukromý AdGuard DNS

Pro zařízení podporující DoH, DoT a DoQ

  1. Přejděte na svůj ovládací panel AdGuard DNS (pokud nejste přihlášeni, přihlaste se pomocí svého AdGuard účtu)
  2. Klikněte na Připojit zařízení a postupujte podle pokynů na obrazovce
Podporované platformy:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routery
  • Herní konzole
  • Chytré TV

Každé zařízení, které přidáte do panelu AdGuard DNS, má svou vlastní jedinečnou adresu, kterou lze použít, pokud zařízení podporuje moderní šifrované protokoly DNS (DoH, DoT a DoQ).

Pro zařízení nepodporující DoH, DoT a DoQ

Pokud zařízení nepodporuje šifrovaný DNS a musíte použít běžný DNS, existují další dva způsoby, jak umožnit AdGuard DNS rozpoznat zařízení — použijte vyhrazené IP adresy nebo IP adresu připojeného zařízení.

poznámka

Běžné adresy DNS používejte pouze v případě, že nemáte jinou možnost: snižuje to bezpečnost požadavků DNS. Pokud se rozhodnete používat běžný DNS, doporučujeme zvolit vyhrazené IP adresy.

Vyhrazené IP adresy

Pro každé zařízení, které připojíte k AdGuard DNS, vám budou nabídnuty dvě vyhrazené adresy IPv6, které můžete zadat v nastavení zařízení. Použití obou adres IPv6 není povinné, ale zařízení mohou často požadovat zadání dvou adres IPv6.

Po připojení k nim bude AdGuard DNS schopen určit, které konkrétní zařízení odesílá požadavky DNS a zobrazit pro ně statistiky. A budete moci nakonfigurovat pravidla DNS speciálně pro toto zařízení.

Bohužel ne všichni poskytovatelé služeb nabízejí podporu protokolu IPv6 a ne všechna zařízení umožňují konfigurovat adresy IPv6. V takovém případě se možná budete muset spolehnout na metodu připojené IP.

Připojená IP

Pokud připojíte zařízení k AdGuard DNS prostřednictvím připojené IP adresy, služba započítá všechny běžné požadavky DNS přicházející z této IP adresy do tohoto "zařízení". Při tomto způsobu připojení byste se museli znovu připojit ručně nebo pomocí speciálního programu pokaždé, když se změní IP adresa zařízení, což se děje po každém restartu.

Jediným požadavkem pro připojení IP je, že musí být rezidentní IP adresa.

poznámka

Rezidenční IP adresa je IP adresa přiřazená zařízení připojenému k rezidentnímu ISP. Obvykle je spojena s fyzickou lokalitou a je přidělena jednotlivým domům nebo bytům. Rezidenční IP adresy používají běžní uživatelé internetu pro své každodenní online aktivity, jako je procházení webu, přístup k platformám sociálních médií, odesílání e-mailů nebo streamování obsahu.

Pokud se snažíte připojit rezidenční IP adresu a AdGuard DNS vám to neumožňuje, kontaktujte náš tým podpory na adrese support@adguard-dns.io.

Funkce soukromého AdGuard DNS

Statistiky

Na kartě Statistiky můžete zobrazit všechny souhrnné statistiky DNS dotazů provedených zařízeními připojenými k vašemu soukromému AdGuard DNS. Zobrazuje celkový počet a zeměpisnou polohu požadavků, počet zablokovaných požadavků, seznam společností, kterým byly požadavky adresovány, typy požadavků a nejžádanější domény.

Private AdGuard DNS dashboard statistics

Cíl datového provozu

Tato funkce vám ukáže, kam směřují DNS požadavky odeslané vašimi zařízeními. Kromě zobrazení mapy cílů požadavků můžete informace filtrovat podle data, zařízení a země.

Private AdGuard DNS dashboard traffic

Společnosti

Na této kartě můžete rychle zjistit, které společnosti odesílají nejvíce požadavků a které společnosti jich mají nejvíce zablokovaných.

Private AdGuard DNS dashboard companies

Protokol dotazů

Jedná se o podrobný protokol, kde můžete zkontrolovat informace o každém jednotlivém požadavku a také třídit požadavky podle stavu, typu, společnosti, zařízení, času a země.

Private AdGuard DNS dashboard query log

Nastavení serveru

Tato část obsahuje řadu nastavení, která vám umožní přizpůsobit provoz soukromého AdGuard DNS a zajistit, aby internet fungoval přesně podle vašich představ.

Správa seznamů zakázaných

Funkce Seznamy zakázaných umožňuje určit, které domény chcete blokovat a které ne. Vyberte si z široké škály seznamů zakázaných pro různé účely.

Private AdGuard DNS dashboard blocklists

Nastavení zabezpečení

I když jste si vědomi všech triků, které online podvodníci používají, vždy existuje nebezpečí, že omylem kliknete na škodlivý odkaz. Chcete-li se před podobnými nehodami chránit, přejděte do části Nastavení zabezpečení a zaškrtněte políčka vedle možností, které jsou zde uvedeny.

Funkce Blokovat škodlivé, phishingové a podvodné domény zablokuje domény nalezené ve vyhrazené databázi. A možnost Blokovat nově registrované domény zablokuje všechny domény registrované před méně než 30 dny, které jsou často považovány za rizikové pro vaše online soukromí.

Rodičovská ochrana

Chcete-li své dítě chránit před online obsahem, který považujete za nevhodný, nastavte a aktivujte možnost Rodičovská ochrana. Kromě možností, jako je blokování obsahu pro dospělé a bezpečné vyhledávání, jsme přidali možnost ručně zadat domény pro blokování a nastavit plán, podle kterého bude Rodičovská ochrana fungovat.

Rodičovská ochrana

Uživatelská pravidla

Pro případy, kdy předinstalované seznamy zakázaných s tisíci pravidly nestačí, máme šikovnou funkci s názvem Uživatelská pravidla. Zde můžete ručně přidat vlastní pravidla pro blokování/odblokování určité domény nebo importovat seznamy vlastních pravidel. (podívejte se na syntaxi pravidel DNS filtrování). Seznamy můžete vyexportovat.

Private AdGuard DNS dashboard user rules

DNS-over-HTTPS s ověřováním

DNS-over-HTTPS s ověřováním poskytuje přihlašovací jméno a heslo pro připojení k serveru. To může omezit přístup neoprávněných uživatelů a zvýšit bezpečnost.

Chcete-li tuto funkci povolit, přejděte do Nastavení serveruZařízeníNastavení a změňte DNS server na jeden s ověřováním. Výběrem možnosti Zamítnout jiné protokoly zakážete používání alternativních protokolů, čímž zajistíte výhradní ověřování DNS-over-HTTPS a zablokujete přístup třetích stran.

DNS-over-HTTPS with authentication

Pokročilé

Zde můžete nastavit způsob, jakým má AdGuard DNS reagovat na blokované domény:

  • Výchozí — nulová IP adresa
  • NXDOMAIN — doména neexistuje
  • REFUSED — server odmítl požadavek zpracovat
  • Vlastní IP — můžete ručně zadat IP adresu

Kromě toho můžete upravit nastavení time-to-live (TTL). Tento parametr definuje dobu (v sekundách), po kterou zařízení klienta ukládá odezvu na DNS požadavek do mezipaměti. Vyšší TTL znamená, že i když je dříve zablokovaná doména odblokována, může se ještě nějakou dobu jevit jako zablokovaná. Hodnota TTL 0 znamená, že zařízení neukládá odezvy do mezipaměti.

V sekci Pokročilé jsou tři možnosti, které lze přizpůsobit:

  • Blokovat přístup k iCloud Private Relay. Zařízení, která používají iCloud Private Relay, mohou nastavení DNS ignorovat. Povolením této možnosti zajistíte, že AdGuard DNS bude vaše zařízení účinně chránit.
  • Blokovat doménu Firefox canary. Toto nastavení zabraňuje automatickému přepnutí prohlížeče Firefox na řešitele DoH, pokud je AdGuard DNS nastaven jako DNS služba pro celý systém.
  • Zaznamenat IP adresy. Pokud je tato možnost povolena, budou IP adresy spojené s příchozími požadavky DNS zaznamenány a zobrazeny v protokolu dotazů.

Nastavení přístupu

Zde můžete spravovat přístup k DNS serveru pomocí následujících nastavení:

  • Povolení klienti. Určete, kteří klienti mohou používat váš DNS server. Vezměte prosím na vědomí, že do přidaných pravidel přístupu se nezapočítávají povolení klienti, ale pouze zakázaní klienti a domény

Přidaná pravidla

  • Blokovaní klienti. Seznam klientů, kterým je zakázáno používat váš DNS server
  • Blokované domény. Zadejte názvy domén, kterým bude odepřen přístup k DNS serveru. Zde lze také uvést zástupné znaky a pravidla DNS filtrování
poznámka

Pokud chcete používat DNS pouze na určitých číslech AS nebo IP adresách, měli byste v poli Blokovaní klienti zablokovat vše ostatní. Pouhé povolení pouze potřebných čísel a adres v poli Povolení klienti nestačí.

Nastavením těchto možností můžete kontrolovat, kdo používá váš DNS server, a zabránit případným útokům DDoS. Požadavky, které nejsou povoleny, se nezobrazí v protokolu dotazů a nejsou účtovány.

- + \ No newline at end of file diff --git a/cs/private-dns/solving-problems/icloud-private-relay/index.html b/cs/private-dns/solving-problems/icloud-private-relay/index.html index 8ffc2a91b..b45aa0dc9 100644 --- a/cs/private-dns/solving-problems/icloud-private-relay/index.html +++ b/cs/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ Používání vedle služby iCloud Private Relay | AdGuard DNS Knowledge Base - +

Používání vedle služby iCloud Private Relay

Pokud používáte službu iCloud Private Relay, zobrazí se na hlavním panelu AdGuard DNS (a související testovací stránce AdGuardu) informace, že v daném zařízení nepoužíváte AdGuard DNS.

Device is not connected

Chcete-li tento problém vyřešit, musíte v nastavení zařízení povolit, aby webové stránky AdGuardu viděly vaši IP adresu.

  • Na iPhonu nebo iPadu:

    1. Přejděte na adguard-dns.io

    2. Klepněte na tlačítko Nastavení stránky a potom klepněte na Zobrazit IP adresu

      iCloud Private Relay settings *mobile

    3. Opakujte pro adguard.com

  • Na Macu:

    1. Přejděte na adguard-dns.io

    2. V Safari vyberte ZobrazitZnovu načíst a zobrazit IP adresu

    3. Opakujte pro adguard.com

Pokud se vám nezobrazuje možnost dočasně povolit webové stránce zobrazit vaši IP adresu, aktualizujte zařízení na nejnovější verzi iOS, iPadOS nebo macOS a zkuste to znovu.

Nyní by se vaše zařízení mělo správně zobrazit na ovládacím panelu AdGuard DNS:

Device is connected

Nezapomeňte, že jakmile vypnete funkci Private Relay pro určitou webovou stránku, váš poskytovatel sítě bude také schopen zjistit, které stránky prohlížíte.

- + \ No newline at end of file diff --git a/cs/private-dns/solving-problems/known-issues/index.html b/cs/private-dns/solving-problems/known-issues/index.html index ec4ca8c57..520cc8318 100644 --- a/cs/private-dns/solving-problems/known-issues/index.html +++ b/cs/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Známé problémy | AdGuard DNS Knowledge Base - +

Známé problémy

Po nastavení AdGuard DNS mohou někteří uživatelé zjistit, že nefunguje správně: zobrazí se zpráva, že jejich zařízení není připojeno k AdGuard DNS a požadavky z tohoto zařízení se nezobrazují v protokolu dotazů. K tomu může dojít kvůli určitým skrytým nastavením v prohlížeči nebo operačním systému. Podívejme se na několik běžných problémů a jejich řešení.

tip

Stav AdGuard DNS můžete zkontrolovat na testovací stránce.

Nastavení zabezpečeného DNS v Chrome

Pokud používáte Chrome a v přehledu AdGuard DNS nevidíte žádné požadavky, může to být způsobeno tím, že Chrome používá vlastní DNS server. Zde se dozvíte, jak jej můžete zakázat:

  1. Otevřete nastavení Chrome.
  2. Přejděte na Ochrana soukromí a zabezpečení.
  3. Vyberte Zabezpečení.
  4. Přejděte dolů na Používat zabezpečené DNS.
  5. Zakažte funkci.

Chrome’s Use secure DNS feature

Pokud zakážete nastavení vlastního DNS v Chrome, bude prohlížeč používat DNS zadaný v operačním systému, což by měl být AdGuard DNS, pokud jste jej správně nastavili.

iCloud Soukromý přenos (Safari, macOS, a iOS)

Pokud v nastavení zařízení povolíte iCloud Soukromý přenos, Safari použije adresy DNS Apple, které přepíší nastavení AdGuard DNS.

Zde se dozvíte, jak můžete na iPhonu zakázat iCloud Soukromý přenos:

  1. Otevřete Nastavení a klepněte na své jméno.
  2. Vyberte iCloudSoukromý přenos.
  3. Vypněte Soukromý přenos.

iOS Private Relay

V počítači Mac:

  1. Otevřete Nastavení systému a klikněte na své jméno nebo Apple ID.
  2. Vyberte iCloudSoukromý přenos.
  3. Vypněte Soukromý přenos.
  4. Klikněte na Hotovo.

macOS Private Relay

Pokročilá ochrana před sledováním a fingerprintingem (Safari, počínaje iOS 17)

Po aktualizaci na iOS 17 může být v nastavení Safari povolena Pokročilá ochrana před sledováním a fingerprintingem, což může mít podobný účinek jako obcházení nastavení AdGuard DNS u iCloud Soukromý přenos.

Zde je návod, jak deaktivovat Pokročilou ochranu před sledováním a fingerprintingem:

  1. Otevřete Nastavení a přejděte dolů na Safari.
  2. Klepněte na Pokročilé.
  3. Zakařte Pokročilou ochranu před sledováním a fingerprintingem.

iOS Tracking and Fingerprinting Protection *mobile

- + \ No newline at end of file diff --git a/cs/private-dns/solving-problems/remove-dns-profile/index.html b/cs/private-dns/solving-problems/remove-dns-profile/index.html index d4779c034..52feeafb2 100644 --- a/cs/private-dns/solving-problems/remove-dns-profile/index.html +++ b/cs/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ Jak odstranit DNS profil | AdGuard DNS Knowledge Base - +

Jak odstranit DNS profil

Pokud potřebujete odpojit iPhone, iPad nebo Mac s nakonfigurovaným DNS profilem od DNS serveru, musíte tento DNS profil odstranit. Zde je návod, jak to udělat.

V počítači Mac:

  1. Otevřete Nastavení systému.

  2. Klikněte na Soukromí a zabezpečení.

  3. Přejděte dolů na Profily.

    Profiles

  4. Vyberte profil a klikněte na .

    Deleting a profile

  5. Potvrďte odstranění.

    Confirmation

V zařízení iOS:

  1. Otevřete Nastavení.

  2. Vyberte Obecné.

    General settings *mobile

  3. Přejděte dolů na VPN a správa zařízení.

    VPN & Device Management *mobile

  4. Vyberte požadovaný profil a klepněte na Odstranit profil.

    Profile *mobile

    Deleting a profile *mobile

  5. Zadejte heslo zařízení a potvrďte odstranění.

- + \ No newline at end of file diff --git a/cs/public-dns/overview/index.html b/cs/public-dns/overview/index.html index 127793e3b..c0393ba3b 100644 --- a/cs/public-dns/overview/index.html +++ b/cs/public-dns/overview/index.html @@ -4,13 +4,13 @@ Přehled | AdGuard DNS Knowledge Base - +
-

Přehled

Co je AdGuard DNS?

AdGuard DNS je bezplatný DNS řešitel zaměřený na ochranu soukromí, který poskytuje bezpečné připojení a také dokáže blokovat slídiče, reklamy, krádež identity a obsah pro dospělé (volitelně). AdGuard DNS nevyžaduje instalaci žádné aplikace. Snadno se používá a lze jej snadno nastavit na jakémkoli zařízení (chytré telefony, stolní počítače, routery, herní konzole atd.).

Veřejné servery DNS AdGuard

AdGuard DNS má tři různé typy veřejných serverů. "Výchozí" server slouží k blokování reklam, slídičů, malwaru a krádeže identity. "Ochrana rodiny" dělá totéž, ale také blokuje weby s obsahem pro dospělé a vynucuje možnost "Bezpečné vyhledávání" v prohlížečích, které ji poskytují. "Bez filtrování" poskytuje bezpečné a spolehlivé připojení, ale nic neblokuje. Podrobné pokyny k nastavení AdGuard DNS na libovolném zařízení najdete na našich stránkách. Každý server podporuje jiné zabezpečené protokoly: DNSCrypt, DNS-over-HTTPS (DoH), DNS skrze TLS (DoT) a DNS-over-QUIC (DoQ).

Protokoly AdGuard DNS

Kromě běžného DNS (IPv4 i IPv6) podporuje AdGuard DNS různé šifrované protokoly, takže si můžete vybrat ten, který vám nejlépe vyhovuje.

DNSCrypt

AdGuard DNS umožňuje používat specifický šifrovaný protokol — DNSCrypt. Díky tomu jsou všechny DNS požadavky šifrovány, což vás chrání před možným zachycením požadavků a následným odposlechem a/nebo změnou. Ve srovnání s protokoly DoH, DoT a DoQ je však DNSCrypt považován za zastaralý a pokud je to možné, doporučujeme používat tyto protokoly.

DNS-over-HTTPS (DoH) a DNS-over-TLS (DoT)

DoH a DoT jsou moderní bezpečné protokoly DNS, které získávají stále větší popularitu a v dohledné budoucnosti se stanou průmyslovými standardy. Oba jsou spolehlivější než DNSCrypt a oba jsou podporovány AdGuard DNS.

DNS-over-QUIC (DoQ)

DNS-over-QUIC je nový šifrovací protokol DNS a AdGuard DNS je první veřejný řešitel, který jej podporuje. Na rozdíl od DoH a DoT používá jako transportní protokol QUIC a konečně vrací DNS k jeho kořenům — pracuje přes UDP. Přináší všechny dobré vlastnosti, které nabízí QUIC — výchozí šifrování, zkrácení doby připojení, lepší výkon při ztrátě datových paketů. Kromě toho má být QUIC protokolem na transportní úrovni a nehrozí zde žádné riziko úniku metadat, k němuž by mohlo dojít v případě DoH.

- +

Přehled

Co je AdGuard DNS?

AdGuard DNS je bezplatný DNS řešitel zaměřený na ochranu soukromí, který poskytuje bezpečné připojení a také dokáže blokovat slídiče, reklamy, krádež identity a obsah pro dospělé (volitelně). AdGuard DNS nevyžaduje instalaci žádné aplikace. Snadno se používá a lze jej snadno nastavit na jakémkoli zařízení (chytré telefony, stolní počítače, routery, herní konzole atd.).

Veřejné servery DNS AdGuard

AdGuard DNS má tři různé typy veřejných serverů. "Výchozí" server slouží k blokování reklam, slídičů, malwaru a krádeže identity. "Ochrana rodiny" dělá totéž, ale také blokuje weby s obsahem pro dospělé a vynucuje možnost "Bezpečné vyhledávání" v prohlížečích, které ji poskytují. "Bez filtrování" poskytuje bezpečné a spolehlivé připojení, ale nic neblokuje. Podrobné pokyny k nastavení AdGuard DNS na libovolném zařízení najdete na našich stránkách. Každý server podporuje jiné zabezpečené protokoly: DNSCrypt, DNS-over-HTTPS (DoH), DNS skrze TLS (DoT) a DNS-over-QUIC (DoQ).

Protokoly AdGuard DNS

Kromě běžného DNS (IPv4 i IPv6) podporuje AdGuard DNS různé šifrované protokoly, takže si můžete vybrat ten, který vám nejlépe vyhovuje.

DNSCrypt

AdGuard DNS umožňuje používat specifický šifrovaný protokol — DNSCrypt. Díky tomu jsou všechny DNS požadavky šifrovány, což vás chrání před možným zachycením požadavků a následným odposlechem a/nebo změnou. Ve srovnání s protokoly DoH, DoT a DoQ je však DNSCrypt považován za zastaralý a pokud je to možné, doporučujeme používat tyto protokoly.

DNS-over-HTTPS (DoH) a DNS-over-TLS (DoT)

DoH a DoT jsou moderní bezpečné protokoly DNS, které získávají stále větší popularitu a v dohledné budoucnosti se stanou průmyslovými standardy. Oba jsou spolehlivější než DNSCrypt a oba jsou podporovány AdGuard DNS.

JSON API for DNS

AdGuard DNS also provides a JSON API for DNS. It is possible to get a DNS response in JSON by typing:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detailed documentation, refer to Google's guide to JSON API for DNS-over-HTTPS. Getting a DNS response in JSON works the same way with AdGuard DNS.

poznámka

Unlike with Google DNS, AdGuard DNS doesn't support edns_client_subnet and Comment values in response JSONs.

DNS-over-QUIC (DoQ)

DNS-over-QUIC je nový šifrovací protokol DNS a AdGuard DNS je první veřejný řešitel, který jej podporuje. Na rozdíl od DoH a DoT používá jako transportní protokol QUIC a konečně vrací DNS k jeho kořenům — pracuje přes UDP. Přináší všechny dobré vlastnosti, které nabízí QUIC — výchozí šifrování, zkrácení doby připojení, lepší výkon při ztrátě datových paketů. Kromě toho má být QUIC protokolem na transportní úrovni a nehrozí zde žádné riziko úniku metadat, k němuž by mohlo dojít v případě DoH.

+ \ No newline at end of file diff --git a/cs/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/cs/public-dns/solving-problems/how-to-flush-dns-cache/index.html index 57ee6bd8c..4009f363a 100644 --- a/cs/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/cs/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ Jak vyprázdnit mezipaměť DNS | AdGuard DNS Knowledge Base - +

Jak vyprázdnit mezipaměť DNS

informace

Zde vysvětlíme, jak můžete vyprázdnit mezipaměť DNS a vyřešit tak problémy se službami veřejného DNS. Pomocí Blokátoru reklam AdGuard můžete nastavit DNS servery, včetně šifrovaných

Rychlý odkaz: Stáhnout Blokátor reklam AdGuard

Co je mezipaměť DNS?

Do mezipaměti DNS se ukládají IP adresy navštívených webů v lokálním počítači, aby se příště načítaly rychleji. Místo dlouhého vyhledávání DNS systém odpovídá na dotazy pomocí záznamů DNS z dočasné mezipaměti DNS.

Mezipaměť DNS obsahuje tzv. zdrojová data (RR), které jsou:

  • Zdrojová data (nebo rdata);
  • Typ záznamu;
  • Název záznamu;
  • TTL (životnost);
  • Třída;
  • Délka zdrojových dat.

Kdy může být nutné vyprázdnit mezipaměť

Změnili jste poskytovatele DNS na AdGuard DNS. Pokud uživatel změnil svůj DNS, může kvůli mezipaměti chvíli trvat, než se výsledek zobrazí.

Pravidelně se vám zobrazuje chyba 404. Webové stránky byly např. přeneseny na jiný server a změnila se jejich IP adresa. Aby prohlížeč otevřel webovou stránku z nové IP adresy, je třeba odstranit IP adresu z mezipaměti DNS.

Chcete vylepšit své soukromí.

Jak vyprázdnit mezipaměť DNS v různých OS

iOS

Vyprázdnění mezipaměti DNS v iPadu nebo iPhonu lze provést různými způsoby.

Nejjednodušší je aktivovat režim Letadlo (například v Ovládacím centru nebo v aplikaci Nastavení) a opět jej deaktivovat. Mezipaměť DNS bude vyprázdněna.

Další možností je obnovit síťové nastavení zařízení v Nastavení telefonu. Otevřete Obecné, sjeďte dolů, vyhledejte Resetovat a klepněte na Resetovat nastavení sítě.

poznámka

Tímto postupem ztratíte připojení k routerům Wi-Fi a dalším specifickým nastavením sítě, včetně přizpůsobení serverů DNS. Budete muset resetovat ručně.

Android

Vyprázdnění mezipaměti DNS v zařízení s Androidem lze provést různými způsoby. Přesný postup se může lišit v závislosti na verzi systému Android, kterou používáte, a na výrobci zařízení.

Vymazání mezipaměti DNS prostřednictvím Chrome

Google Chrome, často výchozí prohlížeč v systému Android, má vlastní mezipaměť DNS. Chcete-li vyprázdnit tuto mezipaměť v prohlížeči Chrome, postupujte podle následujících pokynů:

  1. Spusťte Chrome na svém Android zařízení
  2. Do adresního řádku napište chrome://net-internals/#DNS
  3. Na stránce vyhledávání DNS vyberte z nabídky vlevo položku DNS
  4. Na panelu vpravo klepněte na tlačítko Clear Host Cache a vymažte mezipaměť DNS v zařízení

Úprava sítě Wi-Fi na statickou

Chcete-li vymazat mezipaměť DNS u zařízení s Androidem změnou nastavení sítě Wi-Fi na možnost Statická, postupujte podle následujících kroků:

  1. Přejděte do Nastavení → Wi-Fi a vyberte síť, ke které jste připojeni
  2. Vyhledejte nastavení IP a vyberte Statická
  3. Vyplňte požadovaná pole. Potřebné informace získáte od správce sítě nebo na konfigurační stránce routeru
  4. Po zadání požadovaných údajů se znovu připojte k síti Wi-Fi. Tato akce donutí zařízení aktualizovat nastavení IP a DNS a vymazat mezipaměť DNS

Resetování nastavení sítě

Další možností je obnovit síťové nastavení zařízení v Nastavení telefonu. Otevřete Nastavení → Systém → Pokročilé → Možnosti resetování → Resetovat nastavení sítě a klepněte na Resetovat nastavení.

poznámka

Tímto postupem ztratíte připojení k routerům Wi-Fi a dalším specifickým nastavením sítě, včetně přizpůsobení serverů DNS. Budete muset resetovat ručně.

macOS

Chcete-li v systému macOS vyprázdnit mezipaměť DNS, otevřete Terminál (najdete ho pomocí vyhledávání Spotlight — stiskněte klávesy Command+Mezerník a napište Terminal) a zadejte následující příkaz:

sudo killall -HUP mDNSResponder

V systémech macOS Big Sur 11.2.0 a macOS Monterey 12.0.0 můžete použít také tento příkaz:

sudo dscacheutil -flushcache

Poté zadejte heslo správce a dokončete proces.

Windows

Chcete-li vyprázdnit mezipaměť DNS v zařízení se systémem Windows, postupujte takto:

Otevřete příkazový řádek jako správce. Najdete jej v nabídce Start zadáním příkazový řádek nebo cmd. Poté zadejte příkaz ipconfig /flushdns a stiskněte Enter.

Zobrazí se řádek Successfully flushed the DNS Resolver Cache. Hotovo!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND, or nscd is installed and running. Proces vyprázdnění mezipaměti DNS závisí na distribuci systému Linux a použité službě ukládání do mezipaměti.

Pro každou distribuci je třeba spustit okno terminálu. Stiskněte Ctrl+Alt+T na klávesnici a pomocí odpovídajícího příkazu vymažte mezipaměť DNS pro službu, na které váš Linux běží.

Chcete-li zjistit, který řešitel DNS používáte, zadejte příkaz sudo lsof -i :53 -S.

systemd-resolved

Chcete-li vyprázdnit mezipaměť DNS systemd-resolved, zadejte příkaz:

sudo systemd-resolve --flush-caches

V případě úspěchu příkaz nevrátí žádnou odpověď.

DNSMasq

Chcete-li vyprázdnit mezipaměť DNSMasq, musíte ji restartovat:

sudo service dnsmasq restart

NSCD

Chcete-li vyprázdnit mezipaměť NSCD, musíte službu také restartovat:

sudo service nscd restart

BIND

Chcete-li vyprázdnit mezipaměť DNS BIND, spusťte příkaz:

rndc flush

Pak je třeba znovu načíst BIND:

rndc reload

Zobrazí se zpráva, že server byl znovu úspěšně načten.

Jak vyprázdnit mezipaměť DNS v Chrome

To může být užitečné, pokud nechcete restartovat prohlížeč pokaždé, když pracujete se soukromým AdGuard DNS nebo AdGuard Home. Settings 1–2 only need to be changed once.

  1. Deaktivujte zabezpečený DNS v nastavení Chrome

    chrome://settings/security
  2. Deaktivujte DNS řešitel Async

    chrome://flags/#enable-async-dns
  3. Zde stiskněte obě tlačítka

    chrome://net-internals/#sockets
  4. Stiskněte Vymazat mezipaměť hostitele

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/cs/search/index.html b/cs/search/index.html index db8aac974..253bba742 100644 --- a/cs/search/index.html +++ b/cs/search/index.html @@ -4,13 +4,13 @@ Prohledat dokumentaci | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/da/404.html b/da/404.html index bdd8fdb1d..e720d24bf 100644 --- a/da/404.html +++ b/da/404.html @@ -4,13 +4,13 @@ Side ikke fundet | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/da/adguard-home/faq/index.html b/da/adguard-home/faq/index.html index ecf046d37..fce749b19 100644 --- a/da/adguard-home/faq/index.html +++ b/da/adguard-home/faq/index.html @@ -4,13 +4,13 @@ FAQ | AdGuard DNS Knowledge Base - +

FAQ

Hvorfor blokerer AdGuard Home ikke annoncer eller trusler?

Ønskes man, at AdGuard Home blokerer somebadsite.com, men af en eller anden grund ikke gør det. Lad os prøve at løse dette problem.

Man har højst sandsynligt ikke opsat sin enhed til at bruge AdGuard Home som standard DNS-server. Sådan tjekkes, om AdGuard Home bruges som standard DNS-server:

  1. Åbn i Windows en kommandoprompt (StartKørcmd.exe). På andre systemer, åbn Terminal-applikationen.

  2. Eksekvér nslookup example.org. Det vil give et skærmoutput i stil med dette:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Tjek, om 'Server' IP-adressen er den, hvor AdGuard Home kører. Hvis ikke, opsæt da enheden i overensstemmelse hermed. Se nedenfor, hvordan dette gøres.

  4. Sørg for, at forespørgslen til example.org vises i AdGuard Home-UI'et på siden Forespørgselslog. Hvis ikke, opsæt da AdGuard Home til at lytte på den angivne netværksgrænseflade. Den nemmeste måde at gøre dette på er ved at geninstallere AdGuard Home med standardindstillinger.

Er man sikker på, at enheden bruger AdGuard Home som standard DNS-server, men problemet fortsætter, kan det skyldes en forkert opsætning af AdGuard Home. Tjek venligst og sørg for at:

  1. Indstillingen Blokér domæner ved hjælp af filtre og hosts-filer er aktiveret på siden IndstillingerGenerelle indstillinger.

  2. De relevante sikkerhedsmekanismer på samme side er aktiveret, såsom Forældrekontrol.

  3. De relevante filtre er aktiveret på siden FiltreDNS-sortlister.

  4. Der ikke er nogen undtagelsesregellister, som kan tillade forespørgsler, aktiveret på siden FiltreDNS-hvidlister.

  5. Der ikke er nogen DNS-rewrites, som kan forstyrre på siden FiltreDNS-rewrites.

  6. Der ikke er nogen tilpassede filtreringsregler, som kan forstyrre på siden FiltreTilpassede filtreringsregler.

Hvad betyder "Blokeret af CNAME eller IP" i forespørgselsloggen?

AdGuard Home tjekker både DNS-forespørgsler og DNS-svar for at forhindre en adblockunddragelsesteknik kendt som CNAME-cloaking. Det vil sige, at hvis filtreringsreglerne indeholder et domæne, f.eks. "tracker.eksempel", og et DNS-svar for et andet domænenavn, f.eks. "blogs.eksempel", indeholder dette domænenavn blandt dets CNAME-poster, blokeres dette svar, da det reelt leder til den blokerede sporingstjeneste.

Hvor kan man se logfilerne?

Standardplaceringen af alm. tekstlogfiler (ikke at forveksle med forespørgselslogfiler) afhænger af operativsystemet og installationstilstanden:

  • OpenWrt Linux: Eksekvér kommandoen logread -e AdGuardHome.

  • Linux-systemer med systemd og andre Unix-systemer med SysV-lignende init: /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • Linux-systemer med Snapcraft bruger kommandoen snap logs adguard-home.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: Windows Hændelseslog anvendes.

Hvordan opsættes AdGuard Home til at skrive logfiler på udførligt (verbose) niveau?

For at fejlfinde på et kompliceret problem kræves nogle gange logning på udførligt (verbose) niveau. Sådan aktiveres dette:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Opsæt AdGuard Home til at skrive logfiler på udførligt (verbose) niveau:

    1. Åbn AdGuardHome.yaml i editoren.

    2. Indstil log.file til den ønskede sti til logfilen, f.eks. /tmp/aghlog.txt. Bemærk, at mappen skal eksistere.

    3. Indstil 'log.verbose' til 'true'.

  3. Genstart AdGuard Home og genskab problemet:

    ./AdGuardHome -s start
  4. Når fejlfindingen er færdig, sæt log.verbose tilbage til false.

Hvordan får man vist en tilpasset blokeringsside?

bemærk

Før noget af dette gøres, vær da opmærksom på, at moderne webbrowsere er opsat til brug af HTTPS, så de validerer ægtheden af webservercertifikatet. Dette betyder, at brug af enhver af disse vil resultere i advarselsskærme.

Der er en række foreslåede udvidelser, som, hvis de er rimeligt velunderstøttede af klienter, ville give en bedre brugeroplevelse, herunder RFC 8914 Extended DNS Error codes og DNS Access Denied Error Page RFC draft. Vi implementerer dem, når webbrowsere reelt begynder at understøtte dem.

Forudsætninger

For at bruge nogen af disse metoder til at vise en tilpasset blokeringsside, skal der bruges en HTTP-server, der kører på en IP-adresse og leverer den pågældende side på alle rutninger. Noget i stil med pixelserv-tls.

Tilpasset blokeringsside for Forældrekontrol og Safe Browsing-filtre

Disse parametre kan pt. ikke indstilles fra UI'en, hvorfor opsætningsfilen skal redigeres manuelt:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Åbn AdGuardHome.yaml i editoren.

  3. Sæt indstillingerne "dns.parental_block_host" eller "dns.safebrowsing_block_host" til serverens IP-adresse (i dette eksempel "192.168.123.45"):

    # …
    dns:
    # …

    # BEMÆRK: Ændr til den faktiske IP-adresse på serveren.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. Genstart AdGuard Home:

    ./AdGuardHome -s start

Tilpasset blokeringsside til andre filtre

  1. Åbn web-UI'en.

  2. Gå til IndstillingerDNS-indstillinger.

  3. Vælg i afsnittet DNS-serverkonfiguration drejeknappen Tilpasset IP i vælgeren Blokeringstilstand og angiv serverens IPv4- og IPv6-adresser.

  4. Klik på Gem.

Hvordan ændres adressen på kontrolpanelgrænsefladen?

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Åbn AdGuardHome.yaml i editoren.

  3. Sæt http.address-indstillingen til en ny netværksgrænseflade. F.eks.:

    • 0.0.0.0:0 for at lytte på alle netværksgrænseflader;
    • 0.0.0.0:0:8080 for at lytte på alle netværksgrænseflader med port 8080;
    • 127.0.0.1:0 for kun at lytte på den lokale loopback-grænseflade.
  4. Genstart AdGuard Home:

    ./AdGuardHome -s start

Hvordan opsættes AdGuard Home som standard DNS-server?

Se afsnittet Opsætning af enheder på siden Kom godt i gang.

Findes nogen kendte begrænsninger?

Her er nogle eksempler på, hvad der ikke kan blokeres af en DNS-niveau blocker:

  • YouTube-, Twitch-annoncer.

  • Facebook-, X- (tidligere Twitter) og Instagram-sponsorerede opslag.

Grundlæggende kan enhver annonce, der deler et domæne med indhold, ikke blokeres af en blocker på DNS-niveau, medmindre man også er villig til at blokere indholdet.

Nogen mulighed for at håndtere dette i fremtiden?

DNS vil aldrig være tilstrækkelig til at gøre dette. Den eneste mulighed er brug af en indholdsblokerende proxy, som vi gør det i enkeltstående AdGuard-applikationerne. Vi tilføjer understøttelse af denne funktion til AdGuard Home i fremtiden. Selv da, vil der desværre stadig være tilfælde, hvor det er utilstrækkeligt eller vil kræve en ret kompleks opsætning.

Hvorfor ses en "bind: adresse allerede i brug"-fejl under forsøg på at installere på Ubuntu?

Dette sker, fordi port 53 på localhost, der bruges til DNS, allerede er optaget af et andet program. Ubuntu kommer med en lokal DNS kaldet systemd-resolved, der bruger adressen 127.0.0.53:53, hvilket forhindrer AdGuard Home i at tilknytte 127.0.0.1:53. Dette kan ses ved at eksekvere:

sudo lsof -i :53

Outputtet bør ligne:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

For at løse dette skal enten systemd-resolved-deamonen deaktiveres eller en anden netværksgrænseflade vælges og AdGuard Home tilknyttes en tilgængelig IP-adresse på den, såsom routerens IP-adresse i netværket. Er der behov for at lytte på 'localhost', findes der flere løsninger.

For det første kan AdGuard Home detektere sådanne opsætninger og selv deaktivere 'systemd-resolved', hvis der trykkes på knappen Ret placeret ved siden af meddelelsen 'adresse allerede i brug' på installationsskærmen.

For det andet, hvis dette ikke virker, følg da vejledningen nedenfor. Bemærk, at såfremt AdGuard Home bruges med docker eller snap, skal dette gøres manuelt.

  1. Opret om nødvendigt mappen /etc/systemd/resolved.conf.d:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. Deaktivér DNSStubListener og opdatér DNS-serveradressen. For at gøre dette, opret en ny fil, /etc/systemd/resolved.conf.d/adguardhome.conf, med flg. indhold:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

Angivelse af 127.0.0.1 som DNS-serveradressen er nødvendig., da navneserveren ellers vil være 127.0.0.53, hvilket ikke vil fungerer uden DNSStubListener.

  1. Aktivér en anden resolv.conf-fil:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. Genstart DNSStubListener:

    sudo systemctl reload-or-restart systemd-resolved

Derefter skulle systemd-resolved ikke blive vist i outputtet af lsof, og AdGuard Home skulle være i stand til at tilknytte sig 127.0.0.1:53.

Hvordan opsættes en omvendt proxyserver til AdGuard Home?

Kører man allerede en webserver og ønsker at tilgå AdGuard Home kontrolpanel-UI'en fra en URL, såsom http://DIN_SERVER/aghome/, kan denne opsætning anvendes på webserveren:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Ønsker man derimod kun at betjene AdGuard Home med automatisk TLS, kan en opsætning svarende til eksemplet vist nedenfor anvendes:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
bemærk

Brug ikke undermapper med Apache reverse HTTP-proxy. Det er et kendt problem (#6604), at Apache håndterer relative omdirigeringer anderledes end andre webservere. Dette forårsager problemer med AdGuard Home-webgrænsefladen.

Deaktivering af DoH-kryptering på AdGuard Home

Anvendes TLS på den reverse-proxyserveren, behøver man ikke bruge TLS på AdGuard Home. Indstil allow_unencrypted_doh: true i AdGuardHome.yaml for at tillade AdGuard Home at svare på DoH-forespørgsler uden TLS-kryptering.

Reelle IP-adresser på klienter

Man kan indstille parameteren trusted_proxies til sin HTTP-proxys IP-adresse(r) for at få AdGuard Home til at tage headerne indeholdende den reelle klient IP-adresse i betragtning. Se siderne opsætning og kryptering for yderligere information.

Hvordan rettes "tilladelse nægtet"-fejl på Fedora?

  1. Flyt AdGuardHome-binærfilen til /usr/local/bin.

  2. Som root, eksekvér flg. kommando for at ændre sikkerhedskonteksten for filen:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Tilføj de nødvendige firewall-regler for at gøre den tilgængelig over netværket. F.eks.:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

Opleves stadig code=exited status=203/EXEC, eller lignende fejl fra systemctl, så prøv at afinstallere AdGuard Home og installere den direkte i /usr/local/bin ved brug af -o -muligheden i installationsscriptet:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

Se [problematik 765] og [problematik 3281].

Hvordan rettes "inkompatibelt filsystem"-fejl?

AdGuard Home-installationen eller arbejdsmappen bør flyttes til en anden placering. Se afsnittet Begrænsninger på siden Kom godt i gang.

Hvad betyder "Fejl: control/version.json"?

Denne fejlmeddelelse betyder, at AdGuard Home ikke kunne nå AdGuard-serverne for at søge efter opdateringer og/eller downloade dem. Dette kan betyde, at serverne blokeres af internetudbyderen eller er midlertidigt nede. Løser fejlen ikke sig selv efter et stykke tid, kan man prøve at udføre en manuel opdatering eller deaktivere det automatiske opdateringstjek ved at køre 'AdGuardHome'-eksekverbare med '--no-check-update' kommandolinjeparameteren.

Hvordan opdateres AdGuard Home manuelt?

Hvis knappen ikke vises, eller en automatisk opdatering mislykkedes, kan opdatering ske manuelt. I eksemplerne nedenfor bruges AdGuard Home-versioner til Linux og Windows til AMD64 CPU'er.

Unix (Linux, macOS, BSD)

  1. Hent den nye AdGuard Home-pakke fra udgivelsessiden. For at udføre dette trin via kommandolinjen, skriv:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Eller med 'wget':

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. Gå til den mappe, hvori AdGuard Home er installeret. På de fleste Unix-systemer er standardmappen /opt/AdGuardHome, men på macOS er det /Applications/AdGuardHome.

  3. Stop AdGuard Home:

    sudo ./AdGuardHome -s stop
    OpenBSD

    På OpenBSD vil man sandsynligvis bruge doas i stedet for sudo.

  4. Sikkerhedskopiér data. Det vil sige opsætningsfilen og databiblioteket (AdGuardHome.yaml og data/ som standard). For f.eks. at sikkerhedskopiere data til en ny mappe kaldet ~/my-agh-backup:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. Udpak AdGuard Home-arkivet til en midlertidig mappe. Downloades arkivet til ~/Downloads-mappen, så udpak det f.eks. til /tmp/:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    På macOS, skriv noget i stil med:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Erstat den gamle AdGuard Home eksekverbare fil med den nye. På de fleste Unix-systemer vil kommandoen se således ud:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    På macOS, skriv noget i stil med:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    Man ønsker måske også kopiere dokumentationsdelene af pakken, såsom ændringsloggen (CHANGELOG.md), README-filen (README.md) og licensen (LICENSE.txt).

    Den midlertidige mappe kan derefter fjernes.

  7. Genstart AdGuard Home:

    sudo ./AdGuardHome -s start

Windows (vha. PowerShell)

I alle eksempler nedenfor skal PowerShell eksekveres som Administrator.

  1. Hent den nye AdGuard Home-pakke fra udgivelsessiden. For at udføre dette trin via kommandolinjen:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. Gå til mappen, hvori AdGuard Home er installeret. I eksemplerne nedenfor bruges C:\Program Files\AdGuardHome.

  3. Stop AdGuard Home:

    .\AdGuardHome.exe -s stop
  4. Sikkerhedskopiér data. Det vil sige opsætningsfilen og databiblioteket (AdGuardHome.yaml og data/ som standard). For f.eks. at sikkerhedskopiere data til en ny mappe kaldet ~/my-agh-backup:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. Udpak AdGuard Home-arkivet til en midlertidig mappe. Er arkivet downloadet til f.eks. Downloads-mappen og ønskes udpakket til en midlertidig mappe:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Erstat den gamle AdGuard Home eksekverbare fil med den nye. F.eks.:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    Man ønsker måske også kopiere dokumentationsdelene af pakken, såsom ændringsloggen (CHANGELOG.md), README-filen (README.md) og licensen (LICENSE.txt).

    Den midlertidige mappe kan derefter fjernes.

  7. Genstart AdGuard Home:

    .\AdGuardHome.exe -s start

Hvordan afinstalleres AdGuard Home?

Afhængigt af, hvordan AdGuard Home blev installeret, er der forskellige måder at afinstallere den på.

advarsel

Inden afinstallation af AdGuard Home, skal man huske at ændre opsætningen af sine enheder, så der peges på en anden DNS-server.

Almindelig installation

I så tilfælde skal man gøre flg.:

  • Afregistrér AdGuard Home-tjenesten: ./AdGuardHome -s uninstall.

  • Fjern AdGuard-hjemmemappen.

Docker

Stop og fjern blot afbildningen.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/da/adguard-home/getting-started/index.html b/da/adguard-home/getting-started/index.html index 3c27d38d1..964c605e2 100644 --- a/da/adguard-home/getting-started/index.html +++ b/da/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Komme i gang | AdGuard DNS Knowledge Base - +

Komme i gang

Installation

Officielle udgivelser

Hent arkivet med den binære fil til operativsystemet fra siden med seneste stabile udgivelse. Den fulde liste over understøttede platforme samt links til beta- og edge-udgaver (ustabile) kan findes på vores platformsside.

For at installere AdGuard Home som en tjeneste, udpak arkivet, gå til mappen 'AdGuardHome' og eksekvér:

./AdGuardHome -s install

Notater

  • Brugere af Fedora Linux og afledte heraf: Installér AdGuard Home i mappen /usr/local/bin. Gøres det ikke, kan det forårsage problemer med SELinux og tilladelser. Se [problematik 765] og [problematik 3281].

  • Brugere af macOS 10.15 Catalina og senere bør placere AdGuard Home-arbejdsmappen i mappen /Applications.

Docker og Snap

Vi leverer også en officiel AdGuard Home docker-afbildning og en officiel Snap Store-pakke til erfarne brugere.

Øvrigt

Nogle andre uofficielle muligheder indbefatter:

Første start

Tjek først og fremmest firewallindstillingerne. Flg. porte og protokoller være tilgængelige for at installere og anvende AdGuard Home:

  • 3000/TCP til den indledende installation;
  • 80/TCP til webgrænsefladen;
  • 53/UDP til DNS-serveren.

Der skal muligvis åbnes yderligere porte til andre protokoller end alm. DNS, f.eks. DNS-over-HTTPS.

DNS-servere tilknyttes port 53, hvilket kræver superbrugerprivilegier det meste af tiden, se nedenfor. Derfor skal den på Unix-systemer køres med 'sudo' eller 'doas' i terminalen:

sudo ./AdGuardHome

På Windows skal cmd.exe eller PowerShell eksekveres med administratorrettigheder og AdGuardHome.exe eksekveres derfra.

Når AdGuard Home afvikles for første gang, begynder den at lytte på 0.0.0.0:3000 og anmoder om at åbne den i webbrowseren:

AdGuard Home er tilgængelig på flg. adresser:
gå til http://127.0.0.1:3000
gå til http://[::1]:3000
[…]

Der kan man gennemgå den indledende opsætningsguide.

AdGuard Home network interface selection screen

AdGuard Home user creation screen

Se vores artikel om at køre AdGuard Home sikkert for vejledning i, hvordan man vælger den indledende opsætning, der passer bedst.

Kørsel som en tjeneste

Næste trin vil være at registrere AdGuard Home som en systemtjeneste (såkaldt daemon). For at installere AdGuard Home som en tjeneste, eksekvér:

sudo ./AdGuardHome -s install

Eksekvér på Windows cmd.exe med administratorrettigheder og eksekvér AdGuardHome.exe -s install for at registrere en Windows-tjeneste.

Her er de andre kommandoer, som muligvis skal bruges til håndtering af tjenesten:

  • AdGuardHome -s uninstall: Afinstallerer AdGuard Home-tjenesten.
  • AdGuardHome -s start: Starter tjenesten.
  • AdGuardHome -s stop: Stopper tjenesten.
  • AdGuardHome -s restart: Genstarter tjenesten.
  • AdGuardHome -s status: Vis den aktuelle tjenestestatus.

Logfiler

Som standard skrives logfilerne til stderr, når AdGuard Home køres i en terminal. Køres den som en tjeneste, afhænger logoutputtet af platformen:

  • På macOS skrives loggen til /var/log/AdGuardHome.*.log-filer.

  • På andre Unix-varianter skrives loggen til 'syslog' eller 'journald'.

  • På Windows skrives loggen til Windows-hændelsesloggen.

Denne adfærd kan ændres i AdGuard Home-opsætningsfilen.

Opdatering

Et eksempel på en opdateringsnotifikation

Når en ny version frigives, viser AdGuard Home-UI'en en notifikation samt knappen Opdatér nu. Klik på denne knap, hvorefter AdGuard Home automatisk opdateres til seneste version. Den aktuelle AdGuard Home-eksekverbare fil gemmes i 'backup'-mappen sammen med den aktuelle opsætningsfil, så man om nødvendigt kan fortryde evt. ændringer.

Manuel opdatering

Hvis knappen ikke vises, eller en automatisk opdatering mislykkedes, kan opdatering ske manuelt. Vi har en detaljeret guide til manuelle opdateringer, men kort sagt:

  1. Download den nye AdGuard Home-pakke.

  2. Udpak den til en midlertidig mappe.

  3. Erstat den gamle AdGuard Home eksekverbare fil med den nye.

  4. Genstart AdGuard Home.

Opdateringer til Docker, Home Assistant og Snapcraft

Auto-opdateringer til Docker-, Hass.io/Home Assistant- og Snapcraft-installationer er deaktiveret. Opdatér afbildningen i stedet for.

Kommandolinjeopdatering

For at opdatere AdGuard Home-pakken uden at skulle bruge Web API, eksekvér:

./AdGuardHome --update

Opsætning af enheder

Router

Denne opsætning dækker automatisk alle enheder tilsluttet hjemmerouteren uden behov for manuelt at skulle opsætte nogen enhed.

  1. Åbn præferencerne for routeren. Disse kan normalt tilgås med en webbrowser via en URL, såsom http://192.168.0.1/ eller http://192.168.1.1/. Der kan blive anmodet om adgangskode. Kan man ikke huske denne, kan man ofte nulstille adgangskoden ved at trykke på en knap på selve routeren, men vær dog opmærksom på, at man med denne fremgangsmåde typisk mister hele routeropsætningen. Kræver routeren en app for at opsætte den, installér appen på en telefon eller PC og brug den for at tilgå routerens indstillinger.

  2. Find DHCP/DNS-indstillingerne. Se efter bogstaverne DNS ved siden af et felt, der tillader to eller tre sæt tal, hver opdelt i fire grupper med et til tre cifre.

  3. Angiv AdGuard Home-serveradresserne dér.

  4. Visse routertyper understøtter ikke opsætning af en tilpasset DNS-server. I så fald kan det hjælpe at opsætte AdGuard Home som DHCP-server. Ellers bør routermanualen tjekkes for at se, hvordan DNS-servere kan tilpasses på den givne routermodel.

Windows

  1. Åbn Kontrolpanel via menuen Start eller en Windows-søgning.

  2. Gå til Netværk og Internet og dernæst til Netværks- og delingscenter.

  3. Find knappen "Skift adapterindstillinger" til venstre på skærmen, klik på den.

  4. Vælg den aktive forbindelse, højreklik på den og vælg Egenskaber.

  5. Find Internet Protocol Version 4 (TCP/IPv4) (eller for IPv6, Internet Protocol Version 6 (TCP/IPv6)) på listen, vælg den og klik dernæst på Egenskaber igen.

  6. Vælg Brug følgende DNS-serveradresser og angiv AdGuard Home-serveradresserne.

macOS

  1. Klik på Apple-ikonet og gå til Systempræferencer.

  2. Klik på Netværk.

  3. Vælg den første forbindelse på listen, og klik på Avanceret.

  4. Vælg fanen DNS og angiv AdGuard Home-serveradresserne.

Android

bemærk

Vejledningen til Android-enheder kan variere afhængigt af OS-version og producent.

  1. Tryk på Indstillinger fra Android-menustartskærmen.

  2. Tryk på Wi-Fi i menuen. Skærmen med alle tilgængelige netværk vises (det er ikke muligt at indstille tilpasset DNS for mobilforbindelsen).

  3. Langt tryk på netværket, der er oprettet forbindelse til, og tryk dernæst på Redigér Netværk.

  4. På visse enheder skal afkrydsningsfeltet ud for Avanceret muligvis markeres for at se flere indstillinger. For at justere Android DNS-indstillingerne, ændr IP-indstillingerne fra DHCP til Statisk.

  5. Skift de indstillede DNS 1- og DNS 2-værdier til AdGuard Home-serveradresserne.

iOS

  1. Tryk på Indstillinger fra Startskærmen.

  2. Vælg Wi-Fi i menuen til venstre (det er ikke muligt at opsætte DNS for mobilnetværker).

  3. Tryk på navnet på det aktuelt aktive netværk.

  4. Angiv AdGuard Home-serveradresserne i feltet DNS.

Kørsel uden superbruger

AdGuard Home kan køres uden superbrugerrettigheder, men den binære skal enten tildeles en funktion (på Linux) eller opsættes til brug af en anden port (alle platforme).

Tildeling af de nødvendige funktioner (kun Linux)

Brug af denne metode kræver setcap-værktøjet. Det skal muligvis installeres vha. af Linux-distributionens pakkehåndtering.

For at tillade, at AdGuard Home på Linux kan lytte på port 53 uden superbrugerrettigheder og tilknytte dens DNS-servere til en bestemt grænseflade, kør:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Kør derefter ./AdGuardHome som en ikke-privilegeret bruger.

Skift af DNS-lytteporten

For at opsætte AdGuard Home til at lytte på en port, der ikke kræver superbrugerrettigheder, stop AdGuard Home, åbne AdGuardHome.yaml i editoren og find disse linjer:

dns:
# …
port: 53

Porten kan skiftes til alt over 1024 for at undgå kravet om superbrugerrettigheder.

Begrænsninger

Nogle filsystemer understøtter ikke mmap(2)-systemkaldet, der kræves af statistiksystemet. Se også [problematik 1188].

Dette problem kan løses:

  • enten ved at levere --work-dir DIRECTORY-argumenterne til AdGuardHome-binæren. Denne mulighed vil instruere AGH i at bruge en anden mappe til alle sine filer i stedet for standardmappen ./data.

  • eller ved at oprette symbolske links, som peger på et andet filsystem, der understøtter mmap(2) (f.eks. tmpfs):

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/da/adguard-home/overview/index.html b/da/adguard-home/overview/index.html index 7c3b44249..60ebac637 100644 --- a/da/adguard-home/overview/index.html +++ b/da/adguard-home/overview/index.html @@ -4,13 +4,13 @@ Oversigt | AdGuard DNS Knowledge Base - + - +

Oversigt

Hvad er AdGuard Home?

AdGuard Home er en netværksomfattende software til blokering af annoncer og sporing. AdGuard Home er, i modsætning til AdGuard Public DNS og AdGuard Private DNS, designet til at køre på brugernes egne maskiner, hvilket giver erfarne brugere mere kontrol over deres DNS-trafik.

Denne vejledning skulle hjælpe dig i gang.

+ \ No newline at end of file diff --git a/da/adguard-home/running-securely/index.html b/da/adguard-home/running-securely/index.html index b64e30e78..ec47132ae 100644 --- a/da/adguard-home/running-securely/index.html +++ b/da/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ Sikker opsætning af AdGuard Home | AdGuard DNS Knowledge Base - +

Sikker opsætning af AdGuard Home

Denne side indeholder en liste over yderligere anbefalinger, som fremmer sikkerheden i AdGuard Home.

Valg af serveradresser

Første gang AdGuard Home startes, spørger den om, hvilken grænseflade der skal bruge til levering af alm. DNS. Den mest sikre og bekvemme mulighed afhænger af, hvorledes AdGuard Home ønskes kørt. Adresse(r) kan skiftes senere ved at stoppe AdGuard Home, redigere feltet dns.bind_hosts i opsætningsfilen og genstarte AdGuard Home.

bemærk

UI'en giver pt. kun mulighed for at vælge én grænseflade, men der kan faktisk vælges flere adresser gennem opsætningsfilen. Vi vil forbedre UI'en i fremtidige udgivelser.

Er det hensigten at køre AdGuard Home kun på en computer, vælg da loopback-enheden (også kaldet "localhost"). Den kaldes normalt localhost, lo eller noget lignende og har adressen 127.0.0.1.

Planlægges AdGuard Home kørt på en router på et lille isoleret netværk, vælg da den lokalt leverede grænseflade. Navnene kan variere, men de indeholder normalt ordene 'wlan' eller 'wlp' og har en adresse begyndende med '192.168.'. Man bør nok også tilføje loopback-adressen, hvis software på selve routeren også skal bruge AdGuard Home.

Er hensigten at køre AdGuard Home på en offentligt tilgængelig server, vil man sandsynligvis vælge indstillingen Alle grænseflader. Bemærk, at dette kan udsætte serveren for DDoS-angreb, så læs venligst afsnittene om adgangsindstillinger og hastighedsbegrænsning nedenfor.

Adgangsindstillinger

bemærk

Hvis AdGuard Home ikke er tilgængelig udefra, kan dette afsnit overspringes.

Nederst på siden IndstillingerDNS-indstillinger findes afsnittet Adgangsindstillinger. Disse indstillinger muliggør enten at udelukke klienter kendt for at misbruge AdGuard Home-instansen, eller at aktivere Hvidlistetilstanden. Hvidlistetilstanden anbefales til offentlig brug, hvor antallet af klienter er kendt, og alle klienterne er i stand til at bruge sikker DNS.

For at aktivere Hvidlistetilstanden, angiv ClientIDs (anbefales) eller IP-adresser for tilladte klienter i feltet Tilladte klienter.

Deaktivering af alm. DNS

bemærk

Hvis AdGuard Home ikke er tilgængelig udefra, kan dette afsnit overspringes.

Er alle klienter, som anvender AdGuard Home, i stand til at anvende krypterede protokoller, er det en god idé at deaktivere alm. DNS eller at gøre den utilgængelig udefra.

Ønskes alm. DNS-levering deaktiveret helt, kan dette gøres fra siden IndstillingerKrypteringsindstillinger.

Ønskes alm. DNS begrænset til kun intern brug, stop AdGuard Home, redigér feltet dns.bind_hosts i opsætningsfilen, så det kun indeholder loopback-adresse(n/rne) og genstart dernæst AdGuard Home.

Alm. DNS-frekvensbegrænsning

bemærk

Hvis AdGuard Home ikke er tilgængelig udefra, kan dette afsnit overspringes.

En standard alm. DNS-frekvensbegrænsning på 20 burde generelt være tilstrækkelig, men har man en liste over kendte klienter, kan man føje dem til hvidlisten og angive en strengere frekvensbegrænsning for andre klienter.

OS-tjenesteproblemer

For at forhindre eskalering af privilegier gennem binær plantning er det vigtigt, at den mappe, hvori AdGuard Home er installeret, er tildelt korrekt ejerskab og tilladelser.

Vi takker Go Compile for hjælpen med at skrive dette afsnit.

Unix (FreeBSD, Linux, macOS, OpenBSD)

AdGuard Home-arbejdsmappen, der som standard er /Applications/AdGuardHome på macOS og /opt/AdGuardHome på andre Unix-systemer, såvel som selve binærfilen bør generelt have root:root-ejerskab og ikke kunne skrives til af andre end 'root'. Man kan tjekke dette med flg. kommando, og erstatte /opt/AdGuardHome med sin mappe og /opt/AdGuardHome/AdGuardHome med sin binære:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

Et rimeligt sikkert output burde se sådan ud:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

Bemærk manglen på skrivetilladelse for andre end "root", såvel som "root"-ejerskab. Er tilladelserne og/eller ejerskabet ikke er korrekte, eksekvér flg. kommandoer under root:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

Princippet er det samme på Windows: Sørg for, at AdGuard-hjemmemappen, typisk C:\Program Files\AdGuardHome, samt den binære AdGuardHome.exe, har de tilladelser, som kun tillader alm. brugere at læse og eksekvere/opliste dem.

Fremadrettet planlægger vi at frigive Windows-builds som MSI-installationsfiler, hvilket sikrer, at dette udføres automatisk.

- + \ No newline at end of file diff --git a/da/assets/js/0b3cf567.582940e6.js b/da/assets/js/0b3cf567.582940e6.js deleted file mode 100644 index 30b1b3ee0..000000000 --- a/da/assets/js/0b3cf567.582940e6.js +++ /dev/null @@ -1 +0,0 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[321],{8860:(e,n,r)=>{r.d(n,{xA:()=>g,yg:()=>u});var a=r(7953);function t(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function l(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);n&&(a=a.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,a)}return r}function p(e){for(var n=1;n=0||(t[r]=e[r]);return t}(e,n);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(t[r]=e[r])}return t}var s=a.createContext({}),o=function(e){var n=a.useContext(s),r=n;return e&&(r="function"==typeof e?e(n):p(p({},n),e)),r},g=function(e){var n=o(e.components);return a.createElement(s.Provider,{value:n},e.children)},m="mdxType",d={inlineCode:"code",wrapper:function(e){var n=e.children;return a.createElement(a.Fragment,{},n)}},y=a.forwardRef((function(e,n){var r=e.components,t=e.mdxType,l=e.originalType,s=e.parentName,g=i(e,["components","mdxType","originalType","parentName"]),m=o(r),y=t,u=m["".concat(s,".").concat(y)]||m[y]||d[y]||l;return r?a.createElement(u,p(p({ref:n},g),{},{components:r})):a.createElement(u,p({ref:n},g))}));function u(e,n){var r=arguments,t=n&&n.mdxType;if("string"==typeof e||t){var l=r.length,p=new Array(l);p[0]=y;var i={};for(var s in n)hasOwnProperty.call(n,s)&&(i[s]=n[s]);i.originalType=e,i[m]="string"==typeof e?e:t,p[1]=i;for(var o=2;o{r.r(n),r.d(n,{assets:()=>g,contentTitle:()=>s,default:()=>u,frontMatter:()=>i,metadata:()=>o,toc:()=>m});r(7953);var a=r(8860);function t(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function l(e,n){return n=null!=n?n:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(n)):function(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);n&&(a=a.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,a)}return r}(Object(n)).forEach((function(r){Object.defineProperty(e,r,Object.getOwnPropertyDescriptor(n,r))})),e}function p(e,n){if(null==e)return{};var r,a,t=function(e,n){if(null==e)return{};var r,a,t={},l=Object.keys(e);for(a=0;a=0||(t[r]=e[r]);return t}(e,n);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(t[r]=e[r])}return t}const i={title:"Ops\xe6tningsfil",sidebar_position:2},s=void 0,o={unversionedId:"dns-client/configuration",id:"dns-client/configuration",title:"Ops\xe6tningsfil",description:"Se filen config.dist.yml for et fuldst\xe6ndigt eksempel p\xe5 en YAML ops\xe6tningsfil med kommentarer.",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/dns-client/configuration.md",sourceDirName:"dns-client",slug:"/dns-client/configuration",permalink:"/KnowledgeBaseDNS/da/dns-client/configuration",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/dns-client/configuration.md",tags:[],version:"current",sidebarPosition:2,frontMatter:{title:"Ops\xe6tningsfil",sidebar_position:2},sidebar:"sidebar",previous:{title:"Oversigt",permalink:"/KnowledgeBaseDNS/da/dns-client/overview"},next:{title:"Milj\xf8",permalink:"/KnowledgeBaseDNS/da/dns-client/environment"}},g={},m=[{value:"dns",id:"dns",level:2},{value:"cache",id:"dns-cache",level:3},{value:"server",id:"dns-server",level:3},{value:"bootstrap",id:"dns-bootstrap",level:3},{value:"upstream",id:"dns-upstream",level:3},{value:"fallback",id:"dns-fallback",level:3},{value:"debug",id:"debug",level:2},{value:"pprof",id:"debug-pprof",level:3},{value:"log",id:"log",level:2}],d={toc:m},y="wrapper";function u(e){var{components:n}=e,r=p(e,["components"]);return(0,a.yg)(y,l(function(e){for(var n=1;n{r.d(n,{xA:()=>g,yg:()=>u});var a=r(7953);function t(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function l(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);n&&(a=a.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,a)}return r}function p(e){for(var n=1;n=0||(t[r]=e[r]);return t}(e,n);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(t[r]=e[r])}return t}var s=a.createContext({}),o=function(e){var n=a.useContext(s),r=n;return e&&(r="function"==typeof e?e(n):p(p({},n),e)),r},g=function(e){var n=o(e.components);return a.createElement(s.Provider,{value:n},e.children)},m="mdxType",d={inlineCode:"code",wrapper:function(e){var n=e.children;return a.createElement(a.Fragment,{},n)}},y=a.forwardRef((function(e,n){var r=e.components,t=e.mdxType,l=e.originalType,s=e.parentName,g=i(e,["components","mdxType","originalType","parentName"]),m=o(r),y=t,u=m["".concat(s,".").concat(y)]||m[y]||d[y]||l;return r?a.createElement(u,p(p({ref:n},g),{},{components:r})):a.createElement(u,p({ref:n},g))}));function u(e,n){var r=arguments,t=n&&n.mdxType;if("string"==typeof e||t){var l=r.length,p=new Array(l);p[0]=y;var i={};for(var s in n)hasOwnProperty.call(n,s)&&(i[s]=n[s]);i.originalType=e,i[m]="string"==typeof e?e:t,p[1]=i;for(var o=2;o{r.r(n),r.d(n,{assets:()=>g,contentTitle:()=>s,default:()=>u,frontMatter:()=>i,metadata:()=>o,toc:()=>m});r(7953);var a=r(8860);function t(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function l(e,n){return n=null!=n?n:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(n)):function(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);n&&(a=a.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,a)}return r}(Object(n)).forEach((function(r){Object.defineProperty(e,r,Object.getOwnPropertyDescriptor(n,r))})),e}function p(e,n){if(null==e)return{};var r,a,t=function(e,n){if(null==e)return{};var r,a,t={},l=Object.keys(e);for(a=0;a=0||(t[r]=e[r]);return t}(e,n);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(t[r]=e[r])}return t}const i={title:"Ops\xe6tningsfil",sidebar_position:2},s=void 0,o={unversionedId:"dns-client/configuration",id:"dns-client/configuration",title:"Ops\xe6tningsfil",description:"Se filen config.dist.yml for et fuldst\xe6ndigt eksempel p\xe5 en YAML ops\xe6tningsfil med kommentarer.",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/dns-client/configuration.md",sourceDirName:"dns-client",slug:"/dns-client/configuration",permalink:"/KnowledgeBaseDNS/da/dns-client/configuration",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/dns-client/configuration.md",tags:[],version:"current",sidebarPosition:2,frontMatter:{title:"Ops\xe6tningsfil",sidebar_position:2},sidebar:"sidebar",previous:{title:"Oversigt",permalink:"/KnowledgeBaseDNS/da/dns-client/overview"},next:{title:"Milj\xf8",permalink:"/KnowledgeBaseDNS/da/dns-client/environment"}},g={},m=[{value:"dns",id:"dns",level:2},{value:"cache",id:"dns-cache",level:3},{value:"server",id:"dns-server",level:3},{value:"bootstrap",id:"dns-bootstrap",level:3},{value:"upstream",id:"dns-upstream",level:3},{value:"fallback",id:"dns-fallback",level:3},{value:"debug",id:"debug",level:2},{value:"pprof",id:"debug-pprof",level:3},{value:"log",id:"log",level:2}],d={toc:m},y="wrapper";function u(e){var{components:n}=e,r=p(e,["components"]);return(0,a.yg)(y,l(function(e){for(var n=1;n{r.d(n,{xA:()=>s,yg:()=>y});var l=r(7953);function t(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function i(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);n&&(l=l.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,l)}return r}function a(e){for(var n=1;n=0||(t[r]=e[r]);return t}(e,n);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(t[r]=e[r])}return t}var d=l.createContext({}),g=function(e){var n=l.useContext(d),r=n;return e&&(r="function"==typeof e?e(n):a(a({},n),e)),r},s=function(e){var n=g(e.components);return l.createElement(d.Provider,{value:n},e.children)},p="mdxType",u={inlineCode:"code",wrapper:function(e){var n=e.children;return l.createElement(l.Fragment,{},n)}},m=l.forwardRef((function(e,n){var r=e.components,t=e.mdxType,i=e.originalType,d=e.parentName,s=o(e,["components","mdxType","originalType","parentName"]),p=g(r),m=t,y=p["".concat(d,".").concat(m)]||p[m]||u[m]||i;return r?l.createElement(y,a(a({ref:n},s),{},{components:r})):l.createElement(y,a({ref:n},s))}));function y(e,n){var r=arguments,t=n&&n.mdxType;if("string"==typeof e||t){var i=r.length,a=new Array(i);a[0]=m;var o={};for(var d in n)hasOwnProperty.call(n,d)&&(o[d]=n[d]);o.originalType=e,o[p]="string"==typeof e?e:t,a[1]=o;for(var g=2;g{r.r(n),r.d(n,{assets:()=>s,contentTitle:()=>d,default:()=>y,frontMatter:()=>o,metadata:()=>g,toc:()=>p});r(7953);var l=r(8860);function t(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function i(e,n){return n=null!=n?n:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(n)):function(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);n&&(l=l.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,l)}return r}(Object(n)).forEach((function(r){Object.defineProperty(e,r,Object.getOwnPropertyDescriptor(n,r))})),e}function a(e,n){if(null==e)return{};var r,l,t=function(e,n){if(null==e)return{};var r,l,t={},i=Object.keys(e);for(l=0;l=0||(t[r]=e[r]);return t}(e,n);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(t[r]=e[r])}return t}const o={title:"\xc6ndringslog",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:3},d=void 0,g={unversionedId:"private-dns/api/changelog",id:"private-dns/api/changelog",title:"\xc6ndringslog",description:"\x3c!--",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/private-dns/api/changelog.md",sourceDirName:"private-dns/api",slug:"/private-dns/api/changelog",permalink:"/KnowledgeBaseDNS/da/private-dns/api/changelog",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/private-dns/api/changelog.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"\xc6ndringslog",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:3},sidebar:"sidebar",previous:{title:"Reference",permalink:"/KnowledgeBaseDNS/da/private-dns/api/reference"},next:{title:"Kendte problemer",permalink:"/KnowledgeBaseDNS/da/private-dns/solving-problems/known-issues"}},s={},p=[{value:"v1.9",id:"v19",level:2},{value:"v1.8",id:"v18",level:2},{value:"v1.7",id:"v17",level:2},{value:"v1.6",id:"v16",level:2},{value:"v1.5",id:"v15",level:2},{value:"Model for safebrowsing-indstillinger \xe6ndret",id:"model-for-safebrowsing-indstillinger-\xe6ndret",level:3},{value:"Model til lagring af serverindstillinger \xe6ndret",id:"model-til-lagring-af-serverindstillinger-\xe6ndret",level:3},{value:"v1.4",id:"v14",level:2},{value:"v1.3",id:"v13",level:2},{value:"v1.2",id:"v12",level:2},{value:"v1.1",id:"v11",level:2},{value:"v1.0",id:"v10",level:2}],u={toc:p},m="wrapper";function y(e){var{components:n}=e,r=a(e,["components"]);return(0,l.yg)(m,i(function(e){for(var n=1;n{r.d(n,{xA:()=>g,yg:()=>m});var t=r(7953);function l(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function a(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);n&&(t=t.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,t)}return r}function i(e){for(var n=1;n=0||(l[r]=e[r]);return l}(e,n);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(l[r]=e[r])}return l}var d=t.createContext({}),s=function(e){var n=t.useContext(d),r=n;return e&&(r="function"==typeof e?e(n):i(i({},n),e)),r},g=function(e){var n=s(e.components);return t.createElement(d.Provider,{value:n},e.children)},p="mdxType",u={inlineCode:"code",wrapper:function(e){var n=e.children;return t.createElement(t.Fragment,{},n)}},y=t.forwardRef((function(e,n){var r=e.components,l=e.mdxType,a=e.originalType,d=e.parentName,g=o(e,["components","mdxType","originalType","parentName"]),p=s(r),y=l,m=p["".concat(d,".").concat(y)]||p[y]||u[y]||a;return r?t.createElement(m,i(i({ref:n},g),{},{components:r})):t.createElement(m,i({ref:n},g))}));function m(e,n){var r=arguments,l=n&&n.mdxType;if("string"==typeof e||l){var a=r.length,i=new Array(a);i[0]=y;var o={};for(var d in n)hasOwnProperty.call(n,d)&&(o[d]=n[d]);o.originalType=e,o[p]="string"==typeof e?e:l,i[1]=o;for(var s=2;s{r.r(n),r.d(n,{assets:()=>g,contentTitle:()=>d,default:()=>m,frontMatter:()=>o,metadata:()=>s,toc:()=>p});r(7953);var t=r(8860);function l(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function a(e,n){return n=null!=n?n:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(n)):function(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);n&&(t=t.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,t)}return r}(Object(n)).forEach((function(r){Object.defineProperty(e,r,Object.getOwnPropertyDescriptor(n,r))})),e}function i(e,n){if(null==e)return{};var r,t,l=function(e,n){if(null==e)return{};var r,t,l={},a=Object.keys(e);for(t=0;t=0||(l[r]=e[r]);return l}(e,n);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(l[r]=e[r])}return l}const o={title:"\xc6ndringslog",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:3},d=void 0,s={unversionedId:"private-dns/api/changelog",id:"private-dns/api/changelog",title:"\xc6ndringslog",description:"\x3c!--",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/private-dns/api/changelog.md",sourceDirName:"private-dns/api",slug:"/private-dns/api/changelog",permalink:"/KnowledgeBaseDNS/da/private-dns/api/changelog",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/private-dns/api/changelog.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"\xc6ndringslog",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:3},sidebar:"sidebar",previous:{title:"Reference",permalink:"/KnowledgeBaseDNS/da/private-dns/api/reference"},next:{title:"Kendte problemer",permalink:"/KnowledgeBaseDNS/da/private-dns/solving-problems/known-issues"}},g={},p=[{value:"v1.9",id:"v19",level:2},{value:"v1.8",id:"v18",level:2},{value:"v1.7",id:"v17",level:2},{value:"v1.6",id:"v16",level:2},{value:"v1.5",id:"v15",level:2},{value:"Model for safebrowsing-indstillinger \xe6ndret",id:"model-for-safebrowsing-indstillinger-\xe6ndret",level:3},{value:"Model til lagring af serverindstillinger \xe6ndret",id:"model-til-lagring-af-serverindstillinger-\xe6ndret",level:3},{value:"v1.4",id:"v14",level:2},{value:"v1.3",id:"v13",level:2},{value:"v1.2",id:"v12",level:2},{value:"v1.1",id:"v11",level:2},{value:"v1.0",id:"v10",level:2}],u={toc:p},y="wrapper";function m(e){var{components:n}=e,r=i(e,["components"]);return(0,t.yg)(y,a(function(e){for(var n=1;n{t.d(a,{xA:()=>m,yg:()=>u});var d=t(7953);function n(e,a,t){return a in e?Object.defineProperty(e,a,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[a]=t,e}function r(e,a){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var d=Object.getOwnPropertySymbols(e);a&&(d=d.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),t.push.apply(t,d)}return t}function l(e){for(var a=1;a=0||(n[t]=e[t]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(d=0;d=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var s=d.createContext({}),i=function(e){var a=d.useContext(s),t=a;return e&&(t="function"==typeof e?e(a):l(l({},a),e)),t},m=function(e){var a=i(e.components);return d.createElement(s.Provider,{value:a},e.children)},y="mdxType",p={inlineCode:"code",wrapper:function(e){var a=e.children;return d.createElement(d.Fragment,{},a)}},N=d.forwardRef((function(e,a){var t=e.components,n=e.mdxType,r=e.originalType,s=e.parentName,m=g(e,["components","mdxType","originalType","parentName"]),y=i(t),N=n,u=y["".concat(s,".").concat(N)]||y[N]||p[N]||r;return t?d.createElement(u,l(l({ref:a},m),{},{components:t})):d.createElement(u,l({ref:a},m))}));function u(e,a){var t=arguments,n=a&&a.mdxType;if("string"==typeof e||n){var r=t.length,l=new Array(r);l[0]=N;var g={};for(var s in a)hasOwnProperty.call(a,s)&&(g[s]=a[s]);g.originalType=e,g[y]="string"==typeof e?e:n,l[1]=g;for(var i=2;i{t.r(a),t.d(a,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>y});t(7953);var d=t(8860);function n(e,a,t){return a in e?Object.defineProperty(e,a,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[a]=t,e}function r(e,a){return a=null!=a?a:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(a)):function(e,a){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var d=Object.getOwnPropertySymbols(e);a&&(d=d.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),t.push.apply(t,d)}return t}(Object(a)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(a,t))})),e}function l(e,a){if(null==e)return{};var t,d,n=function(e,a){if(null==e)return{};var t,d,n={},r=Object.keys(e);for(d=0;d=0||(n[t]=e[t]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(d=0;d=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const g={title:"Kendte DNS-udbydere",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Kendte DNS-udbydere",description:"Her foresl\xe5s en liste over betroede DNS-udbydere. For at bruge dem, install\xe9r f\xf8rst AdGuard Ad Blocker eller AdGuard VPN p\xe5 enheden. Klik derefter fra enheden p\xe5 linket til en udbyder i denne artikel",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/da/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Kendte DNS-udbydere",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Syntaks for DNS-filtreringsregler",permalink:"/KnowledgeBaseDNS/da/general/dns-filtering-syntax"},next:{title:"S\xe5dan k\xf8bes, opgraderes eller opn\xe5s refusion",permalink:"/KnowledgeBaseDNS/da/general/subscription"}},m={},y=[{value:"Offentlige anycast-opl\xf8sere",id:"offentlige-anycast-opl\xf8sere",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Standard",id:"standard",level:4},{value:"Familiebeskyttelse",id:"familiebeskyttelse",level:4},{value:"Ikke-filtrerende",id:"ikke-filtrerende",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS fra BebasID",id:"bebasdns-fra-bebasid",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Ufiltreret",id:"ufiltreret",level:4},{value:"Sikkerhed",id:"sikkerhed",level:4},{value:"Family",id:"family",level:4},{value:"Familie med annoncefiltrering",id:"familie-med-annoncefiltrering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family-filter",id:"family-filter",level:4},{value:"Adult-filter",id:"adult-filter",level:4},{value:"Sikkerhedsfilter",id:"sikkerhedsfilter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Kun malware-blokering",id:"kun-malware-blokering",level:4},{value:"Blokering af malware- og voksenindhold",id:"blokering-af-malware--og-voksenindhold",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Ikke-filtrerende",id:"ikke-filtrerende-1",level:4},{value:"Malware-blokering",id:"malware-blokering",level:4},{value:"Malware- + annonceblokering",id:"malware---annonceblokering",level:4},{value:"Malware- + annonce- + socialblokering",id:"malware---annonce---socialblokering",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS-serverne drives af Stubby-udviklerne",id:"dns-serverne-drives-af-stubby-udviklerne",level:4},{value:"Andre DNS-servere med nul logning-politik",id:"andre-dns-servere-med-nul-logning-politik",level:4},{value:"DNS-servere med minimal logning/restriktioner",id:"dns-servere-med-minimal-logningrestriktioner",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Ikke-filtrerende",id:"ikke-filtrerende-2",level:4},{value:"Adblocking",id:"adblocking",level:4},{value:"Annonce- + malware-blokering",id:"annonce---malware-blokering",level:4},{value:"Annonce- + malware- + sociale medier-blokering",id:"annonce---malware---sociale-medier-blokering",level:4},{value:"Annonce- + malware- + voksen- + hasardspilsblokering",id:"annonce---malware---voksen---hasardspilsblokering",level:4},{value:"Annonce- + malware- + voksen- + hasardspils- + sociale medier-blokering",id:"annonce---malware---voksen---hasardspils---sociale-medier-blokering",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"P\xe5lidelighed og Ydeevne 1",id:"p\xe5lidelighed-og-ydeevne-1",level:4},{value:"P\xe5lidelighed og Ydeevne 2",id:"p\xe5lidelighed-og-ydeevne-2",level:4},{value:"Trusselsbeskyttelse",id:"trusselsbeskyttelse",level:4},{value:"Familiesikker",id:"familiesikker",level:4},{value:"Virksomhedssikker",id:"virksomhedssikker",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultralav latenstid",id:"ultralav-latenstid",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptiv filtrering (ADA)",id:"adaptiv-filtrering-ada",level:4},{value:"Stringent filtrering (RIC)",id:"stringent-filtrering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-4",level:4},{value:"Ikke-sikret",id:"ikke-sikret",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Ikke-filtrerende",id:"ikke-filtrerende-3",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regionale opl\xf8sere",id:"regionale-opl\xf8sere",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Beskyttet",id:"beskyttet",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Sikker",id:"sikker",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Blokeringsudgave",id:"blokeringsudgave",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Sikker",id:"sikker-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Sm\xe5 personlige opl\xf8sere",id:"sm\xe5-personlige-opl\xf8sere",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Holland",id:"holland",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},N="wrapper";function u(e){var{components:a}=e,t=l(e,["components"]);return(0,d.yg)(N,r(function(e){for(var a=1;a{t.d(a,{xA:()=>m,yg:()=>u});var d=t(7953);function n(e,a,t){return a in e?Object.defineProperty(e,a,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[a]=t,e}function r(e,a){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var d=Object.getOwnPropertySymbols(e);a&&(d=d.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),t.push.apply(t,d)}return t}function l(e){for(var a=1;a=0||(n[t]=e[t]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(d=0;d=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var s=d.createContext({}),i=function(e){var a=d.useContext(s),t=a;return e&&(t="function"==typeof e?e(a):l(l({},a),e)),t},m=function(e){var a=i(e.components);return d.createElement(s.Provider,{value:a},e.children)},y="mdxType",p={inlineCode:"code",wrapper:function(e){var a=e.children;return d.createElement(d.Fragment,{},a)}},N=d.forwardRef((function(e,a){var t=e.components,n=e.mdxType,r=e.originalType,s=e.parentName,m=g(e,["components","mdxType","originalType","parentName"]),y=i(t),N=n,u=y["".concat(s,".").concat(N)]||y[N]||p[N]||r;return t?d.createElement(u,l(l({ref:a},m),{},{components:t})):d.createElement(u,l({ref:a},m))}));function u(e,a){var t=arguments,n=a&&a.mdxType;if("string"==typeof e||n){var r=t.length,l=new Array(r);l[0]=N;var g={};for(var s in a)hasOwnProperty.call(a,s)&&(g[s]=a[s]);g.originalType=e,g[y]="string"==typeof e?e:n,l[1]=g;for(var i=2;i{t.r(a),t.d(a,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>y});t(7953);var d=t(8860);function n(e,a,t){return a in e?Object.defineProperty(e,a,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[a]=t,e}function r(e,a){return a=null!=a?a:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(a)):function(e,a){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var d=Object.getOwnPropertySymbols(e);a&&(d=d.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),t.push.apply(t,d)}return t}(Object(a)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(a,t))})),e}function l(e,a){if(null==e)return{};var t,d,n=function(e,a){if(null==e)return{};var t,d,n={},r=Object.keys(e);for(d=0;d=0||(n[t]=e[t]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(d=0;d=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const g={title:"Kendte DNS-udbydere",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Kendte DNS-udbydere",description:"Her foresl\xe5s en liste over betroede DNS-udbydere. For at bruge dem, install\xe9r f\xf8rst AdGuard Ad Blocker eller AdGuard VPN p\xe5 enheden. Klik derefter fra enheden p\xe5 linket til en udbyder i denne artikel",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/da/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Kendte DNS-udbydere",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Syntaks for DNS-filtreringsregler",permalink:"/KnowledgeBaseDNS/da/general/dns-filtering-syntax"},next:{title:"S\xe5dan k\xf8bes, opgraderes eller opn\xe5s refusion",permalink:"/KnowledgeBaseDNS/da/general/subscription"}},m={},y=[{value:"Offentlige anycast-opl\xf8sere",id:"offentlige-anycast-opl\xf8sere",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Standard",id:"standard",level:4},{value:"Familiebeskyttelse",id:"familiebeskyttelse",level:4},{value:"Ikke-filtrerende",id:"ikke-filtrerende",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS fra BebasID",id:"bebasdns-fra-bebasid",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Ufiltreret",id:"ufiltreret",level:4},{value:"Sikkerhed",id:"sikkerhed",level:4},{value:"Family",id:"family",level:4},{value:"Familie med annoncefiltrering",id:"familie-med-annoncefiltrering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family-filter",id:"family-filter",level:4},{value:"Adult-filter",id:"adult-filter",level:4},{value:"Sikkerhedsfilter",id:"sikkerhedsfilter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Kun malware-blokering",id:"kun-malware-blokering",level:4},{value:"Blokering af malware- og voksenindhold",id:"blokering-af-malware--og-voksenindhold",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Ikke-filtrerende",id:"ikke-filtrerende-1",level:4},{value:"Malware-blokering",id:"malware-blokering",level:4},{value:"Malware- + annonceblokering",id:"malware---annonceblokering",level:4},{value:"Malware- + annonce- + socialblokering",id:"malware---annonce---socialblokering",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS-serverne drives af Stubby-udviklerne",id:"dns-serverne-drives-af-stubby-udviklerne",level:4},{value:"Andre DNS-servere med nul logning-politik",id:"andre-dns-servere-med-nul-logning-politik",level:4},{value:"DNS-servere med minimal logning/restriktioner",id:"dns-servere-med-minimal-logningrestriktioner",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Ikke-filtrerende",id:"ikke-filtrerende-2",level:4},{value:"Adblocking",id:"adblocking",level:4},{value:"Annonce- + malware-blokering",id:"annonce---malware-blokering",level:4},{value:"Annonce- + malware- + sociale medier-blokering",id:"annonce---malware---sociale-medier-blokering",level:4},{value:"Annonce- + malware- + voksen- + hasardspilsblokering",id:"annonce---malware---voksen---hasardspilsblokering",level:4},{value:"Annonce- + malware- + voksen- + hasardspils- + sociale medier-blokering",id:"annonce---malware---voksen---hasardspils---sociale-medier-blokering",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"P\xe5lidelighed og Ydeevne 1",id:"p\xe5lidelighed-og-ydeevne-1",level:4},{value:"P\xe5lidelighed og Ydeevne 2",id:"p\xe5lidelighed-og-ydeevne-2",level:4},{value:"Trusselsbeskyttelse",id:"trusselsbeskyttelse",level:4},{value:"Familiesikker",id:"familiesikker",level:4},{value:"Virksomhedssikker",id:"virksomhedssikker",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultralav latenstid",id:"ultralav-latenstid",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptiv filtrering (ADA)",id:"adaptiv-filtrering-ada",level:4},{value:"Stringent filtrering (RIC)",id:"stringent-filtrering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-4",level:4},{value:"Ikke-sikret",id:"ikke-sikret",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"Ikke-filtrerende",id:"ikke-filtrerende-3",level:4},{value:"Sikkerhedsfiltrering",id:"sikkerhedsfiltrering",level:4},{value:"Familiefiltrering",id:"familiefiltrering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Ikke-filtrerende",id:"ikke-filtrerende-4",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regionale opl\xf8sere",id:"regionale-opl\xf8sere",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Beskyttet",id:"beskyttet",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Sikker",id:"sikker",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Blokeringsudgave",id:"blokeringsudgave",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Sikker",id:"sikker-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Sm\xe5 personlige opl\xf8sere",id:"sm\xe5-personlige-opl\xf8sere",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Holland",id:"holland",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"Standard",id:"standard-5",level:4},{value:"B\xf8rn",id:"b\xf8rn",level:4},{value:"Ufiltreret",id:"ufiltreret-1",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},N="wrapper";function u(e){var{components:a}=e,t=l(e,["components"]);return(0,d.yg)(N,r(function(e){for(var a=1;a{a.d(t,{xA:()=>p,yg:()=>N});var l=a(7953);function r(e,t,a){return t in e?Object.defineProperty(e,t,{value:a,enumerable:!0,configurable:!0,writable:!0}):e[t]=a,e}function n(e,t){var a=Object.keys(e);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);t&&(l=l.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),a.push.apply(a,l)}return a}function g(e){for(var t=1;t=0||(r[a]=e[a]);return r}(e,t);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(r[a]=e[a])}return r}var d=l.createContext({}),y=function(e){var t=l.useContext(d),a=t;return e&&(a="function"==typeof e?e(t):g(g({},t),e)),a},p=function(e){var t=y(e.components);return l.createElement(d.Provider,{value:t},e.children)},m="mdxType",u={inlineCode:"code",wrapper:function(e){var t=e.children;return l.createElement(l.Fragment,{},t)}},s=l.forwardRef((function(e,t){var a=e.components,r=e.mdxType,n=e.originalType,d=e.parentName,p=i(e,["components","mdxType","originalType","parentName"]),m=y(a),s=r,N=m["".concat(d,".").concat(s)]||m[s]||u[s]||n;return a?l.createElement(N,g(g({ref:t},p),{},{components:a})):l.createElement(N,g({ref:t},p))}));function N(e,t){var a=arguments,r=t&&t.mdxType;if("string"==typeof e||r){var n=a.length,g=new Array(n);g[0]=s;var i={};for(var d in t)hasOwnProperty.call(t,d)&&(i[d]=t[d]);i.originalType=e,i[m]="string"==typeof e?e:r,g[1]=i;for(var y=2;y{a.r(t),a.d(t,{assets:()=>p,contentTitle:()=>d,default:()=>N,frontMatter:()=>i,metadata:()=>y,toc:()=>m});a(7953);var l=a(8860);function r(e,t,a){return t in e?Object.defineProperty(e,t,{value:a,enumerable:!0,configurable:!0,writable:!0}):e[t]=a,e}function n(e,t){return t=null!=t?t:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(t)):function(e,t){var a=Object.keys(e);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);t&&(l=l.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),a.push.apply(a,l)}return a}(Object(t)).forEach((function(a){Object.defineProperty(e,a,Object.getOwnPropertyDescriptor(t,a))})),e}function g(e,t){if(null==e)return{};var a,l,r=function(e,t){if(null==e)return{};var a,l,r={},n=Object.keys(e);for(l=0;l=0||(r[a]=e[a]);return r}(e,t);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(r[a]=e[a])}return r}const i={title:"Reference",sidebar_position:2,toc_min_heading_level:3,toc_max_heading_level:4},d=void 0,y={unversionedId:"private-dns/api/reference",id:"private-dns/api/reference",title:"Reference",description:"\x3c!--",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/private-dns/api/reference.md",sourceDirName:"private-dns/api",slug:"/private-dns/api/reference",permalink:"/KnowledgeBaseDNS/da/private-dns/api/reference",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/private-dns/api/reference.md",tags:[],version:"current",sidebarPosition:2,frontMatter:{title:"Reference",sidebar_position:2,toc_min_heading_level:3,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Oversigt",permalink:"/KnowledgeBaseDNS/da/private-dns/api/overview"},next:{title:"\xc6ndringslog",permalink:"/KnowledgeBaseDNS/da/private-dns/api/changelog"}},p={},m=[{value:"Current version: 1.9",id:"current-version-19",level:2},{value:"/oapi/v1/account/limits",id:"oapiv1accountlimits",level:3},{value:"GET",id:"get",level:4},{value:"Resum\xe9",id:"resum\xe9",level:5},{value:"Svar",id:"svar",level:5},{value:"/oapi/v1/dedicated_addresses/ipv4",id:"oapiv1dedicated_addressesipv4",level:3},{value:"GET",id:"get-1",level:4},{value:"Resum\xe9",id:"resum\xe9-1",level:5},{value:"Svar",id:"svar-1",level:5},{value:"POST",id:"post",level:4},{value:"Resum\xe9",id:"resum\xe9-2",level:5},{value:"Svar",id:"svar-2",level:5},{value:"/oapi/v1/devices",id:"oapiv1devices",level:3},{value:"GET",id:"get-2",level:4},{value:"Resum\xe9",id:"resum\xe9-3",level:5},{value:"Svar",id:"svar-3",level:5},{value:"POST",id:"post-1",level:4},{value:"Resum\xe9",id:"resum\xe9-4",level:5},{value:"Svar",id:"svar-4",level:5},{value:"/oapi/v1/devices/{device_id}",id:"oapiv1devicesdevice_id",level:3},{value:"SLET",id:"slet",level:4},{value:"Resum\xe9",id:"resum\xe9-5",level:5},{value:"Parametre",id:"parametre",level:5},{value:"Svar",id:"svar-5",level:5},{value:"GET",id:"get-3",level:4},{value:"Resum\xe9",id:"resum\xe9-6",level:5},{value:"Parametre",id:"parametre-1",level:5},{value:"Svar",id:"svar-6",level:5},{value:"PUT",id:"put",level:4},{value:"Resum\xe9",id:"resum\xe9-7",level:5},{value:"Parametre",id:"parametre-2",level:5},{value:"Svar",id:"svar-7",level:5},{value:"/oapi/v1/devices/{device_id}/dedicated_addresses",id:"oapiv1devicesdevice_iddedicated_addresses",level:3},{value:"GET",id:"get-4",level:4},{value:"Resum\xe9",id:"resum\xe9-8",level:5},{value:"Parametre",id:"parametre-3",level:5},{value:"Svar",id:"svar-8",level:5},{value:"/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4",id:"oapiv1devicesdevice_iddedicated_addressesipv4",level:3},{value:"SLET",id:"slet-1",level:4},{value:"Resum\xe9",id:"resum\xe9-9",level:5},{value:"Parametre",id:"parametre-4",level:5},{value:"Svar",id:"svar-9",level:5},{value:"POST",id:"post-2",level:4},{value:"Resum\xe9",id:"resum\xe9-10",level:5},{value:"Parametre",id:"parametre-5",level:5},{value:"Svar",id:"svar-10",level:5},{value:"/oapi/v1/devices/{device_id}/doh.mobileconfig",id:"oapiv1devicesdevice_iddohmobileconfig",level:3},{value:"GET",id:"get-5",level:4},{value:"Resum\xe9",id:"resum\xe9-11",level:5},{value:"Parametre",id:"parametre-6",level:5},{value:"Svar",id:"svar-11",level:5},{value:"/oapi/v1/devices/{device_id}/doh_password/reset",id:"oapiv1devicesdevice_iddoh_passwordreset",level:3},{value:"PUT",id:"put-1",level:4},{value:"Resum\xe9",id:"resum\xe9-12",level:5},{value:"Parametre",id:"parametre-7",level:5},{value:"Svar",id:"svar-12",level:5},{value:"/oapi/v1/devices/{device_id}/dot.mobileconfig",id:"oapiv1devicesdevice_iddotmobileconfig",level:3},{value:"GET",id:"get-6",level:4},{value:"Resum\xe9",id:"resum\xe9-13",level:5},{value:"Parametre",id:"parametre-8",level:5},{value:"Svar",id:"svar-13",level:5},{value:"/oapi/v1/devices/{device_id}/settings",id:"oapiv1devicesdevice_idsettings",level:3},{value:"PUT",id:"put-2",level:4},{value:"Resum\xe9",id:"resum\xe9-14",level:5},{value:"Parametre",id:"parametre-9",level:5},{value:"Svar",id:"svar-14",level:5},{value:"/oapi/v1/dns_servers",id:"oapiv1dns_servers",level:3},{value:"GET",id:"get-7",level:4},{value:"Resum\xe9",id:"resum\xe9-15",level:5},{value:"Beskrivelse",id:"beskrivelse",level:5},{value:"Svar",id:"svar-15",level:5},{value:"POST",id:"post-3",level:4},{value:"Resum\xe9",id:"resum\xe9-16",level:5},{value:"Beskrivelse",id:"beskrivelse-1",level:5},{value:"Svar",id:"svar-16",level:5},{value:"/oapi/v1/dns_servers/{dns_server_id}",id:"oapiv1dns_serversdns_server_id",level:3},{value:"SLET",id:"slet-2",level:4},{value:"Resum\xe9",id:"resum\xe9-17",level:5},{value:"Beskrivelse",id:"beskrivelse-2",level:5},{value:"Parametre",id:"parametre-10",level:5},{value:"Svar",id:"svar-17",level:5},{value:"GET",id:"get-8",level:4},{value:"Resum\xe9",id:"resum\xe9-18",level:5},{value:"Parametre",id:"parametre-11",level:5},{value:"Svar",id:"svar-18",level:5},{value:"PUT",id:"put-3",level:4},{value:"Resum\xe9",id:"resum\xe9-19",level:5},{value:"Parametre",id:"parametre-12",level:5},{value:"Svar",id:"svar-19",level:5},{value:"/oapi/v1/dns_servers/{dns_server_id}/settings",id:"oapiv1dns_serversdns_server_idsettings",level:3},{value:"PUT",id:"put-4",level:4},{value:"Resum\xe9",id:"resum\xe9-20",level:5},{value:"Parametre",id:"parametre-13",level:5},{value:"Svar",id:"svar-20",level:5},{value:"/oapi/v1/filter_lists",id:"oapiv1filter_lists",level:3},{value:"GET",id:"get-9",level:4},{value:"Resum\xe9",id:"resum\xe9-21",level:5},{value:"Svar",id:"svar-21",level:5},{value:"/oapi/v1/oauth_token",id:"oapiv1oauth_token",level:3},{value:"POST",id:"post-4",level:4},{value:"Resum\xe9",id:"resum\xe9-22",level:5},{value:"Svar",id:"svar-22",level:5},{value:"/oapi/v1/query_log",id:"oapiv1query_log",level:3},{value:"SLET",id:"slet-3",level:4},{value:"Resum\xe9",id:"resum\xe9-23",level:5},{value:"Svar",id:"svar-23",level:5},{value:"GET",id:"get-10",level:4},{value:"Resum\xe9",id:"resum\xe9-24",level:5},{value:"Parametre",id:"parametre-14",level:5},{value:"Svar",id:"svar-24",level:5},{value:"/oapi/v1/revoke_token",id:"oapiv1revoke_token",level:3},{value:"POST",id:"post-5",level:4},{value:"Resum\xe9",id:"resum\xe9-25",level:5},{value:"Parametre",id:"parametre-15",level:5},{value:"Svar",id:"svar-25",level:5},{value:"/oapi/v1/stats/categories",id:"oapiv1statscategories",level:3},{value:"GET",id:"get-11",level:4},{value:"Resum\xe9",id:"resum\xe9-26",level:5},{value:"Parametre",id:"parametre-16",level:5},{value:"Svar",id:"svar-26",level:5},{value:"/oapi/v1/stats/companies",id:"oapiv1statscompanies",level:3},{value:"GET",id:"get-12",level:4},{value:"Resum\xe9",id:"resum\xe9-27",level:5},{value:"Parametre",id:"parametre-17",level:5},{value:"Svar",id:"svar-27",level:5},{value:"/oapi/v1/stats/companies/detailed",id:"oapiv1statscompaniesdetailed",level:3},{value:"GET",id:"get-13",level:4},{value:"Resum\xe9",id:"resum\xe9-28",level:5},{value:"Parametre",id:"parametre-18",level:5},{value:"Svar",id:"svar-28",level:5},{value:"/oapi/v1/stats/countries",id:"oapiv1statscountries",level:3},{value:"GET",id:"get-14",level:4},{value:"Resum\xe9",id:"resum\xe9-29",level:5},{value:"Parametre",id:"parametre-19",level:5},{value:"Svar",id:"svar-29",level:5},{value:"/oapi/v1/stats/devices",id:"oapiv1statsdevices",level:3},{value:"GET",id:"get-15",level:4},{value:"Resum\xe9",id:"resum\xe9-30",level:5},{value:"Parametre",id:"parametre-20",level:5},{value:"Svar",id:"svar-30",level:5},{value:"/oapi/v1/stats/domains",id:"oapiv1statsdomains",level:3},{value:"GET",id:"get-16",level:4},{value:"Resum\xe9",id:"resum\xe9-31",level:5},{value:"Parametre",id:"parametre-21",level:5},{value:"Svar",id:"svar-31",level:5},{value:"/oapi/v1/stats/time",id:"oapiv1statstime",level:3},{value:"GET",id:"get-17",level:4},{value:"Resum\xe9",id:"resum\xe9-32",level:5},{value:"Parametre",id:"parametre-22",level:5},{value:"Svar",id:"svar-32",level:5},{value:"/oapi/v1/web_services",id:"oapiv1web_services",level:3},{value:"GET",id:"get-18",level:4},{value:"Resum\xe9",id:"resum\xe9-33",level:5},{value:"Svar",id:"svar-33",level:5}],u={toc:m},s="wrapper";function N(e){var{components:t}=e,a=g(e,["components"]);return(0,l.yg)(s,n(function(e){for(var t=1;t{a.d(t,{xA:()=>p,yg:()=>N});var l=a(7953);function r(e,t,a){return t in e?Object.defineProperty(e,t,{value:a,enumerable:!0,configurable:!0,writable:!0}):e[t]=a,e}function n(e,t){var a=Object.keys(e);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);t&&(l=l.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),a.push.apply(a,l)}return a}function g(e){for(var t=1;t=0||(r[a]=e[a]);return r}(e,t);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(r[a]=e[a])}return r}var d=l.createContext({}),y=function(e){var t=l.useContext(d),a=t;return e&&(a="function"==typeof e?e(t):g(g({},t),e)),a},p=function(e){var t=y(e.components);return l.createElement(d.Provider,{value:t},e.children)},m="mdxType",u={inlineCode:"code",wrapper:function(e){var t=e.children;return l.createElement(l.Fragment,{},t)}},s=l.forwardRef((function(e,t){var a=e.components,r=e.mdxType,n=e.originalType,d=e.parentName,p=i(e,["components","mdxType","originalType","parentName"]),m=y(a),s=r,N=m["".concat(d,".").concat(s)]||m[s]||u[s]||n;return a?l.createElement(N,g(g({ref:t},p),{},{components:a})):l.createElement(N,g({ref:t},p))}));function N(e,t){var a=arguments,r=t&&t.mdxType;if("string"==typeof e||r){var n=a.length,g=new Array(n);g[0]=s;var i={};for(var d in t)hasOwnProperty.call(t,d)&&(i[d]=t[d]);i.originalType=e,i[m]="string"==typeof e?e:r,g[1]=i;for(var y=2;y{a.r(t),a.d(t,{assets:()=>p,contentTitle:()=>d,default:()=>N,frontMatter:()=>i,metadata:()=>y,toc:()=>m});a(7953);var l=a(8860);function r(e,t,a){return t in e?Object.defineProperty(e,t,{value:a,enumerable:!0,configurable:!0,writable:!0}):e[t]=a,e}function n(e,t){return t=null!=t?t:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(t)):function(e,t){var a=Object.keys(e);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);t&&(l=l.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),a.push.apply(a,l)}return a}(Object(t)).forEach((function(a){Object.defineProperty(e,a,Object.getOwnPropertyDescriptor(t,a))})),e}function g(e,t){if(null==e)return{};var a,l,r=function(e,t){if(null==e)return{};var a,l,r={},n=Object.keys(e);for(l=0;l=0||(r[a]=e[a]);return r}(e,t);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(r[a]=e[a])}return r}const i={title:"Reference",sidebar_position:2,toc_min_heading_level:3,toc_max_heading_level:4},d=void 0,y={unversionedId:"private-dns/api/reference",id:"private-dns/api/reference",title:"Reference",description:"\x3c!--",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/private-dns/api/reference.md",sourceDirName:"private-dns/api",slug:"/private-dns/api/reference",permalink:"/KnowledgeBaseDNS/da/private-dns/api/reference",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/private-dns/api/reference.md",tags:[],version:"current",sidebarPosition:2,frontMatter:{title:"Reference",sidebar_position:2,toc_min_heading_level:3,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Oversigt",permalink:"/KnowledgeBaseDNS/da/private-dns/api/overview"},next:{title:"\xc6ndringslog",permalink:"/KnowledgeBaseDNS/da/private-dns/api/changelog"}},p={},m=[{value:"Aktuel version: 1.9",id:"aktuel-version-19",level:2},{value:"/oapi/v1/account/limits",id:"oapiv1accountlimits",level:3},{value:"GET",id:"get",level:4},{value:"Resum\xe9",id:"resum\xe9",level:5},{value:"Svar",id:"svar",level:5},{value:"/oapi/v1/dedicated_addresses/ipv4",id:"oapiv1dedicated_addressesipv4",level:3},{value:"GET",id:"get-1",level:4},{value:"Resum\xe9",id:"resum\xe9-1",level:5},{value:"Svar",id:"svar-1",level:5},{value:"POST",id:"post",level:4},{value:"Resum\xe9",id:"resum\xe9-2",level:5},{value:"Svar",id:"svar-2",level:5},{value:"/oapi/v1/devices",id:"oapiv1devices",level:3},{value:"GET",id:"get-2",level:4},{value:"Resum\xe9",id:"resum\xe9-3",level:5},{value:"Svar",id:"svar-3",level:5},{value:"POST",id:"post-1",level:4},{value:"Resum\xe9",id:"resum\xe9-4",level:5},{value:"Svar",id:"svar-4",level:5},{value:"/oapi/v1/devices/{device_id}",id:"oapiv1devicesdevice_id",level:3},{value:"SLET",id:"slet",level:4},{value:"Resum\xe9",id:"resum\xe9-5",level:5},{value:"Parametre",id:"parametre",level:5},{value:"Svar",id:"svar-5",level:5},{value:"GET",id:"get-3",level:4},{value:"Resum\xe9",id:"resum\xe9-6",level:5},{value:"Parametre",id:"parametre-1",level:5},{value:"Svar",id:"svar-6",level:5},{value:"PUT",id:"put",level:4},{value:"Resum\xe9",id:"resum\xe9-7",level:5},{value:"Parametre",id:"parametre-2",level:5},{value:"Svar",id:"svar-7",level:5},{value:"/oapi/v1/devices/{device_id}/dedicated_addresses",id:"oapiv1devicesdevice_iddedicated_addresses",level:3},{value:"GET",id:"get-4",level:4},{value:"Resum\xe9",id:"resum\xe9-8",level:5},{value:"Parametre",id:"parametre-3",level:5},{value:"Svar",id:"svar-8",level:5},{value:"/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4",id:"oapiv1devicesdevice_iddedicated_addressesipv4",level:3},{value:"SLET",id:"slet-1",level:4},{value:"Resum\xe9",id:"resum\xe9-9",level:5},{value:"Parametre",id:"parametre-4",level:5},{value:"Svar",id:"svar-9",level:5},{value:"POST",id:"post-2",level:4},{value:"Resum\xe9",id:"resum\xe9-10",level:5},{value:"Parametre",id:"parametre-5",level:5},{value:"Svar",id:"svar-10",level:5},{value:"/oapi/v1/devices/{device_id}/doh.mobileconfig",id:"oapiv1devicesdevice_iddohmobileconfig",level:3},{value:"GET",id:"get-5",level:4},{value:"Resum\xe9",id:"resum\xe9-11",level:5},{value:"Parametre",id:"parametre-6",level:5},{value:"Svar",id:"svar-11",level:5},{value:"/oapi/v1/devices/{device_id}/doh_password/reset",id:"oapiv1devicesdevice_iddoh_passwordreset",level:3},{value:"PUT",id:"put-1",level:4},{value:"Resum\xe9",id:"resum\xe9-12",level:5},{value:"Parametre",id:"parametre-7",level:5},{value:"Svar",id:"svar-12",level:5},{value:"/oapi/v1/devices/{device_id}/dot.mobileconfig",id:"oapiv1devicesdevice_iddotmobileconfig",level:3},{value:"GET",id:"get-6",level:4},{value:"Resum\xe9",id:"resum\xe9-13",level:5},{value:"Parametre",id:"parametre-8",level:5},{value:"Svar",id:"svar-13",level:5},{value:"/oapi/v1/devices/{device_id}/settings",id:"oapiv1devicesdevice_idsettings",level:3},{value:"PUT",id:"put-2",level:4},{value:"Resum\xe9",id:"resum\xe9-14",level:5},{value:"Parametre",id:"parametre-9",level:5},{value:"Svar",id:"svar-14",level:5},{value:"/oapi/v1/dns_servers",id:"oapiv1dns_servers",level:3},{value:"GET",id:"get-7",level:4},{value:"Resum\xe9",id:"resum\xe9-15",level:5},{value:"Beskrivelse",id:"beskrivelse",level:5},{value:"Svar",id:"svar-15",level:5},{value:"POST",id:"post-3",level:4},{value:"Resum\xe9",id:"resum\xe9-16",level:5},{value:"Beskrivelse",id:"beskrivelse-1",level:5},{value:"Svar",id:"svar-16",level:5},{value:"/oapi/v1/dns_servers/{dns_server_id}",id:"oapiv1dns_serversdns_server_id",level:3},{value:"SLET",id:"slet-2",level:4},{value:"Resum\xe9",id:"resum\xe9-17",level:5},{value:"Beskrivelse",id:"beskrivelse-2",level:5},{value:"Parametre",id:"parametre-10",level:5},{value:"Svar",id:"svar-17",level:5},{value:"GET",id:"get-8",level:4},{value:"Resum\xe9",id:"resum\xe9-18",level:5},{value:"Parametre",id:"parametre-11",level:5},{value:"Svar",id:"svar-18",level:5},{value:"PUT",id:"put-3",level:4},{value:"Resum\xe9",id:"resum\xe9-19",level:5},{value:"Parametre",id:"parametre-12",level:5},{value:"Svar",id:"svar-19",level:5},{value:"/oapi/v1/dns_servers/{dns_server_id}/settings",id:"oapiv1dns_serversdns_server_idsettings",level:3},{value:"PUT",id:"put-4",level:4},{value:"Resum\xe9",id:"resum\xe9-20",level:5},{value:"Parametre",id:"parametre-13",level:5},{value:"Svar",id:"svar-20",level:5},{value:"/oapi/v1/filter_lists",id:"oapiv1filter_lists",level:3},{value:"GET",id:"get-9",level:4},{value:"Resum\xe9",id:"resum\xe9-21",level:5},{value:"Svar",id:"svar-21",level:5},{value:"/oapi/v1/oauth_token",id:"oapiv1oauth_token",level:3},{value:"POST",id:"post-4",level:4},{value:"Resum\xe9",id:"resum\xe9-22",level:5},{value:"Svar",id:"svar-22",level:5},{value:"/oapi/v1/query_log",id:"oapiv1query_log",level:3},{value:"SLET",id:"slet-3",level:4},{value:"Resum\xe9",id:"resum\xe9-23",level:5},{value:"Svar",id:"svar-23",level:5},{value:"GET",id:"get-10",level:4},{value:"Resum\xe9",id:"resum\xe9-24",level:5},{value:"Parametre",id:"parametre-14",level:5},{value:"Svar",id:"svar-24",level:5},{value:"/oapi/v1/revoke_token",id:"oapiv1revoke_token",level:3},{value:"POST",id:"post-5",level:4},{value:"Resum\xe9",id:"resum\xe9-25",level:5},{value:"Parametre",id:"parametre-15",level:5},{value:"Svar",id:"svar-25",level:5},{value:"/oapi/v1/stats/categories",id:"oapiv1statscategories",level:3},{value:"GET",id:"get-11",level:4},{value:"Resum\xe9",id:"resum\xe9-26",level:5},{value:"Parametre",id:"parametre-16",level:5},{value:"Svar",id:"svar-26",level:5},{value:"/oapi/v1/stats/companies",id:"oapiv1statscompanies",level:3},{value:"GET",id:"get-12",level:4},{value:"Resum\xe9",id:"resum\xe9-27",level:5},{value:"Parametre",id:"parametre-17",level:5},{value:"Svar",id:"svar-27",level:5},{value:"/oapi/v1/stats/companies/detailed",id:"oapiv1statscompaniesdetailed",level:3},{value:"GET",id:"get-13",level:4},{value:"Resum\xe9",id:"resum\xe9-28",level:5},{value:"Parametre",id:"parametre-18",level:5},{value:"Svar",id:"svar-28",level:5},{value:"/oapi/v1/stats/countries",id:"oapiv1statscountries",level:3},{value:"GET",id:"get-14",level:4},{value:"Resum\xe9",id:"resum\xe9-29",level:5},{value:"Parametre",id:"parametre-19",level:5},{value:"Svar",id:"svar-29",level:5},{value:"/oapi/v1/stats/devices",id:"oapiv1statsdevices",level:3},{value:"GET",id:"get-15",level:4},{value:"Resum\xe9",id:"resum\xe9-30",level:5},{value:"Parametre",id:"parametre-20",level:5},{value:"Svar",id:"svar-30",level:5},{value:"/oapi/v1/stats/domains",id:"oapiv1statsdomains",level:3},{value:"GET",id:"get-16",level:4},{value:"Resum\xe9",id:"resum\xe9-31",level:5},{value:"Parametre",id:"parametre-21",level:5},{value:"Svar",id:"svar-31",level:5},{value:"/oapi/v1/stats/time",id:"oapiv1statstime",level:3},{value:"GET",id:"get-17",level:4},{value:"Resum\xe9",id:"resum\xe9-32",level:5},{value:"Parametre",id:"parametre-22",level:5},{value:"Svar",id:"svar-32",level:5},{value:"/oapi/v1/web_services",id:"oapiv1web_services",level:3},{value:"GET",id:"get-18",level:4},{value:"Resum\xe9",id:"resum\xe9-33",level:5},{value:"Svar",id:"svar-33",level:5}],u={toc:m},s="wrapper";function N(e){var{components:t}=e,a=g(e,["components"]);return(0,l.yg)(s,n(function(e){for(var t=1;t{r.d(t,{xA:()=>d,yg:()=>u});var n=r(7953);function a(e,t,r){return t in e?Object.defineProperty(e,t,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[t]=r,e}function l(e,t){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);t&&(n=n.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),r.push.apply(r,n)}return r}function o(e){for(var t=1;t=0||(a[r]=e[r]);return a}(e,t);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(a[r]=e[r])}return a}var i=n.createContext({}),p=function(e){var t=n.useContext(i),r=t;return e&&(r="function"==typeof e?e(t):o(o({},t),e)),r},d=function(e){var t=p(e.components);return n.createElement(i.Provider,{value:t},e.children)},g="mdxType",m={inlineCode:"code",wrapper:function(e){var t=e.children;return n.createElement(n.Fragment,{},t)}},f=n.forwardRef((function(e,t){var r=e.components,a=e.mdxType,l=e.originalType,i=e.parentName,d=s(e,["components","mdxType","originalType","parentName"]),g=p(r),f=a,u=g["".concat(i,".").concat(f)]||g[f]||m[f]||l;return r?n.createElement(u,o(o({ref:t},d),{},{components:r})):n.createElement(u,o({ref:t},d))}));function u(e,t){var r=arguments,a=t&&t.mdxType;if("string"==typeof e||a){var l=r.length,o=new Array(l);o[0]=f;var s={};for(var i in t)hasOwnProperty.call(t,i)&&(s[i]=t[i]);s.originalType=e,s[g]="string"==typeof e?e:a,o[1]=s;for(var p=2;p{r.r(t),r.d(t,{assets:()=>d,contentTitle:()=>i,default:()=>u,frontMatter:()=>s,metadata:()=>p,toc:()=>g});r(7953);var n=r(8860);function a(e,t,r){return t in e?Object.defineProperty(e,t,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[t]=r,e}function l(e,t){return t=null!=t?t:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(t)):function(e,t){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);t&&(n=n.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),r.push.apply(r,n)}return r}(Object(t)).forEach((function(r){Object.defineProperty(e,r,Object.getOwnPropertyDescriptor(t,r))})),e}function o(e,t){if(null==e)return{};var r,n,a=function(e,t){if(null==e)return{};var r,n,a={},l=Object.keys(e);for(n=0;n=0||(a[r]=e[r]);return a}(e,t);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(a[r]=e[r])}return a}const s={},i="S\xe5dan opretter eget DNS-stempel til Sikker DNS",p={unversionedId:"miscellaneous/create-dns-stamp",id:"miscellaneous/create-dns-stamp",title:"S\xe5dan opretter eget DNS-stempel til Sikker DNS",description:"Denne guide viser dig, hvordan et eget DNS-stempel til sikker DNS oprettes. Sikker DNS er en tjeneste, der forbedrer internetsikkerhed og fortrolighed ved at kryptere DNS-foresp\xf8rgslerne. Dette forhindrer foresp\xf8rgslerne i at blive opsnappet eller manipuleret af ondsindede akt\xf8rer.",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/miscellaneous/create-dns-stamp.md",sourceDirName:"miscellaneous",slug:"/miscellaneous/create-dns-stamp",permalink:"/KnowledgeBaseDNS/da/miscellaneous/create-dns-stamp",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/miscellaneous/create-dns-stamp.md",tags:[],version:"current",frontMatter:{},sidebar:"sidebar",previous:{title:"Tilskrivninger og Anerkendelser",permalink:"/KnowledgeBaseDNS/da/miscellaneous/acknowledgements"}},d={},g=[{value:"Introduktion til DNS-stempler",id:"introduktion-til-dns-stempler",level:2},{value:"Valg af protokol",id:"valg-af-protokol",level:2},{value:"Oprettelse af et DNS-stempel",id:"oprettelse-af-et-dns-stempel",level:2},{value:"Indhentning af certifikat-hash",id:"indhentning-af-certifikat-hash",level:3},{value:"Brug af DNS-stemplet",id:"brug-af-dns-stemplet",level:2},{value:"Eksempel p\xe5 oprettelse af et DNS-stempel",id:"eksempel-p\xe5-oprettelse-af-et-dns-stempel",level:2}],m={toc:g},f="wrapper";function u(e){var{components:t}=e,r=o(e,["components"]);return(0,n.yg)(f,l(function(e){for(var t=1;t"),", ",(0,n.yg)("inlineCode",{parentName:"p"},""),"og ",(0,n.yg)("inlineCode",{parentName:"p"},"")," erstattes med de korresponderende v\xe6rdier for din DNS-server:"),(0,n.yg)("pre",null,(0,n.yg)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect : -servernavn 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256\n")),(0,n.yg)("admonition",{type:"caution"},(0,n.yg)("p",{parentName:"admonition"},"Resultatet af hash-kommandoen kan \xe6ndre sig over tid i takt med, at serverens certifikat opdateres. Holder DNS-stemplet derfor pludselig op holder op med at virke, skal certifikat-hash'en muligvis genberegnes og et nyt stempel genereres. Regelm\xe6ssig opdatering af DNS-stemplet vil medvirke til at sikre den fortsatte sikre drift af Sikker DNS-tjenesten.")),(0,n.yg)("h2",{id:"brug-af-dns-stemplet"},"Brug af DNS-stemplet"),(0,n.yg)("p",null,"Du har nu dit eget DNS-stempel, som kan bruges til at ops\xe6tte Sikker DNS. Dette stempel kan angives i AdGuard og AdGuard VPN for forbedret internetfortrolighed og sikkerhed."),(0,n.yg)("h2",{id:"eksempel-p\xe5-oprettelse-af-et-dns-stempel"},"Eksempel p\xe5 oprettelse af et DNS-stempel"),(0,n.yg)("p",null,"Lad os se p\xe5 et eksempel p\xe5 oprettelsen af et stempel til AdGuard DNS vha. DoT:"),(0,n.yg)("ol",null,(0,n.yg)("li",{parentName:"ol"},(0,n.yg)("p",{parentName:"li"},"\xc5bn ",(0,n.yg)("a",{parentName:"p",href:"https://dnscrypt.info/stamps/"},"DNSCrypt Stamp Calculator"),".")),(0,n.yg)("li",{parentName:"ol"},(0,n.yg)("p",{parentName:"li"},"V\xe6lg protokollen DNS-over-TLS (DoT).")),(0,n.yg)("li",{parentName:"ol"},(0,n.yg)("p",{parentName:"li"},"Udfyld flg. felter:"),(0,n.yg)("ul",{parentName:"li"},(0,n.yg)("li",{parentName:"ul"},(0,n.yg)("p",{parentName:"li"},(0,n.yg)("strong",{parentName:"p"},"IP-adresse"),": Angiv DNS-serverens IP-adresse og port. I dette eksempel ",(0,n.yg)("inlineCode",{parentName:"p"},"94.140.14.14:853"),".")),(0,n.yg)("li",{parentName:"ul"},(0,n.yg)("p",{parentName:"li"},(0,n.yg)("strong",{parentName:"p"},"V\xe6rtsnavn"),": Angiv DNS-serverens v\xe6rtsnavn. I dette eksempel ",(0,n.yg)("inlineCode",{parentName:"p"},"dns.adguard-dns.com"),".")),(0,n.yg)("li",{parentName:"ul"},(0,n.yg)("p",{parentName:"li"},(0,n.yg)("strong",{parentName:"p"},"Hashes"),": Eksekv\xe9r kommandoen"))),(0,n.yg)("pre",{parentName:"li"},(0,n.yg)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256\n")),(0,n.yg)("p",{parentName:"li"},"Resultatet er ",(0,n.yg)("inlineCode",{parentName:"p"},"1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8")," Inds\xe6t denne SHA256-hash af serverens certifikat i feltet.")),(0,n.yg)("li",{parentName:"ol"},(0,n.yg)("p",{parentName:"li"},"Lad afsnittet Egenskaber st\xe5 tomt.")),(0,n.yg)("li",{parentName:"ol"},(0,n.yg)("p",{parentName:"li"},"Dit stempel genereres automatisk og vil fremg\xe5 i feltet ",(0,n.yg)("strong",{parentName:"p"},"Stamp"),"."))))}u.isMDXComponent=!0}}]); \ No newline at end of file diff --git a/da/assets/js/b9fe2224.cc0bc2a3.js b/da/assets/js/b9fe2224.cc0bc2a3.js new file mode 100644 index 000000000..9fdc842a2 --- /dev/null +++ b/da/assets/js/b9fe2224.cc0bc2a3.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[29],{8860:(e,t,r)=>{r.d(t,{xA:()=>d,yg:()=>u});var n=r(7953);function a(e,t,r){return t in e?Object.defineProperty(e,t,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[t]=r,e}function l(e,t){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);t&&(n=n.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),r.push.apply(r,n)}return r}function o(e){for(var t=1;t=0||(a[r]=e[r]);return a}(e,t);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(a[r]=e[r])}return a}var i=n.createContext({}),p=function(e){var t=n.useContext(i),r=t;return e&&(r="function"==typeof e?e(t):o(o({},t),e)),r},d=function(e){var t=p(e.components);return n.createElement(i.Provider,{value:t},e.children)},g="mdxType",m={inlineCode:"code",wrapper:function(e){var t=e.children;return n.createElement(n.Fragment,{},t)}},f=n.forwardRef((function(e,t){var r=e.components,a=e.mdxType,l=e.originalType,i=e.parentName,d=s(e,["components","mdxType","originalType","parentName"]),g=p(r),f=a,u=g["".concat(i,".").concat(f)]||g[f]||m[f]||l;return r?n.createElement(u,o(o({ref:t},d),{},{components:r})):n.createElement(u,o({ref:t},d))}));function u(e,t){var r=arguments,a=t&&t.mdxType;if("string"==typeof e||a){var l=r.length,o=new Array(l);o[0]=f;var s={};for(var i in t)hasOwnProperty.call(t,i)&&(s[i]=t[i]);s.originalType=e,s[g]="string"==typeof e?e:a,o[1]=s;for(var p=2;p{r.r(t),r.d(t,{assets:()=>d,contentTitle:()=>i,default:()=>u,frontMatter:()=>s,metadata:()=>p,toc:()=>g});r(7953);var n=r(8860);function a(e,t,r){return t in e?Object.defineProperty(e,t,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[t]=r,e}function l(e,t){return t=null!=t?t:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(t)):function(e,t){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);t&&(n=n.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),r.push.apply(r,n)}return r}(Object(t)).forEach((function(r){Object.defineProperty(e,r,Object.getOwnPropertyDescriptor(t,r))})),e}function o(e,t){if(null==e)return{};var r,n,a=function(e,t){if(null==e)return{};var r,n,a={},l=Object.keys(e);for(n=0;n=0||(a[r]=e[r]);return a}(e,t);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(a[r]=e[r])}return a}const s={},i="S\xe5dan opretter eget DNS-stempel til Sikker DNS",p={unversionedId:"miscellaneous/create-dns-stamp",id:"miscellaneous/create-dns-stamp",title:"S\xe5dan opretter eget DNS-stempel til Sikker DNS",description:"Denne guide viser dig, hvordan et eget DNS-stempel til sikker DNS oprettes. Sikker DNS er en tjeneste, der forbedrer internetsikkerhed og fortrolighed ved at kryptere DNS-foresp\xf8rgslerne. Dette forhindrer foresp\xf8rgslerne i at blive opsnappet eller manipuleret af ondsindede akt\xf8rer.",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/miscellaneous/create-dns-stamp.md",sourceDirName:"miscellaneous",slug:"/miscellaneous/create-dns-stamp",permalink:"/KnowledgeBaseDNS/da/miscellaneous/create-dns-stamp",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/miscellaneous/create-dns-stamp.md",tags:[],version:"current",frontMatter:{},sidebar:"sidebar",previous:{title:"Tilskrivninger og Anerkendelser",permalink:"/KnowledgeBaseDNS/da/miscellaneous/acknowledgements"}},d={},g=[{value:"Introduktion til DNS-stempler",id:"introduktion-til-dns-stempler",level:2},{value:"Valg af protokol",id:"valg-af-protokol",level:2},{value:"Oprettelse af et DNS-stempel",id:"oprettelse-af-et-dns-stempel",level:2},{value:"Indhentning af certifikat-hash",id:"indhentning-af-certifikat-hash",level:3},{value:"Brug af DNS-stemplet",id:"brug-af-dns-stemplet",level:2},{value:"Eksempel p\xe5 oprettelse af et DNS-stempel",id:"eksempel-p\xe5-oprettelse-af-et-dns-stempel",level:2}],m={toc:g},f="wrapper";function u(e){var{components:t}=e,r=o(e,["components"]);return(0,n.yg)(f,l(function(e){for(var t=1;t"),", ",(0,n.yg)("inlineCode",{parentName:"p"},""),"og ",(0,n.yg)("inlineCode",{parentName:"p"},"")," erstattes med de korresponderende v\xe6rdier for din DNS-server:"),(0,n.yg)("pre",null,(0,n.yg)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect : -servernavn 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256\n")),(0,n.yg)("admonition",{type:"caution"},(0,n.yg)("p",{parentName:"admonition"},"Resultatet af hash-kommandoen kan \xe6ndre sig over tid i takt med, at serverens certifikat opdateres. Holder DNS-stemplet derfor pludselig op holder op med at virke, skal certifikat-hash'en muligvis genberegnes og et nyt stempel genereres. Regelm\xe6ssig opdatering af DNS-stemplet vil medvirke til at sikre den fortsatte sikre drift af Sikker DNS-tjenesten.")),(0,n.yg)("h2",{id:"brug-af-dns-stemplet"},"Brug af DNS-stemplet"),(0,n.yg)("p",null,"Du har nu dit eget DNS-stempel, som kan bruges til at ops\xe6tte Sikker DNS. Dette stempel kan angives i AdGuard og AdGuard VPN for forbedret internetfortrolighed og sikkerhed."),(0,n.yg)("h2",{id:"eksempel-p\xe5-oprettelse-af-et-dns-stempel"},"Eksempel p\xe5 oprettelse af et DNS-stempel"),(0,n.yg)("p",null,"Lad os se p\xe5 et eksempel p\xe5 oprettelsen af et stempel til AdGuard DNS vha. DoT:"),(0,n.yg)("ol",null,(0,n.yg)("li",{parentName:"ol"},(0,n.yg)("p",{parentName:"li"},"\xc5bn ",(0,n.yg)("a",{parentName:"p",href:"https://dnscrypt.info/stamps/"},"DNSCrypt Stamp Calculator"),".")),(0,n.yg)("li",{parentName:"ol"},(0,n.yg)("p",{parentName:"li"},"V\xe6lg protokollen DNS-over-TLS (DoT).")),(0,n.yg)("li",{parentName:"ol"},(0,n.yg)("p",{parentName:"li"},"Udfyld flg. felter:"),(0,n.yg)("ul",{parentName:"li"},(0,n.yg)("li",{parentName:"ul"},(0,n.yg)("p",{parentName:"li"},(0,n.yg)("strong",{parentName:"p"},"IP-adresse"),": Angiv DNS-serverens IP-adresse og port. I dette eksempel ",(0,n.yg)("inlineCode",{parentName:"p"},"94.140.14.14:853"),".")),(0,n.yg)("li",{parentName:"ul"},(0,n.yg)("p",{parentName:"li"},(0,n.yg)("strong",{parentName:"p"},"V\xe6rtsnavn"),": Angiv DNS-serverens v\xe6rtsnavn. I dette eksempel ",(0,n.yg)("inlineCode",{parentName:"p"},"dns.adguard-dns.com"),".")),(0,n.yg)("li",{parentName:"ul"},(0,n.yg)("p",{parentName:"li"},(0,n.yg)("strong",{parentName:"p"},"Hashes"),": Eksekv\xe9r kommandoen"))),(0,n.yg)("pre",{parentName:"li"},(0,n.yg)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256\n")),(0,n.yg)("p",{parentName:"li"},"Resultatet er ",(0,n.yg)("inlineCode",{parentName:"p"},"1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8")," Inds\xe6t denne SHA256-hash af serverens certifikat i feltet.")),(0,n.yg)("li",{parentName:"ol"},(0,n.yg)("p",{parentName:"li"},"Lad afsnittet Egenskaber st\xe5 tomt.")),(0,n.yg)("li",{parentName:"ol"},(0,n.yg)("p",{parentName:"li"},"Dit stempel genereres automatisk og vil fremg\xe5 i feltet ",(0,n.yg)("strong",{parentName:"p"},"Stamp"),"."))))}u.isMDXComponent=!0}}]); \ No newline at end of file diff --git a/da/assets/js/dbf67523.98becae4.js b/da/assets/js/dbf67523.4a5f609e.js similarity index 79% rename from da/assets/js/dbf67523.98becae4.js rename to da/assets/js/dbf67523.4a5f609e.js index 6ed6b9a1c..ae24a13fa 100644 --- a/da/assets/js/dbf67523.98becae4.js +++ b/da/assets/js/dbf67523.4a5f609e.js @@ -1 +1 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[808],{8860:(e,n,r)=>{r.d(n,{xA:()=>g,yg:()=>u});var t=r(7953);function a(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function l(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);n&&(t=t.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,t)}return r}function i(e){for(var n=1;n=0||(a[r]=e[r]);return a}(e,n);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(a[r]=e[r])}return a}var o=t.createContext({}),d=function(e){var n=t.useContext(o),r=n;return e&&(r="function"==typeof e?e(n):i(i({},n),e)),r},g=function(e){var n=d(e.components);return t.createElement(o.Provider,{value:n},e.children)},p="mdxType",c={inlineCode:"code",wrapper:function(e){var n=e.children;return t.createElement(t.Fragment,{},n)}},m=t.forwardRef((function(e,n){var r=e.components,a=e.mdxType,l=e.originalType,o=e.parentName,g=s(e,["components","mdxType","originalType","parentName"]),p=d(r),m=a,u=p["".concat(o,".").concat(m)]||p[m]||c[m]||l;return r?t.createElement(u,i(i({ref:n},g),{},{components:r})):t.createElement(u,i({ref:n},g))}));function u(e,n){var r=arguments,a=n&&n.mdxType;if("string"==typeof e||a){var l=r.length,i=new Array(l);i[0]=m;var s={};for(var o in n)hasOwnProperty.call(n,o)&&(s[o]=n[o]);s.originalType=e,s[p]="string"==typeof e?e:a,i[1]=s;for(var d=2;d{r.r(n),r.d(n,{assets:()=>g,contentTitle:()=>o,default:()=>u,frontMatter:()=>s,metadata:()=>d,toc:()=>p});r(7953);var t=r(8860);function a(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function l(e,n){return n=null!=n?n:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(n)):function(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);n&&(t=t.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,t)}return r}(Object(n)).forEach((function(r){Object.defineProperty(e,r,Object.getOwnPropertyDescriptor(n,r))})),e}function i(e,n){if(null==e)return{};var r,t,a=function(e,n){if(null==e)return{};var r,t,a={},l=Object.keys(e);for(t=0;t=0||(a[r]=e[r]);return a}(e,n);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(a[r]=e[r])}return a}const s={title:"S\xe5dan t\xf8mmes DNS-cache",sidebar_position:1},o=void 0,d={unversionedId:"public-dns/solving-problems/how-to-flush-dns-cache",id:"public-dns/solving-problems/how-to-flush-dns-cache",title:"S\xe5dan t\xf8mmes DNS-cache",description:"Her forklares, hvordan DNS-cachen kan t\xf8mmes for at l\xf8se offentlige DNS-problemer. AdGuard Ad Blocker kan bruges til ops\xe6tning af DNS-servere (ogs\xe5 krypterede)",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/public-dns/solving-problems/how-to-flush-dns-cache.md",sourceDirName:"public-dns/solving-problems",slug:"/public-dns/solving-problems/how-to-flush-dns-cache",permalink:"/KnowledgeBaseDNS/da/public-dns/solving-problems/how-to-flush-dns-cache",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/solving-problems/how-to-flush-dns-cache.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"S\xe5dan t\xf8mmes DNS-cache",sidebar_position:1},sidebar:"sidebar",previous:{title:"Oversigt",permalink:"/KnowledgeBaseDNS/da/public-dns/overview"},next:{title:"Oversigt",permalink:"/KnowledgeBaseDNS/da/private-dns/overview"}},g={},p=[{value:"Hvad er DNS-cache?",id:"hvad-er-dns-cache",level:2},{value:"Hvorn\xe5r man muligvis skal rydde cachen",id:"hvorn\xe5r-man-muligvis-skal-rydde-cachen",level:2},{value:"S\xe5dan renses DNS-cache p\xe5 forskellige OS'er",id:"s\xe5dan-renses-dns-cache-p\xe5-forskellige-oser",level:2},{value:"iOS",id:"ios",level:3},{value:"Android",id:"android",level:3},{value:"Ryd DNS-cache via Chrome",id:"ryd-dns-cache-via-chrome",level:4},{value:"\xc6ndr Wi-Fi netv\xe6rket til Statisk",id:"\xe6ndr-wi-fi-netv\xe6rket-til-statisk",level:4},{value:"Nulstil netv\xe6rksindstillinger",id:"nulstil-netv\xe6rksindstillinger",level:4},{value:"macOS",id:"macos",level:3},{value:"Windows",id:"windows",level:3},{value:"Linux",id:"linux",level:3},{value:"systemd-resolved",id:"systemd-resolved",level:4},{value:"DNSMasq",id:"dnsmasq",level:4},{value:"NSCD",id:"nscd",level:4},{value:"BIND",id:"bind",level:4},{value:"S\xe5dan t\xf8mmes DNS-cache i Chrome",id:"s\xe5dan-t\xf8mmes-dns-cache-i-chrome",level:2}],c={toc:p},m="wrapper";function u(e){var{components:n}=e,r=i(e,["components"]);return(0,t.yg)(m,l(function(e){for(var n=1;n{r.d(n,{xA:()=>g,yg:()=>u});var t=r(7953);function a(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function l(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);n&&(t=t.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,t)}return r}function i(e){for(var n=1;n=0||(a[r]=e[r]);return a}(e,n);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(a[r]=e[r])}return a}var o=t.createContext({}),d=function(e){var n=t.useContext(o),r=n;return e&&(r="function"==typeof e?e(n):i(i({},n),e)),r},g=function(e){var n=d(e.components);return t.createElement(o.Provider,{value:n},e.children)},p="mdxType",c={inlineCode:"code",wrapper:function(e){var n=e.children;return t.createElement(t.Fragment,{},n)}},m=t.forwardRef((function(e,n){var r=e.components,a=e.mdxType,l=e.originalType,o=e.parentName,g=s(e,["components","mdxType","originalType","parentName"]),p=d(r),m=a,u=p["".concat(o,".").concat(m)]||p[m]||c[m]||l;return r?t.createElement(u,i(i({ref:n},g),{},{components:r})):t.createElement(u,i({ref:n},g))}));function u(e,n){var r=arguments,a=n&&n.mdxType;if("string"==typeof e||a){var l=r.length,i=new Array(l);i[0]=m;var s={};for(var o in n)hasOwnProperty.call(n,o)&&(s[o]=n[o]);s.originalType=e,s[p]="string"==typeof e?e:a,i[1]=s;for(var d=2;d{r.r(n),r.d(n,{assets:()=>g,contentTitle:()=>o,default:()=>u,frontMatter:()=>s,metadata:()=>d,toc:()=>p});r(7953);var t=r(8860);function a(e,n,r){return n in e?Object.defineProperty(e,n,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[n]=r,e}function l(e,n){return n=null!=n?n:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(n)):function(e,n){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);n&&(t=t.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),r.push.apply(r,t)}return r}(Object(n)).forEach((function(r){Object.defineProperty(e,r,Object.getOwnPropertyDescriptor(n,r))})),e}function i(e,n){if(null==e)return{};var r,t,a=function(e,n){if(null==e)return{};var r,t,a={},l=Object.keys(e);for(t=0;t=0||(a[r]=e[r]);return a}(e,n);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(a[r]=e[r])}return a}const s={title:"S\xe5dan t\xf8mmes DNS-cache",sidebar_position:1},o=void 0,d={unversionedId:"public-dns/solving-problems/how-to-flush-dns-cache",id:"public-dns/solving-problems/how-to-flush-dns-cache",title:"S\xe5dan t\xf8mmes DNS-cache",description:"Her forklares, hvordan DNS-cachen kan t\xf8mmes for at l\xf8se offentlige DNS-problemer. AdGuard Ad Blocker kan bruges til ops\xe6tning af DNS-servere (ogs\xe5 krypterede)",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/public-dns/solving-problems/how-to-flush-dns-cache.md",sourceDirName:"public-dns/solving-problems",slug:"/public-dns/solving-problems/how-to-flush-dns-cache",permalink:"/KnowledgeBaseDNS/da/public-dns/solving-problems/how-to-flush-dns-cache",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/solving-problems/how-to-flush-dns-cache.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"S\xe5dan t\xf8mmes DNS-cache",sidebar_position:1},sidebar:"sidebar",previous:{title:"Oversigt",permalink:"/KnowledgeBaseDNS/da/public-dns/overview"},next:{title:"Oversigt",permalink:"/KnowledgeBaseDNS/da/private-dns/overview"}},g={},p=[{value:"Hvad er DNS-cache?",id:"hvad-er-dns-cache",level:2},{value:"Hvorn\xe5r man muligvis skal rydde cachen",id:"hvorn\xe5r-man-muligvis-skal-rydde-cachen",level:2},{value:"S\xe5dan renses DNS-cache p\xe5 forskellige OS'er",id:"s\xe5dan-renses-dns-cache-p\xe5-forskellige-oser",level:2},{value:"iOS",id:"ios",level:3},{value:"Android",id:"android",level:3},{value:"Ryd DNS-cache via Chrome",id:"ryd-dns-cache-via-chrome",level:4},{value:"\xc6ndr Wi-Fi netv\xe6rket til Statisk",id:"\xe6ndr-wi-fi-netv\xe6rket-til-statisk",level:4},{value:"Nulstil netv\xe6rksindstillinger",id:"nulstil-netv\xe6rksindstillinger",level:4},{value:"macOS",id:"macos",level:3},{value:"Windows",id:"windows",level:3},{value:"Linux",id:"linux",level:3},{value:"systemd-resolved",id:"systemd-resolved",level:4},{value:"DNSMasq",id:"dnsmasq",level:4},{value:"NSCD",id:"nscd",level:4},{value:"BIND",id:"bind",level:4},{value:"S\xe5dan t\xf8mmes DNS-cache i Chrome",id:"s\xe5dan-t\xf8mmes-dns-cache-i-chrome",level:2}],c={toc:p},m="wrapper";function u(e){var{components:n}=e,r=i(e,["components"]);return(0,t.yg)(m,l(function(e){for(var n=1;n{t.d(r,{xA:()=>l,yg:()=>g});var n=t(7953);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}function i(e){for(var r=1;r=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}var u=n.createContext({}),d=function(e){var r=n.useContext(u),t=r;return e&&(t="function"==typeof e?e(r):i(i({},r),e)),t},l=function(e){var r=d(e.components);return n.createElement(u.Provider,{value:r},e.children)},s="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return n.createElement(n.Fragment,{},r)}},f=n.forwardRef((function(e,r){var t=e.components,o=e.mdxType,a=e.originalType,u=e.parentName,l=c(e,["components","mdxType","originalType","parentName"]),s=d(t),f=o,g=s["".concat(u,".").concat(f)]||s[f]||p[f]||a;return t?n.createElement(g,i(i({ref:r},l),{},{components:t})):n.createElement(g,i({ref:r},l))}));function g(e,r){var t=arguments,o=r&&r.mdxType;if("string"==typeof e||o){var a=t.length,i=new Array(a);i[0]=f;var c={};for(var u in r)hasOwnProperty.call(r,u)&&(c[u]=r[u]);c.originalType=e,c[s]="string"==typeof e?e:o,i[1]=c;for(var d=2;d{t.r(r),t.d(r,{assets:()=>l,contentTitle:()=>u,default:()=>g,frontMatter:()=>c,metadata:()=>d,toc:()=>s});t(7953);var n=t(8860);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function i(e,r){if(null==e)return{};var t,n,o=function(e,r){if(null==e)return{};var t,n,o={},a=Object.keys(e);for(n=0;n=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}const c={title:"Oversigt",sidebar_position:1},u=void 0,d={unversionedId:"adguard-home/overview",id:"adguard-home/overview",title:"Oversigt",description:"Hvad er AdGuard Home?",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/adguard-home/overview.md",sourceDirName:"adguard-home",slug:"/adguard-home/overview",permalink:"/KnowledgeBaseDNS/da/adguard-home/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/adguard-home/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Oversigt",sidebar_position:1},sidebar:"sidebar",previous:{title:"S\xe5dan fjernes en DNS-profil",permalink:"/KnowledgeBaseDNS/da/private-dns/solving-problems/remove-dns-profile"},next:{title:"Komme i gang",permalink:"/KnowledgeBaseDNS/da/adguard-home/getting-started"}},l={},s=[{value:"Hvad er AdGuard Home?",id:"hvad-er-adguard-home",level:2}],p={toc:s},f="wrapper";function g(e){var{components:r}=e,t=i(e,["components"]);return(0,n.yg)(f,a(function(e){for(var r=1;r{t.d(r,{xA:()=>d,yg:()=>f});var n=t(7953);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}function i(e){for(var r=1;r=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}var u=n.createContext({}),l=function(e){var r=n.useContext(u),t=r;return e&&(t="function"==typeof e?e(r):i(i({},r),e)),t},d=function(e){var r=l(e.components);return n.createElement(u.Provider,{value:r},e.children)},s="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return n.createElement(n.Fragment,{},r)}},g=n.forwardRef((function(e,r){var t=e.components,o=e.mdxType,a=e.originalType,u=e.parentName,d=c(e,["components","mdxType","originalType","parentName"]),s=l(t),g=o,f=s["".concat(u,".").concat(g)]||s[g]||p[g]||a;return t?n.createElement(f,i(i({ref:r},d),{},{components:t})):n.createElement(f,i({ref:r},d))}));function f(e,r){var t=arguments,o=r&&r.mdxType;if("string"==typeof e||o){var a=t.length,i=new Array(a);i[0]=g;var c={};for(var u in r)hasOwnProperty.call(r,u)&&(c[u]=r[u]);c.originalType=e,c[s]="string"==typeof e?e:o,i[1]=c;for(var l=2;l{t.r(r),t.d(r,{assets:()=>d,contentTitle:()=>u,default:()=>f,frontMatter:()=>c,metadata:()=>l,toc:()=>s});t(7953);var n=t(8860);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function i(e,r){if(null==e)return{};var t,n,o=function(e,r){if(null==e)return{};var t,n,o={},a=Object.keys(e);for(n=0;n=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}const c={title:"Oversigt",sidebar_position:1},u=void 0,l={unversionedId:"adguard-home/overview",id:"adguard-home/overview",title:"Oversigt",description:"Hvad er AdGuard Home?",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/adguard-home/overview.md",sourceDirName:"adguard-home",slug:"/adguard-home/overview",permalink:"/KnowledgeBaseDNS/da/adguard-home/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/adguard-home/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Oversigt",sidebar_position:1},sidebar:"sidebar",previous:{title:"S\xe5dan fjernes en DNS-profil",permalink:"/KnowledgeBaseDNS/da/private-dns/solving-problems/remove-dns-profile"},next:{title:"Komme i gang",permalink:"/KnowledgeBaseDNS/da/adguard-home/getting-started"}},d={},s=[{value:"Hvad er AdGuard Home?",id:"hvad-er-adguard-home",level:2}],p={toc:s},g="wrapper";function f(e){var{components:r}=e,t=i(e,["components"]);return(0,n.yg)(g,a(function(e){for(var r=1;r{t.d(r,{xA:()=>p,yg:()=>f});var n=t(7953);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function l(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}function i(e){for(var r=1;r=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}var d=n.createContext({}),s=function(e){var r=n.useContext(d),t=r;return e&&(t="function"==typeof e?e(r):i(i({},r),e)),t},p=function(e){var r=s(e.components);return n.createElement(d.Provider,{value:r},e.children)},g="mdxType",u={inlineCode:"code",wrapper:function(e){var r=e.children;return n.createElement(n.Fragment,{},r)}},c=n.forwardRef((function(e,r){var t=e.components,o=e.mdxType,l=e.originalType,d=e.parentName,p=a(e,["components","mdxType","originalType","parentName"]),g=s(t),c=o,f=g["".concat(d,".").concat(c)]||g[c]||u[c]||l;return t?n.createElement(f,i(i({ref:r},p),{},{components:t})):n.createElement(f,i({ref:r},p))}));function f(e,r){var t=arguments,o=r&&r.mdxType;if("string"==typeof e||o){var l=t.length,i=new Array(l);i[0]=c;var a={};for(var d in r)hasOwnProperty.call(r,d)&&(a[d]=r[d]);a.originalType=e,a[g]="string"==typeof e?e:o,i[1]=a;for(var s=2;s{t.r(r),t.d(r,{assets:()=>p,contentTitle:()=>d,default:()=>f,frontMatter:()=>a,metadata:()=>s,toc:()=>g});t(7953);var n=t(8860);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function l(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function i(e,r){if(null==e)return{};var t,n,o=function(e,r){if(null==e)return{};var t,n,o={},l=Object.keys(e);for(n=0;n=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}const a={title:"Oversigt",sidebar_position:1},d=void 0,s={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Oversigt",description:"Hvad er AdGuard DNS?",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/da/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Oversigt",sidebar_position:1},sidebar:"sidebar",previous:{title:"S\xe5dan k\xf8bes, opgraderes eller opn\xe5s refusion",permalink:"/KnowledgeBaseDNS/da/general/subscription"},next:{title:"S\xe5dan t\xf8mmes DNS-cache",permalink:"/KnowledgeBaseDNS/da/public-dns/solving-problems/how-to-flush-dns-cache"}},p={},g=[{value:"Hvad er AdGuard DNS?",id:"hvad-er-adguard-dns",level:2},{value:"Offentlige AdGuard DNS-servere",id:"offentlige-adguard-dns-servere",level:2},{value:"AdGuard DNS-protokoller",id:"adguard-dns-protokoller",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) og DNS-over-TLS (DoT)",id:"dns-over-https-doh-og-dns-over-tls-dot",level:3},{value:"JSON API til DNS",id:"json-api-til-dns",level:4},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],u={toc:g},c="wrapper";function f(e){var{components:r}=e,t=i(e,["components"]);return(0,n.yg)(c,l(function(e){for(var r=1;r{t.d(r,{xA:()=>p,yg:()=>f});var n=t(7953);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function l(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}function i(e){for(var r=1;r=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}var d=n.createContext({}),s=function(e){var r=n.useContext(d),t=r;return e&&(t="function"==typeof e?e(r):i(i({},r),e)),t},p=function(e){var r=s(e.components);return n.createElement(d.Provider,{value:r},e.children)},u="mdxType",g={inlineCode:"code",wrapper:function(e){var r=e.children;return n.createElement(n.Fragment,{},r)}},c=n.forwardRef((function(e,r){var t=e.components,o=e.mdxType,l=e.originalType,d=e.parentName,p=a(e,["components","mdxType","originalType","parentName"]),u=s(t),c=o,f=u["".concat(d,".").concat(c)]||u[c]||g[c]||l;return t?n.createElement(f,i(i({ref:r},p),{},{components:t})):n.createElement(f,i({ref:r},p))}));function f(e,r){var t=arguments,o=r&&r.mdxType;if("string"==typeof e||o){var l=t.length,i=new Array(l);i[0]=c;var a={};for(var d in r)hasOwnProperty.call(r,d)&&(a[d]=r[d]);a.originalType=e,a[u]="string"==typeof e?e:o,i[1]=a;for(var s=2;s{t.r(r),t.d(r,{assets:()=>p,contentTitle:()=>d,default:()=>f,frontMatter:()=>a,metadata:()=>s,toc:()=>u});t(7953);var n=t(8860);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function l(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function i(e,r){if(null==e)return{};var t,n,o=function(e,r){if(null==e)return{};var t,n,o={},l=Object.keys(e);for(n=0;n=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}const a={title:"Oversigt",sidebar_position:1},d=void 0,s={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Oversigt",description:"Hvad er AdGuard DNS?",source:"@site/i18n/da/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/da/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Oversigt",sidebar_position:1},sidebar:"sidebar",previous:{title:"S\xe5dan k\xf8bes, opgraderes eller opn\xe5s refusion",permalink:"/KnowledgeBaseDNS/da/general/subscription"},next:{title:"S\xe5dan t\xf8mmes DNS-cache",permalink:"/KnowledgeBaseDNS/da/public-dns/solving-problems/how-to-flush-dns-cache"}},p={},u=[{value:"Hvad er AdGuard DNS?",id:"hvad-er-adguard-dns",level:2},{value:"Offentlige AdGuard DNS-servere",id:"offentlige-adguard-dns-servere",level:2},{value:"AdGuard DNS-protokoller",id:"adguard-dns-protokoller",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) og DNS-over-TLS (DoT)",id:"dns-over-https-doh-og-dns-over-tls-dot",level:3},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],g={toc:u},c="wrapper";function f(e){var{components:r}=e,t=i(e,["components"]);return(0,n.yg)(c,l(function(e){for(var r=1;r{"use strict";var e,t,r,a,f,o={},d={};function n(e){var t=d[e];if(void 0!==t)return t.exports;var r=d[e]={id:e,loaded:!1,exports:{}};return o[e].call(r.exports,r,r.exports,n),r.loaded=!0,r.exports}n.m=o,n.c=d,e=[],n.O=(t,r,a,f)=>{if(!r){var o=1/0;for(i=0;i=f)&&Object.keys(n.O).every((e=>n.O[e](r[c])))?r.splice(c--,1):(d=!1,f0&&e[i-1][2]>f;i--)e[i]=e[i-1];e[i]=[r,a,f]},n.n=e=>{var t=e&&e.__esModule?()=>e.default:()=>e;return n.d(t,{a:t}),t},r=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,n.t=function(e,a){if(1&a&&(e=this(e)),8&a)return e;if("object"==typeof e&&e){if(4&a&&e.__esModule)return e;if(16&a&&"function"==typeof e.then)return e}var f=Object.create(null);n.r(f);var o={};t=t||[null,r({}),r([]),r(r)];for(var d=2&a&&e;"object"==typeof d&&!~t.indexOf(d);d=r(d))Object.getOwnPropertyNames(d).forEach((t=>o[t]=()=>e[t]));return o.default=()=>e,n.d(f,o),f},n.d=(e,t)=>{for(var r in t)n.o(t,r)&&!n.o(e,r)&&Object.defineProperty(e,r,{enumerable:!0,get:t[r]})},n.f={},n.e=e=>Promise.all(Object.keys(n.f).reduce(((t,r)=>(n.f[r](e,t),t)),[])),n.u=e=>"assets/js/"+({29:"b9fe2224",44:"9ff9d786",51:"30c97fb0",82:"83ffdaa0",89:"2294e70a",95:"e21e51e2",138:"1a4e3797",142:"46a73965",262:"0a9cbae8",290:"ec070f2f",321:"0b3cf567",347:"a946d4bf",364:"dbcf89fe",400:"78567d9a",401:"17896441",433:"6ac4fc81",581:"935f2afb",632:"19c30681",653:"9aef7945",657:"e2101f16",699:"b5139044",714:"1be78505",763:"7ca010f8",779:"369409eb",808:"dbf67523",863:"1af42f04",876:"912a97e1",984:"5dee429c",993:"ea99e45b",995:"ec415c49",997:"7be70ed8"}[e]||e)+"."+{29:"70c31a64",44:"9670313a",51:"b636d355",82:"831a2d99",89:"7cf8dea1",95:"ae9b44c7",138:"ded09b65",142:"1175cdfe",170:"0c9bb8b9",262:"63c5ed67",290:"e3f8e918",321:"582940e6",347:"b4d11b43",364:"fd0f340a",400:"03257080",401:"994242d0",416:"d11095a3",433:"f3715af8",477:"4f9c4bbb",544:"8f623264",581:"67e755eb",632:"ad9d319d",639:"b4d63f2a",653:"3df9fd5b",657:"d4609383",699:"7e234a08",714:"5a0d52a1",763:"ea385a70",779:"74e5dd6a",808:"98becae4",811:"65f20fce",863:"f213a1b2",876:"a6617d9a",908:"fc31c701",984:"596b7bb0",993:"92fc3eb5",995:"8fbf0cc4",997:"caa85720"}[e]+".js",n.miniCssF=e=>{},n.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),n.o=(e,t)=>Object.prototype.hasOwnProperty.call(e,t),a={},f="adguard-dns-knowledge-base:",n.l=(e,t,r,o)=>{if(a[e])a[e].push(t);else{var d,c;if(void 0!==r)for(var b=document.getElementsByTagName("script"),i=0;i{d.onerror=d.onload=null,clearTimeout(s);var f=a[e];if(delete a[e],d.parentNode&&d.parentNode.removeChild(d),f&&f.forEach((e=>e(r))),t)return t(r)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:d}),12e4);d.onerror=l.bind(null,d.onerror),d.onload=l.bind(null,d.onload),c&&document.head.appendChild(d)}},n.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},n.p="/KnowledgeBaseDNS/da/",n.gca=function(e){return e={17896441:"401",b9fe2224:"29","9ff9d786":"44","30c97fb0":"51","83ffdaa0":"82","2294e70a":"89",e21e51e2:"95","1a4e3797":"138","46a73965":"142","0a9cbae8":"262",ec070f2f:"290","0b3cf567":"321",a946d4bf:"347",dbcf89fe:"364","78567d9a":"400","6ac4fc81":"433","935f2afb":"581","19c30681":"632","9aef7945":"653",e2101f16:"657",b5139044:"699","1be78505":"714","7ca010f8":"763","369409eb":"779",dbf67523:"808","1af42f04":"863","912a97e1":"876","5dee429c":"984",ea99e45b:"993",ec415c49:"995","7be70ed8":"997"}[e]||e,n.p+n.u(e)},(()=>{var e={354:0,869:0};n.f.j=(t,r)=>{var a=n.o(e,t)?e[t]:void 0;if(0!==a)if(a)r.push(a[2]);else if(/^(354|869)$/.test(t))e[t]=0;else{var f=new Promise(((r,f)=>a=e[t]=[r,f]));r.push(a[2]=f);var o=n.p+n.u(t),d=new Error;n.l(o,(r=>{if(n.o(e,t)&&(0!==(a=e[t])&&(e[t]=void 0),a)){var f=r&&("load"===r.type?"missing":r.type),o=r&&r.target&&r.target.src;d.message="Loading chunk "+t+" failed.\n("+f+": "+o+")",d.name="ChunkLoadError",d.type=f,d.request=o,a[1](d)}}),"chunk-"+t,t)}},n.O.j=t=>0===e[t];var t=(t,r)=>{var a,f,o=r[0],d=r[1],c=r[2],b=0;if(o.some((t=>0!==e[t]))){for(a in d)n.o(d,a)&&(n.m[a]=d[a]);if(c)var i=c(n)}for(t&&t(r);b{"use strict";var e,a,t,r,f,o={},d={};function c(e){var a=d[e];if(void 0!==a)return a.exports;var t=d[e]={id:e,loaded:!1,exports:{}};return o[e].call(t.exports,t,t.exports,c),t.loaded=!0,t.exports}c.m=o,c.c=d,e=[],c.O=(a,t,r,f)=>{if(!t){var o=1/0;for(i=0;i=f)&&Object.keys(c.O).every((e=>c.O[e](t[n])))?t.splice(n--,1):(d=!1,f0&&e[i-1][2]>f;i--)e[i]=e[i-1];e[i]=[t,r,f]},c.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return c.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,c.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var f=Object.create(null);c.r(f);var o={};a=a||[null,t({}),t([]),t(t)];for(var d=2&r&&e;"object"==typeof d&&!~a.indexOf(d);d=t(d))Object.getOwnPropertyNames(d).forEach((a=>o[a]=()=>e[a]));return o.default=()=>e,c.d(f,o),f},c.d=(e,a)=>{for(var t in a)c.o(a,t)&&!c.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},c.f={},c.e=e=>Promise.all(Object.keys(c.f).reduce(((a,t)=>(c.f[t](e,a),a)),[])),c.u=e=>"assets/js/"+({29:"b9fe2224",44:"9ff9d786",51:"30c97fb0",82:"83ffdaa0",89:"2294e70a",95:"e21e51e2",138:"1a4e3797",142:"46a73965",262:"0a9cbae8",290:"ec070f2f",321:"0b3cf567",347:"a946d4bf",364:"dbcf89fe",400:"78567d9a",401:"17896441",433:"6ac4fc81",581:"935f2afb",632:"19c30681",653:"9aef7945",657:"e2101f16",699:"b5139044",714:"1be78505",763:"7ca010f8",779:"369409eb",808:"dbf67523",863:"1af42f04",876:"912a97e1",984:"5dee429c",993:"ea99e45b",995:"ec415c49",997:"7be70ed8"}[e]||e)+"."+{29:"cc0bc2a3",44:"9670313a",51:"b636d355",82:"831a2d99",89:"17807fce",95:"ae9b44c7",138:"ded09b65",142:"1175cdfe",170:"0c9bb8b9",262:"63c5ed67",290:"e3f8e918",321:"b6edf36f",347:"b4d11b43",364:"fd0f340a",400:"03257080",401:"994242d0",416:"d11095a3",433:"f3715af8",477:"4f9c4bbb",544:"8f623264",581:"67e755eb",632:"ad9d319d",639:"b4d63f2a",653:"618d9760",657:"d4609383",699:"7e234a08",714:"5a0d52a1",763:"ea385a70",779:"cd367863",808:"4a5f609e",811:"65f20fce",863:"f213a1b2",876:"a6617d9a",908:"fc31c701",984:"596b7bb0",993:"5ae59802",995:"3105eaec",997:"caa85720"}[e]+".js",c.miniCssF=e=>{},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},f="adguard-dns-knowledge-base:",c.l=(e,a,t,o)=>{if(r[e])r[e].push(a);else{var d,n;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{d.onerror=d.onload=null,clearTimeout(s);var f=r[e];if(delete r[e],d.parentNode&&d.parentNode.removeChild(d),f&&f.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:d}),12e4);d.onerror=l.bind(null,d.onerror),d.onload=l.bind(null,d.onload),n&&document.head.appendChild(d)}},c.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},c.p="/KnowledgeBaseDNS/da/",c.gca=function(e){return e={17896441:"401",b9fe2224:"29","9ff9d786":"44","30c97fb0":"51","83ffdaa0":"82","2294e70a":"89",e21e51e2:"95","1a4e3797":"138","46a73965":"142","0a9cbae8":"262",ec070f2f:"290","0b3cf567":"321",a946d4bf:"347",dbcf89fe:"364","78567d9a":"400","6ac4fc81":"433","935f2afb":"581","19c30681":"632","9aef7945":"653",e2101f16:"657",b5139044:"699","1be78505":"714","7ca010f8":"763","369409eb":"779",dbf67523:"808","1af42f04":"863","912a97e1":"876","5dee429c":"984",ea99e45b:"993",ec415c49:"995","7be70ed8":"997"}[e]||e,c.p+c.u(e)},(()=>{var e={354:0,869:0};c.f.j=(a,t)=>{var r=c.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var f=new Promise(((t,f)=>r=e[a]=[t,f]));t.push(r[2]=f);var o=c.p+c.u(a),d=new Error;c.l(o,(t=>{if(c.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var f=t&&("load"===t.type?"missing":t.type),o=t&&t.target&&t.target.src;d.message="Loading chunk "+a+" failed.\n("+f+": "+o+")",d.name="ChunkLoadError",d.type=f,d.request=o,r[1](d)}}),"chunk-"+a,a)}},c.O.j=a=>0===e[a];var a=(a,t)=>{var r,f,o=t[0],d=t[1],n=t[2],b=0;if(o.some((a=>0!==e[a]))){for(r in d)c.o(d,r)&&(c.m[r]=d[r]);if(n)var i=n(c)}for(a&&a(t);b Opsætningsfil | AdGuard DNS Knowledge Base - +
-

Opsætningsfil

Se filen config.dist.yml for et fuldstændigt eksempel på en YAML opsætningsfil med kommentarer.

dns

dns-objektet opsætter adfærden for DNS-serveren. Den har flg. egenskaber:

cache

cache-objektet opsætter caching af DNS-forespørgselsresultaterne. Den har flg. egenskaber:

  • 'enabled': Hvorvidt DNS-resultaterne skal cachelagres eller ej.

    Eks.: true

  • size: Den maksimale størrelse af DNS-resultatcachen som menneskelig læsbar datastørrelse. Den skal være større end nul, hvis enabled er true.

    Example: 128 MB

  • client_size: Maks. størrelse på DNS-resultatcachen for hver opsat klients adresse eller undernetværk som menneskelig læsbar datastørrelse. Den skal være større end nul, hvis enabled er true.

    Example: 4 MB

server

server-objektet opsætter håndteringen af indgående forespørgsler. Den har flg. egenskaber:

  • listen_addresses: Sættet af adresser med porte at lytte på.

    Egenskabseksempel:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

bootstrap-objektet opsætter opløsningen af upstream serveradresser. Den har flg. egenskaber:

  • servers: Listen over servere til at opløse værtsnavnene på upstream-servere.

    Egenskabseksempel:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • 'timeout': Timeout for bootstrap DNS-forespørgsler som en menneskelig læsbar varighed.

    Example: 2 s

upstream

'upstream'-objektet opsætter den faktiske forespørgselsopløsning. Den har flg. egenskaber:

  • groups: Sættet af upstream-servere med gruppens navn som nøgle. Den har flg. felter:

    • address: Opstrømsserveradresse.

      Eks.: '8.8.8.8:53'

    • match: Listen over kriterier forespørgslen skal matches imod. Hver post kan indeholde flg. egenskaber:

      • question_domain: Domænet eller et suffiks af domænet, som sættet af upstream-servere skal bruges til at opløse.

        Eks.: 'mycompany.local'

      • client: Klientadressen eller et undernet af klientadressen, hvorfra sættet af upstream-servere skal opløse forespørgsler. Den må ikke have betydende bits uden for undernetmasken.

        Eks.: '192.0.2.0/24'

      bemærk

      Egenskaber angivet i en enkelt post kombineres med et logisk AND. Poster kombineres med et logisk OR.

      Egenskabseksempel:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    info

    groups skal indeholde mindst én post med navnet default og evt. en post med navnet private, og begge skal ikke have nogen match-egenskab.

    default-gruppen bruges, når ingen match eksisterer blandt de øvrige grupper. private-gruppen vil blive brugt til opløsning af PTR-forespørgsler for de private IP-adresser. Sådanne forespørgsler besvares med NXDOMAIN, hvis ingen private-gruppe er defineret.

  • 'timeout': Timeout for upstream DNS-forespørgsler som en menneskelig læsbar varighed.

    Eks.: 2s

fallback

fallback-objektet opsætter adfærden for DNS-serveren i tilfælde af fejl. Den har flg. egenskaber:

  • servers: Listen over servere til brug ved manglende svar fra den aktuelle upstream.

    Egenskabseksempel:

    'servers':
    - address: 'tls://94.140.14.140'
  • 'timeout': Timeout for fallback DNS-forespørgsler som en menneskelig læsbar varighed.

    Eks.: 2s

debug

debug-objektet opsætter fejlfindingsfunktionerne. Den har flg. egenskaber:

pprof

pprof-objektet opsætter pprof HTTP-rutiner. Den har flg. egenskaber:

  • port: Porten, der skal lyttes til efter fejlfindings HTTP-forespørgsler på localhost.

    Eks.: 6060

  • 'enabled': Hvorvidt fejlretningsprofileringen er aktiveret eller ej.

    Eks.: true

log

"log"-objektet opsætter logningen. Den har flg. egenskaber:

  • output: Det output, hvortil logger skrives.

    bemærk

    Logposter skrevet til systemloggen er i tekstformat (se nedenfor) og bruger systemets tidsstempling.

    Gyldige værdier:

    • syslog betyder, at den platformsspecifikke systemlog bruges, dvs. syslog til Linux og Event Log til Windows.

    • "stdout" for standard outputstrøm.

    • "stdout" for standard fejlstrøm.

    • Absolut sti til logfilen.

    Eks.: /home/user/logs

    Eks.: C:\Users\user\logs.txt

    Eks.: syslog

  • format: Angiver formatet for logposterne.

    Gyldige værdier:

    • standard: Et simpelt format. Eksempel:

      INFO service started prefix=program addr=127.0.0.1:53
    • json: Et struktureret JSON-format. Eksempel:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: Samme som json, men med et begrænset antal felter. Eksempel:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: Et struktureret tekstformat. Eksempel:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Eks.: default

  • timestamp: Angiver, om et tidsstempel skal medtages i logposterne.

    Eks.: false

  • verbose: Angiver om loggen skal være mere udførlig.

    Eks.: false

- +

Opsætningsfil

Se filen config.dist.yml for et fuldstændigt eksempel på en YAML opsætningsfil med kommentarer.

dns

dns-objektet opsætter adfærden for DNS-serveren. Den har flg. egenskaber:

cache

cache-objektet opsætter caching af DNS-forespørgselsresultaterne. Den har flg. egenskaber:

  • 'enabled': Hvorvidt DNS-resultaterne skal cachelagres eller ej.

    Eks.: true

  • size: Den maksimale størrelse af DNS-resultatcachen som menneskelig læsbar datastørrelse. Den skal være større end nul, hvis enabled er true.

    Eks.: 128 MB

  • client_size: Maks. størrelse på DNS-resultatcachen for hver opsat klients adresse eller undernetværk som menneskelig læsbar datastørrelse. Den skal være større end nul, hvis enabled er true.

    Eks.: 4 MB

server

server-objektet opsætter håndteringen af indgående forespørgsler. Den har flg. egenskaber:

  • listen_addresses: Sættet af adresser med porte at lytte på.

    Egenskabseksempel:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

bootstrap-objektet opsætter opløsningen af upstream serveradresser. Den har flg. egenskaber:

  • servers: Listen over servere til at opløse værtsnavnene på upstream-servere.

    Egenskabseksempel:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • 'timeout': Timeout for bootstrap DNS-forespørgsler som en menneskelig læsbar varighed.

    Eks.: 2 s

upstream

'upstream'-objektet opsætter den faktiske forespørgselsopløsning. Den har flg. egenskaber:

  • groups: Sættet af upstream-servere med gruppens navn som nøgle. Den har flg. felter:

    • address: Opstrømsserveradresse.

      Eks.: '8.8.8.8:53'

    • match: Listen over kriterier forespørgslen skal matches imod. Hver post kan indeholde flg. egenskaber:

      • question_domain: Domænet eller et suffiks af domænet, som sættet af upstream-servere skal bruges til at opløse.

        Eks.: 'mycompany.local'

      • client: Klientadressen eller et undernet af klientadressen, hvorfra sættet af upstream-servere skal opløse forespørgsler. Den må ikke have betydende bits uden for undernetmasken.

        Eks.: '192.0.2.0/24'

      bemærk

      Egenskaber angivet i en enkelt post kombineres med et logisk AND. Poster kombineres med et logisk OR.

      Egenskabseksempel:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    info

    groups skal indeholde mindst én post med navnet default og evt. en post med navnet private, og begge skal ikke have nogen match-egenskab.

    default-gruppen bruges, når ingen match eksisterer blandt de øvrige grupper. private-gruppen vil blive brugt til opløsning af PTR-forespørgsler for de private IP-adresser. Sådanne forespørgsler besvares med NXDOMAIN, hvis ingen private-gruppe er defineret.

  • 'timeout': Timeout for upstream DNS-forespørgsler som en menneskelig læsbar varighed.

    Eks.: 2s

fallback

fallback-objektet opsætter adfærden for DNS-serveren i tilfælde af fejl. Den har flg. egenskaber:

  • servers: Listen over servere til brug ved manglende svar fra den aktuelle upstream.

    Egenskabseksempel:

    'servers':
    - address: 'tls://94.140.14.140'
  • 'timeout': Timeout for fallback DNS-forespørgsler som en menneskelig læsbar varighed.

    Eks.: 2s

debug

debug-objektet opsætter fejlfindingsfunktionerne. Den har flg. egenskaber:

pprof

pprof-objektet opsætter pprof HTTP-rutiner. Den har flg. egenskaber:

  • port: Porten, der skal lyttes til efter fejlfindings HTTP-forespørgsler på localhost.

    Eks.: 6060

  • 'enabled': Hvorvidt fejlretningsprofileringen er aktiveret eller ej.

    Eks.: true

log

"log"-objektet opsætter logningen. Den har flg. egenskaber:

  • output: Det output, hvortil logger skrives.

    bemærk

    Logposter skrevet til systemloggen er i tekstformat (se nedenfor) og bruger systemets tidsstempling.

    Gyldige værdier:

    • syslog betyder, at den platformsspecifikke systemlog bruges, dvs. syslog til Linux og Event Log til Windows.

    • "stdout" for standard outputstrøm.

    • "stdout" for standard fejlstrøm.

    • Absolut sti til logfilen.

    Eks.: /home/user/logs

    Eks.: C:\Users\user\logs.txt

    Eks.: syslog

  • format: Angiver formatet for logposterne.

    Gyldige værdier:

    • standard: Et simpelt format. Eksempel:

      INFO service started prefix=program addr=127.0.0.1:53
    • json: Et struktureret JSON-format. Eksempel:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: Samme som json, men med et begrænset antal felter. Eksempel:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: Et struktureret tekstformat. Eksempel:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Eks.: default

  • timestamp: Angiver, om et tidsstempel skal medtages i logposterne.

    Eks.: false

  • verbose: Angiver om loggen skal være mere udførlig.

    Eks.: false

+ \ No newline at end of file diff --git a/da/dns-client/environment/index.html b/da/dns-client/environment/index.html index a1c75c603..9c4919edc 100644 --- a/da/dns-client/environment/index.html +++ b/da/dns-client/environment/index.html @@ -4,13 +4,13 @@ Miljø | AdGuard DNS Knowledge Base - +

Miljø

AdGuard DNS Client bruger miljøvariabler til at gemme en del af opsætningen. Den øvrige opsætning er gemt i opsætningsfilen.

LOG_OUTPUT

Logdestinationen skal være en absolut sti til filen eller en af de specielle værdier. Se logningsopsætningsbeskrivelsen i artiklen om opsætningsfilen.

Denne miljøvariabel tilsidesætter log.output-feltet i opsætningsfilen.

Standard: Ikke opsat.

LOG_FORMAT

Formatet på logposter. Se logningsopsætningsbeskrivelsen i artiklen om opsætningsfilen.

Denne miljøvariabel tilsidesætter log.format-feltet i opsætningsfilen.

Standard: Ikke opsat.

LOG_TIMESTAMP

Når sat til 1, har logposter et tidsstempel. Når sat til 0, har logposter ingen.

Denne miljøvariabel tilsidesætter log.timestamp-feltet i opsætningsfilen.

Standard: Ikke opsat.

VERBOSE

Når sat til 1, detaljeret logning slået til. Når sat til 1, detaljeret logning slået fra.

Denne miljøvariabel tilsidesætter log.verbose-feltet i opsætningsfilen.

Standard: Ikke opsat.

- + \ No newline at end of file diff --git a/da/dns-client/overview/index.html b/da/dns-client/overview/index.html index 05bdda665..753a21ce3 100644 --- a/da/dns-client/overview/index.html +++ b/da/dns-client/overview/index.html @@ -4,13 +4,13 @@ Oversigt | AdGuard DNS Knowledge Base - +

Oversigt

Hvad er AdGuard DNS Client?

En krydsplatforms, letvægts DNS-klient til AdGuard DNS. Den fungerer som en DNS-server, der videresender DNS-forespørgsler til de korresponderende upstream-opløsere.

Hurtigstart

advarsel

AdGuard DNS Client er stadig i betastadiet. Den kan være ustabil.

Understøttede operativsystemer:

  • Linux
  • macOS
  • Windows

Understøttede CPU-arkitekturer:

  • 64-bit ARM
  • AMD64
  • i386

Komme i gang

UNIX-agtig operativsystemer

  1. Download og udpak .tar.gz- eller .zip-arkivet fra udgivelsessiden.

    advarsel

    På macOS er det afgørende, at globalt installerede daemons ejes af root (se [launchd-dokumentationen][launchd-krav]), så den eksekverbare AdGuardDNSClient skal placeres i mappen /Applications/ eller dens undermappe.

  2. Installér den som en tjeneste ved at eksekvere:

    ./AdGuardDNSClient -s install -v
  3. Redigér opsætningsfilen config.yaml.

  4. Start tjenesten:

    ./AdGuardDNSClient -s start -v

For at tjekke, at det virker, brug et hvilket som helst DNS-kontrolværktøj. F.eks. ved at bruge nslookup:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Download og installér blot vha. MSI-installationsprogrammet fra udgivelsessiden.

For at tjekke, at det virker, brug et hvilket som helst DNS-kontrolværktøj. F.eks. ved at bruge nslookup.exe:

nslookup -debug "www.example.com" "127.0.0.1"

Kommandolinjemuligheder

Hver valgmulighed tilsidesætter den korresponderende værdi fra opsætningsfilen og miljøet.

Hjælp

Valgmulighed -h får AdGuard DNS Client til at udskrive en hjælpemeddelelse til standardoutput og afslutte med en succes-statuskode.

Tjeneste

Mulighed -s <value> angiver OS-tjenestehandlingen. Gyldige værdier er:

  • install: Installerer AdGuard DNS Client som en tjeneste
  • restart: Genstarter den kørende AdGuard DNS Client-tjeneste
  • start: Starter den installerede AdGuard DNS Client-tjeneste
  • status: Viser statussen på den installerede AdGuard DNS Client-tjeneste
  • stop: Stopper den kørende AdGuard DNS Client
  • uninstall: Afinstallerer AdGuard DNS Client-tjenesten

Udførlig

Valgmulighed -v aktiverer det udførlige logoutput.

Version

Valgmulighed --version får AdGuard DNS Client til at udskrive versionen på den eksekverbare AdGuardDNSClient til standardoutput og afslutte med en succes-statuskode.

Opsætning

Fil

YAML-opsætningsfilen er beskrevet i sin egen artikel, og der findes også en eksempel-opsætningsfil config.dist.yaml. Visse opsætningsparametre kan også tilsidesættes vha. environment.

Afslutningskoder

Der er et nogle forskellige afslutningskoder, som kan vises under forskellige fejltilstande:

  • 0: Fuldført og afsluttet, ingen fejl.

  • 1: Intern fejl, højst sandsynligt en fejlopsætning.

  • 2: Forkert kommandolinjeargument eller -værdi.

- + \ No newline at end of file diff --git a/da/general/dns-filtering-syntax/index.html b/da/general/dns-filtering-syntax/index.html index bf07c53f6..f852e9c9f 100644 --- a/da/general/dns-filtering-syntax/index.html +++ b/da/general/dns-filtering-syntax/index.html @@ -4,13 +4,13 @@ Syntaks for DNS-filtreringsregler | AdGuard DNS Knowledge Base - +

Syntaks for DNS-filtreringsregler

info

I denne artikel forklares, hvordan man skriver tilpassede filtreringsregler til brug i AdGuard-produkter

Hurtige links: Download AdGuard Ad Blocker, Hent AdGuard Home, Prøv AdGuard DNS

Introduktion

AdGuard DNS-filtreringsregelsyntaks kan bruges til at gøre regler mere fleksible, så de kan blokere indhold iht. personlige præferencer. AdGuard DNS-filtreringsregelsyntaks kan bruges i forskellige AdGuard-produkter, såsom AdGuard Home, AdGuard DNS, AdGuard til Windows/Mac/Android.

Der er tre forskellige tilgange til at skrive værtsblokeringslister:

  • Adblock-syntakstype: Den moderne tilgang til at skrive filtreringsregler baseret på brug af et undersæt af Adblock-regelsyntaksen. På denne måde er blokeringslister kompatible med browser-adblockere.

  • /etc/hosts syntaks: Den gamle, gennemprøvede tilgang, der bruger samme værtsfilsyntakser som operativsystemerne.

  • Syntaks kun til domæner: En simpel liste over domænenavne.

Opretter man en sortliste, anbefales brug af Adblock-syntakstypen. Den har et par vigtige fordele ift. den gamle syntakstype:

  • Blokeringslistestørrelse. Ved at bruge mønstertilpasning kan man have én enkelt regel i stedet for hundredvis af /etc/hosts-poster.

  • Kompatibilitet. Blokeringslisten vil være kompatibel med browser-adblockere, og regler kan nemmere deles med en browser-filtreringsliste.

  • Udvidelsesmuligheder. I det seneste årti har Adblock-syntakstypen udviklet sig meget, og vi ser ingen grund til ikke at udvide den yderligere og tilbyde flere funktioner til netværksniveau-blockere.

Vedligeholder man enten en sortliste af typen /etc/hosts eller flere filtreringslister (uanset type), tilbyder vi et værktøj til kompilering af sortlister. Vi kaldte den Hostlist-kompiler, og vi bruger den selv til at oprette AdGuard DNS-filter.

Basiseksempler

  • ||eksempel.org^: blokér domæneadgang for eksempel.org og alle dets underdomæner, f.eks. www.eksempel.org.

  • ||eksempel.org^: Afblokér domæneadgang til eksempel.org og alle dets underdomæner.

  • 1.2.3.4 eksempel.org: (Bemærk, gammel /etc/hosts-syntakstype) i AdGuard Home, svar med 1.2.3.4 på forespørgsler for eksempel.org-domænet, men ikke dets underdomæner. Blokér i Private AdGuard DNS adgangen til eksempel.org. www.eksempel.org forbliver tilladt.

    I AdGuard Home er brug af den uspecificerede IP-adresse (0.0.0.0) eller en lokal adresse (127.0.0.1 o.lign.) for en vært essentielt det samme som at blokere denne vært.

    # Returnerer IP-adressen 1.2.3.4 for eksempel.org.
    1.2.3.4 eksempel.org
    # Blokerer eksempel.org ved at svare med 0.0.0.0.
    0.0.0.0 eksempel.org
  • eksempel.org: En simpel domæneregel. Blokerer eksempel.org-domænet, men ikke dets underdomæner. www.eksempel.org forbliver tilladt.

  • ! Her angives en kommentar og # Også en kommentar: Kommentarer.

  • /REGEX/: Blokér adgang til domæner matchende det angivne regulære udtryk.

Adblock-syntakstype

Dette er en undergruppe af den traditionelle Adblock-syntakstype brugt af webbrowser-adblockere.

     regel = ["@@"] mønster [ "$" modifikatorer ]
modifikatorer = [modifikator0, modifikator1[, ...[, modifikatorN]]]
  • mønster: Værtsnavnmasken. Alle værtsnavne matches mod denne maske. Mønsteret kan også indeholde specialtegn, som beskrevet nedenfor.

  • @@: den markør, der bruges i undtagelsesreglerne. Ønskes filtrering for de matchende værtsnavne deaktiveret, så start reglen med denne markør.

  • modifikatorer: Parametre, som tydeliggør reglen. De kan begrænse reglens udstrækning eller endda helt ændre måden, den fungerer på.

Specialtegn

  • *: jokertegnet. Det bruges til at repræsentere et hvilket som helst tegn. Dette kan også være en tom streng eller en streng af enhver længde.

  • ||: Matcher begyndelsen af et værtsnavn, inkl. ethvert underdomæne. F.eks. så matcher ||eksempel.org eksempel.org og test.eksempel.org, men ikke testeksempel.org.

  • ^: separatortegnet. Ulig browser-adblocking, er der intet at adskille/opdele i et værtsnavn, så det eneste formål med dette tegn er at markere slutningen på værtsnavnet.

  • |: En markør for begyndelsen eller slutningen på værtsnavnet. Værdien afhænger af tegnplaceringen i masken. F.eks. svarer reglen emple.org| til eksempel.org, men ikke til eksempel.org.com. |eksempe korresponderer med eksempel.org, men ikke med test.eksempel.

Regulære udtryk

Ønskes endnu mere fleksibilitet ved regeludarbejdelse, kan regulære udtryk bruges i stedet for standarden, den forenklede matchningssyntaks. Ønskes et regulært udtryk anvendt, skal mønsteret se således ud:

mønster = "/" regexp "/"

Eksempler:

  • /eksempel.*/ blokerer værter matchende eksempel.*-regexp'et.

  • @@/eksempel.*/$important afblokerer værter matchende eksempel.*-regexp'et. Bemærk, at denne regel også forudsætter important-modifikatoren.

Kommentarer

Enhver linje startende med et udråbs- eller et hash-tegn udgør en kommentar og ignoreres derfor af filtreringsmotoren. En kommentarer beskriver, hvad en regel gør, og den placeres normalt over reglen.

Eksempel:

! Dette er en kommentar.
# Dette er også en kommentar.

Regelmodifikatorer

Adfærden for en regel kan ændres ved at tilføje modifikatorer. Modifikatorer skal placeres i slutningen af reglen efter $-tegnet og adskilles med kommaer.

Eksempler:


  • ||eksempel.org^ er det matchende mønster. $ er afgrænsningstegnet, der signalerer, at resten af reglen er modifikatorer. "important" er modifikationen.

  • Man ønsker måske at bruge flere modifikatorer i en regel. Adskil dem i så fald med kommaer:

    ||eksempel.org^$client=127.0.0.1,dnstype=A

    ||eksempel.org^ er det matchende mønster. $ er afgrænsningstegnet, der signalerer, at resten af reglen er modifikatorer. client=127.0.0.1 er klient-modifikatoren med dens værdi, 127.0.0.1. , er afgrænsningen mellem modifikatorer. Og til sidst er dnstype=A dnstype-modifikatoren med sin værdi A.

BEMÆRK: Indeholder en regel en modifikator, der ikke er angivet i dette dokument, skal hele regel ignoreres. På denne måde undgås falske positiver, når folk forsøger at bruge umodificerede browser-adblockingfilterlister, såsom EasyList eller EasyPrivacy.

client

Modifikatoren client muliggør at angive de klienter, for hvilke reglen anvendes. Der er to hovedmåder, en klient kan identificere på:

  • Via deres IP-adresse eller CIDR-præfiks. Denne måde fungerer for alle slags klienter.

  • Via deres navn. Denne måde fungerer kun for vedvarende klienter (i AdGuard Home) og enheder (i Private AdGuard DNS), som man manuelt har tilføjet.

    BEMÆRK: I AdGuard Home understøttes ClientID'er ikke pt., kun navne. Har man tilføjet en klient med navnet "Min Klient" og klient-id min-klient, så bogstavér modifikatoren $client='Min Klient' i modsætning til $client=min-klient.

Syntaksen er:

$client=værdi1|værdi2|...

Klienter kan også undtages ved at tilføje et ~-tegn før værdien. Reglen anvendes så ikke på DNS-forespørgsler fra denne klient.

$client=~værdi1

Klientnavne indeholder normalt mellemrum eller andre specialtegn, hvorfor navnet bør sætte i anførselstegn. Både enkelte og dobbelte ASCII-anførselstegn understøttes. Brug omvendt skråstreg (\) til at escape anførselstegnene (" og '), kommaer (,) samt pipes (|).

BEMÆRK: Når en klient undtages, skal man placere ~ udenfor anførselstegnene.

Eksempler:

  • @@||*^$client=127.0.0.1: Afblokér alt for localhost.

  • ||eksempel.org^$client='Frank\'s bærbare': Blokér kun eksempel.org for klienten med navnet Frank's bærbare. Bemærk, at anførselstegnet (') i navnet skal escapes.

  • ||eksmpel.org^$client=~'Mary\'s\, John\'s\ og Boris\'s bærbarer': Blokér eksmpel.org for alle undtagen for klientnavnene Mary's, John's og Boris' bærbarer. Bemærk, at komma (,) også skal escapes.

  • ||eksempel.org^$client=~Mor|~Far|Børn: Blokér eksempel.org for Børn, men ikke for Mor og Far. Dette eksempel viser, hvordan man angiver flere klienter i én regel.

  • ||eksempel.org^$client=192.168.0.0/24: Blokér eksempel.org for alle klienter med IP-adresser i området fra 192.168.0.0 til 192.168.0.255.

denyallow

Modifikatoren denyallow kan bruges til at undtage domæner fra blokeringsreglen. Benyt |-tegnet som separator, når flere domæner føjes til én regel.

Syntaksen er:

$denyallow=domæne1|domæne2|...

Denne modifikator muliggør at undgå at oprette unødvendige undtagelsesregler, når vores blokeringsregel dækker for mange domæner. Man ønsker måske at blokere alt undtagen nogle få TLD-domæner. Man kan bruge standardmetoden, dvs. regler såsom denne:

! Blokér alt.
/.*/

! Afblokér et par TLD'er.
@@||com^
@@||net^

Problemet med denne tilgang er, at man på denne måde også afblokerer sporingsdomæner, som findes på disse TLD'er (f.eks. google-analytics.com). Sådan løses dette med denyallow:

*$denyallow=com|net

Eksempler:

  • *$denyallow=com|net: Blokér alt, undtagen *.com og *.net.

  • @@*$denyallow=com|net: Afblokér alt, undtagen *.com og *.net.

  • ||eksempel.org^$denyallow=under.eksempel.org. blokér eksempel.org og *.eksempel.org, men blokér ikke under.eksempel.org.

dnstype

Modifikatoren dnstype muliggør angivelse af DNS-forespørgsel eller svartype, for hvilken reglen udløses.

Syntaksen er:

$dnstype=værdi1|værdi2|...
$dnstype=~værdi1|~værdi2|~...

Typenavnene er minuskel/majuskel ufølsomme, men valideres mod et sæt reelle DNS-ressourceposttyper (RR).

Kombinér ikke undtagelsesregler med inklusionsregler. Dette:

$dnstype=~værdi1|~værdi2

svarer til dette:

$dnstype=værdi2

Eksempler:

  • ||eksemple.org^$dnstype=AAAA: Blokér DNS-forespørgsler for IPv6-adresserne på eksemple.org.

  • ||eksemple.org^$dnstype=~A|~CNAME: Tillad kun A og CNAME DNS-forespørgsler for eksemple.org, blokér resten.

BEMÆRK: Før version v0.108.0, brugte AdGuard Home forespørgselstypen til at filtrere svarposterne, i modsætning til selve svarposttypen. Det gav problemer, da det betød, at der ikke kunne skrives regler, som ville tillade visse CNAME-poster i svar i A- og AAAA-forespørgsler. I v0.108.0 blev denne adfærd ændret, så den nu er:

||canon.eksempel.com^$dnstype=~CNAME

giver mulighed for at undgå filtrering af det flg. svar:

SVAR:
-> eksempel.com
kanonisk navn = canon.eksempel.com.
ttl = 60
-> canon.eksempel.com
internetadresse = 1.2.3.4
ttl = 60

dnsrewrite

Svarmodifikatoren dnsrewrite muliggør at erstatte indholdet af svaret på DNS-forespørgslen for de matchende værter. Bemærk, at denne modifikator i AdGuard Home fungerer i alle regler, men kun i tilpassede regler i Private AdGuard DNS.

Regler med svarmodifikatoren dnsrewrite har højere prioritet end øvrige regler i AdGuard Home.

Stenografisyntaksen er:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=eksempel.net
$dnsrewrite=REFUSED

Nøgleordene SKAL være majuskler (f.eks. NOERROR). Nøgleordsomskrivninger har forrang over de øvrige og vil resultere i et tomt svar med en passende svarkode.

Den fulde syntaksform er RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;eksempel.net
$dnsrewrite=REFUSED;;

Modifikatoren $dnsrewrite med NOERROR-svarkoden kan også have tomme RRTYPE- og VALUE-felter.

CNAME er speciel, idet AdGuard Home vil opløse værten og føje dens oplysninger til svaret. Dvs., hvis eksempel.net har IP 1.2.3.4, og brugeren har dette i sine filterregler:

||eksempel.com^$dnsrewrite=eksempel.net
! Eller:
||eksempel.com^$dnsrewrite=FEJL;CNAME;eksempel.net

så vil svaret være noget i retning af:

nslookup eksempel.com my.adguard.local
Server: my.adguard.local
Adresse: 127.0.0.1#53

Ikke-autoritativt svar:
eksempel.com kanonisk navn = eksempel.net.
Navn: eksempel.net
Adresse: 1.2.3.4

Dernæst CNAME-omskrivningen. Derefter opsummeres alle andre posters værdier til ét svar, så dette:

||eksempel.com^$dnsrewrite=NOERROR;A;1.2.3.4
||eksempel.dk^$dnsrewrite=NOERROR;A;1.2.3.5

vil resultere i et svar med to A-poster.

Aktuelt understøttede RR-typer med eksempler:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;eksempel.net. tilføjer en PTR-post for reverse DNS. Reverse DNS-forespørgsler for 1.2.3.4 til DNS-serveren vil resultere i eksempel.net.

    BEMÆRK: IP'en SKAL være i omvendt rækkefølge. Se RFC 1035.

  • ||eksempel.com^$dnsrewrite=NOERROR;A;1.2.3.4 tilføjer en A-post med værdien 1.2.3.4.

  • ||eksempel.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 tilføjer en AAAA-post med værdien abcd::1234.

  • ||eksempel.com^$dnsrewrite=NOERROR;CNAME;eksempel.org tilføjer en CNAME-post. Se forklaring ovenfor.

  • ||eksempel.com^$dnsrewrite=NOERROR;HTTPS;32 eksempel.com alpn=h3 tilføjer en HTTPS-post. Kun et undersæt af parameterværdier understøttes: Værdier skal være sammenhængende, og hvor en værdiliste forventes, understøttes pt. kun én værdi:

    ipv4hint=127.0.0.1             // Understøttet.
    ipv4hint="127.0.0.1" // Uunderstøttet.
    ipv4hint=127.0.0.1,127.0.0.2 // Uunderstøttet.
    ipv4hint="127.0.0.1,127.0.0.2" // Uunderstøttet.

    Dette vil blive ændret fremtiden.

  • ||eksempel.com^$dnsrewrite=NOERROR;MX;32 eksempel.mail tilføjer en MX-post med forrangsværdien 32 og udvekslingsværdien eksempel.mail.

  • ||eksempel.com^$dnsrewrite=NOERROR;SVCB;32 eksempel.com alpn=h3 tilføjer en SVCB-value. Se HTTPS-eksemplet ovenfor.

  • ||eksempel.com^$dnsrewrite=NOERROR;TXT;hallo_verden tilføjer en TXT-post med værdien hallo_verden.

  • ||_svctype._tcp.eksempel.com^$dnsrewrite=NOERROR;SRV;10 60 8080 eksempel.com tilføjer en SRV-post med prioritetsværdien 10, vægtværdien 60, porten8080 og målværdien eksempel.com.

  • ||eksempel.com^$dnsrewrite=NXDOMAIN;; svarer med en NXDOMAIN-kode.

  • $dnstype=AAAA,denyallow=eksempel.org,dnsrewrite=NOERROR;; besvares med tomme NOERROR-svar for alle AAAA-forespørgsler, undtagen for dem indeholdende eksempel.org.

Undtagelsesregler afblokerer én eller alle regler:

  • @@||eksempel.com^$dnsrewrite fjerner alle DNS rewrite-regler.

  • @@||eksempel.com^$dnsrewrite=1.2.3.4 fjerner DNS rewrite-reglen, der tilføjer en A-post med værdien 1.2.3.4.

important

Modifikatoren important anvendt på en regel, øger dens prioritet over alle øvrige regler uden modifikatoren. Selv over basisundtagelsesregler.

Eksempler:

  • I dette eksempel:

    ||eksempel.org^$important
    @@||eksempel.org^

    ||eksempel.org^$important blokerer alle forespørgsler til *.eksempel.org på trods af undtagelsesreglen.

  • I dette eksempel:

    ||eksempel.org^$important
    @@||eksempel.org^$important

    undtagelsesreglen har også vigtige-modifikator, så den vil virke.

badfilter

Reglerne med modifikatoren badfilter deaktiverer andre basisregler, til hvilke de henviser. Det betyder, at teksten i den deaktiverede regel bør matche teksten i reglen badfilter (uden modifikatoren badfilter).

Eksempler:

  • ||eksempel.com$badfilter dealtiverer ||eksempel.com.

  • @@||eksempel.org^$badfilter deaktiverer @@||eksempel.org^.

    BEMÆRK: badfilter-modifikatoren fungerer ikke pt. med /etc/hosts-regeltyper. 127.0.0.1 eksempel.org$badfilter deaktiverer ikke den oprindelige 127.0.0.1 eksempel.org-regel.

ctag

Modifikatoren ctag kan kun bruges i AdGuard Home.

Det muliggør blokering af domæner for bestemte typer af DNS-klienttags. Tags kan tildeles klienter i AdGuard Home-UI'en. Fremadrettet er det planen at tildele tags automatisk ved at analysere hver klients adfærd.

Syntaksen er:

$ctag=værdi1|værdi2|...

Matcher en af klienternes tags ctag-værdierne, gælder denne regel for klienten. Syntaksen for undtagelse er:

$ctag=~value1|~value2|...

Matcher en af klienternes tags undtagelses ctag-værdierne, gælder denne regel ikke for klienten.

Eksempler:

  • ||eksempel.org^$ctag=device_pc|device_phone: Blokerer eksempel.org for klienter tagget som device_pc eller device_phone.

  • ||eksempel.org^$ctag=~device_phone: Blokerer eksempel.org for alle klienter, undtagen for den tagget som device_phone.

Oversigt over gyldige tags:

  • Efter enhedstype:

    • device_audio: Lydenheder.
    • device_camera: Kameraer.
    • device_gameconsole: Spillekonsoller.
    • device_laptop: Bærbare.
    • device_nas: NAS (netværkstilsluttede lagerenheder).
    • device_pc: PC'er.
    • device_phone: Mobiler.
    • device_printer: Printere.
    • device_securityalarm: Sikkerhedsalarmer.
    • device_tablet: Tablets.
    • device_tv: TV.
    • device_other: Øvrige enhedstyper.
  • Efter styresystem:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: Øvrige OS'er.
  • Efter brugergruppe:

    • user_admin: Administratorer.
    • user_regular: Almindelige brugere.
    • user_child: Børn.

/etc/hosts-syntakstype

For hver vært skal én enkelt linje fremgå med flg. oplysninger:

IP_adresse kanonisk_værtsnavn [aliases...]

Indtastningsfelter adskilles med et vilkårligt antal mellemrum eller tabulatortegn. Tekst efter #-tegnet og indtil slutningen af linjen udgør en kommentar og ignoreres.

Værtsnavne må kun indeholde alfanumeriske tegn, bindestreg-/minustegn (-) samt punktummer (.). De skal starte med et alfabetisk tegn og slutte med et alfanumerisk tegn. Valgfrie aliaser muliggør navneændringer, alternative stavemåder og kortere/generiske værtsnavne (f.eks. localhost).

Eksempel:

# Dette er en kommentar
127.0.0.1 eksempel.org eksempel.info
127.0.0.1 eksempel.com
127.0.0.1 eksempel.net # dette er også en kommentar

I AdGuard Home bruges IP-adresserne til at besvare DNS-forespørgsler for disse domæner. I Private AdGuard DNS blokeres disse adresser simpelthen.

Domænespecifik syntaks

En simpel liste over domænenavne, ét navn pr. linje.

Eksempel:

# Dette er en kommentar
eksempel.com
eksempel.org
eksempel.net # dette er også en kommentar

Er en streng ikke er et gyldigt domæne (f.eks. *.eksempel.org), betragter AdGuard Home den som en Adblock-syntakstype regel.

Hostliste-kompiler

Vedligeholder man en sortliste og bruger forskellige kilder heri, kan Hostlist- kompileren være et nyttigt værktøj. Det er et simpelt værktøj, der gør det nemmere at kompilere en værtsblokeringsliste, der er kompatibel med AdGuard Home, Private AdGuard DNS eller ethvert andet AdGuard-produkt med DNS-filtrering.

Hvad den er i stand til:

  1. Kompiler én enkelt blokeringsliste fra flere kilder.

  2. Udelukke de regler, man ikke behøver.

  3. Oprense den resulterende liste: Fjerne dubletter og ugyldige regler, samt komprimere listen.

- + \ No newline at end of file diff --git a/da/general/dns-filtering/index.html b/da/general/dns-filtering/index.html index 4555bd152..9242b032c 100644 --- a/da/general/dns-filtering/index.html +++ b/da/general/dns-filtering/index.html @@ -4,13 +4,13 @@ DNS-filtrering | AdGuard DNS Knowledge Base - +

DNS-filtrering

info

Den nemmeste måde at udforske fordelene ved DNS-filtrering på er at installere AdGuard Ad Blocker eller afprøve AdGuard DNS. Ønskes DNS filtreret på netværksniveau, så er AdGuard Home værktøjet

Hurtige links: Download AdGuard Ad Blocker, Hent AdGuard Home, Prøv AdGuard DNS

For bedre at forstå DNS-filtrering, bør spørgsmålet "Hvad er DNS?" først besvares.

Hvad er DNS?

DNS står for "Domain Name System", hvis formål er at oversætte websteders navne til IP-adresser, som browsere kan forstå. Hver gang man går til et websted, sender browseren en forespørgsel til en særlig servertype (DNS-server). Denne server ser på det forespurgte domænenavn og svarer med en korresponderende IP-adresse. Meget skematisk kan det repræsenteres således:

Sådan fungerer DNS

Det samme gælder naturligvis for alle apps og programmer, som sender evt. webforespørgsler, ikke kun browsere.

Hvordan fungerer DNS-filtrering?

Ved brug af en AdGuard-app, der understøtter DNS-filtrering, fungerer den som en buffer mellem brugerens enhed og DNS-serveren. Alle DNS-forespørgsler, som browseren eller apps er ved at sende, behandles først af AdGuard. Benyttes en standard DNS-server leveret af internetudbyderen, krypteres DNS-trafik sandsynligvis ikke og er derfor sårbar over for snooping og hijacking. AdGuard krypterer alle DNS-forespørgsler, før de forlader enheden, så ingen ondsindede kan få adgang til indholdet. Derudover kan AdGuard identificere forespørgsler til annonce-, sporings- og/eller voksendomæner og omdirigere disse til et "sort hul" i stedet for at videresende dem til DNS-serveren. Mere herom senere.

Sådan fungerer DNS-filtrering

DNS-filtrering er et kraftfuldt værktøj understøttet af alle større AdGuard-apps: AdGuard til Windows, AdGuard til Mac, AdGuard til Android samt AdGuard til iOS.

DNS-filtrering kan opdeles i to separate funktioner: At kryptere og omdirigere DNS-trafik til DNS-servere, samt at blokere visse domæner lokalt ved at anvende DNS-sortlister.

DNS-servere

Der er tusindvis af DNS-servere at vælge imellem, alle unikke i deres egenskaber og formål. De fleste returnerer blot IP-adressen på det forespurgte domæne, men nogle har ekstrafunktioner, da de blokerer annonce-, sporings-, voksendomæner mv. I dag anvender alle større DNS-servere en eller flere pålidelige krypteringsprotokoller: DNS-over-HTTPS, DNS-over-TLS. AdGuard leverer også en DNS-tjeneste, der endda var verdens første til at tilbyde den nye og meget lovende DNS-over-QUIC-krypteringsprotokol. AdGuard har forskellige servere til forskellige mål. Dette diagram illustrerer, hvordan AdGuard-blokeringsservere fungerer:

AdGuard DNS

Andre DNS-udbydere fungerer muligvis anderledes, så find ud af mere om dem, inden der vælges en DNS-server. En listen over nogle af de mest populære DNS-udbydere findes i denne denne artikel. Alle AdGuard-apps, som understøtter DNS-funktionalitet, har også en liste over DNS-servere at vælge imellem, eller tillader endda valg af en hvilken som helst tilpasset DNS-server efter ønske.

Lokale DNS-blokeringslister

Ved kun at stole på DNS-servere til at filtrere DNS-trafik, mister man imidlertid al fleksibilitet. Blokerer den valgte server et domæne, kan man ikke tilgå det. Med AdGuard behøver man ikke engang at opsætte nogen bestemt DNS-server til at filtrere DNS-trafik. Alle AdGuard-produkter muliggør brug af DNS-sortlister, fra simple værtsfiler til lister med mere avancerede syntakser. De fungerer på samme måde som alm. sortlister: Matcher en DNS-forespørgsel en af reglerne i den aktive filterliste, blokeres den. For at være mere præcis leverer DNS-serveren en ikke-rutbar IP-adresse ved en sådan forespørgsel.

tip

I AdGuard til iOS skal Avanceret tilstand først aktiveres i Indstillinger for at få adgang til DNS-blokering.

Så mange tilpassede sortlister som ønsket kan tilføjes. Man kan f.eks. bruge AdGuard DNS-filter. Det blokerer bogstaveligt talt alt, hvad en AdGuard DNS-server gør, men samtidig kan enhver anden DNS-server frit anvendes. På denne måde kan der også tilføjes flere filtre eller oprettes tilpassede undtagelsesregler, hvilket vil være umuligt med en simpel "brug en blokerende DNS-server"-opsætning.

Der er hundredvis af forskellige DNS-sortlister, som kan tjekkes ud hér.

DNS-filtrering contra netværksfiltrering

Netværksfiltrering er, hvad vi kalder, den 'almindelige' måde, som enkeltstående AdGuard apps behandler netværkstrafik på, heraf navnet. Opfrisk evt. videnen herom ved at læse denne artikel.

Først og fremmest skal nævnes, at man med AdGuard ikke behøver at vælge. Både alm. netværksfiltrering og DNS-filtrering kan altid anvendes sideløbende. Det er dog vigtigt at forstå de vigtigste forskelle de to imellem. DNS-filtrering har både sine unikke fordele og ulemper:

Fordele ved DNS-filtrering:

  1. På visse platforme er dette den eneste måde at opnå systemniveaufiltrering på. iOS understøtter f.eks. kun indholdsblokering i vanlig forstand i Safari-browseren, for alt andet findes kun DNS-filtrering.
  2. Visse former for sporing (såsom CNAME-tilsløret sporing) kan kun imødegås vha. DNS-filtrering.
  3. Stadiet, hvor en DNS-forespørgsel behandles, er det tidligste, man overhovedet kan imødegå en annonce eller tracker, hvilket medvirker til at spare en lille smule batteristrøm og trafik.

Ulemper ved DNS-filtrering:

  1. DNS-filtrering er "grov", dvs., at den hverken fjerner tomme felter efterladt fra en blokeret annonce eller anvender nogen form for kosmetisk filtrering. Mange af de mere komplicerede annoncer kan ikke blokeres på DNS-niveau (eller rettere sagt, det kan de, men kun ved at blokere hele domænet, der muligvis også bruges til andre formål).

    Eksempel på forskel Et eksempel på forskellen mellem DNS- og netværksfiltrering

  2. Oprindelsen af en DNS-forespørgsel ikke kan fastslås, hvorfor der på DNS-niveau ikke kan skelnes mellem forskellige apps. Dette påvirker statistikken negativt og umuliggør oprettelse af app-specifikke filtreringsregler.

Brug af DNS-filtrering anbefales i tillæg til netværksfiltrering, ikke i stedet for, når dette er muligt.

- + \ No newline at end of file diff --git a/da/general/dns-providers/index.html b/da/general/dns-providers/index.html index a7620cee2..259374e56 100644 --- a/da/general/dns-providers/index.html +++ b/da/general/dns-providers/index.html @@ -4,13 +4,13 @@ Kendte DNS-udbydere | AdGuard DNS Knowledge Base - +
-

Kendte DNS-udbydere

info

Her foreslås en liste over betroede DNS-udbydere. For at bruge dem, installér først AdGuard Ad Blocker eller AdGuard VPN på enheden. Klik derefter fra enheden på linket til en udbyder i denne artikel

Hurtige links: Download AdGuard Ad Blocker, Download AdGuard VPN

Offentlige anycast-opløsere

Disse er globalt distribuerede, store DNS-opløsere, som bruger anycast-rutning til at dirigere DNS-forespørgsler til nærmeste datacenter.

AdGuard DNS

AdGuard DNS er en alternativ løsning til adblocking, fortrolighedsbeskyttelse og forældrekontrol. Den tilbyder det nødvendige antal beskyttelsesfunktioner mod onlineannoncer, trackere og phishing uanset den benyttede platform og enhed.

Standard

Disse servere blokerer annoncer, sporing og phishing.

ProtokolAdresse
DNS, IPv494.140.14.14 og 94.140.15.15Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff og 2a10:50c0::ad2:ffFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Føj til AdGuard

Familiebeskyttelse

Disse servere leverer standardfunktionerne + blokering af voksenwebsteder + sikker søgning.

ProtokolAdresse
DNS, IPv494.140.14.15 og 94.140.15.16Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff og 2a10:50c0::bad2:ffFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Føj til AdGuard

Ikke-filtrerende

Hver af disse servere leverer en sikker og pålidelig forbindelse, men modsat "Standard"- og "Family Protection"-serverne, foretager de ikke filtrering.

ProtokolAdresse
DNS, IPv494.140.14.140 og 94.140.14.141Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a10:50c0::1:ff og 2a10:50c0::2:ffFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Føj til AdGuard

Ali DNS

Ali DNS er en gratis rekursiv DNS-tjeneste dedikeret til at levere hurtig, stabil og sikker DNS-opløsning til hovedparten af internetbrugere. Den indeholder AliGuard-funktion til brugerbeskyttelse mod forskellige angreb og trusler.

ProtokolAdresse
DNS, IPv4223.5.5.5 og 223.6.6.6Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62400:3200::1 og 2400:3200:baba::1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.alidns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Føj til AdGuard, Føj til AdGuard VPN

BebasDNS fra BebasID

BebasDNS er en gratis og neutral offentlig opløser baseret i Indonesien. Skabt af Komunitas Internet Netral Indonesia (KINI) for at betjene indonesiske brugere med gratis og neutral internetforbindelse.

Standard

Dette er standardvarianten af BebasDNS. Denne variant blokerer annonce-, malware- og phishing-domæner.

ProtokolAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Føj til AdGuard

Ufiltreret

Denne variant foretager ingen filtrering.

ProtokolAdresse
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN

Sikkerhed

Dette er sikkerheds-/antivirusvarianten af BebasDNS. Denne variant blokerer kun malware- og phishing-domæner.

ProtokolAdresse
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN

Family

Dette er familievarianten af BebasDNS. Denne variant blokerer pornografi-, hasardspil- og hadwebsteder samt malware- og phishing-domæner.

ProtokolAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Føj til AdGuard

Familie med annoncefiltrering

Dette er familievarianten af BebasDNS, men med adblocker

ProtokolAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN

OISD Filter

Dette er en tilpasset BebasDNS-variant med kun OISD Big-filter

ProtokolAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN

Hagezi Multi Normal Filter

Dette er en tilpasset BebasDNS-variant med kun Hagezi Multi Normal-filter

ProtokolAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN

0ms DNS

DNS er en global DNS-opløsningstjeneste leveret af 0ms Group som et alternativ til en aktuelt anvendt DNS-udbyder.

Den bruger OISD Big som basisfilter til at formidle et mere sikkert miljø for alle. Den er designet med forskellige optimeringer, såsom HTTP/3, caching mv. Den udnytter maskinlæring til at beskytte brugere mod potentielle sikkerhedstrusler, samtidig med at den optimerer sig selv over tid.

ProtokolAdresse
DNS-over-HTTPShttps://0ms.dev/dns-queryFøj til AdGuard, Føj til AdGuard VPN

CFIEC Public DNS

IPv6-baseret anycast DNS-tjeneste med stærke sikkerhedsfunktioner og beskyttelse imod spyware og ondsindede websteder. Den understøtter DNS64 for kun at levere domænenavnsopløsning til rene IPv6-brugere.

ProtokolAdresse
DNS, IPv6240C::6666 og 240C::6644Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.cfiec.netFøj til AdGuard, Føj til AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS er en tjeneste, der udvider DNS ved at inkorporere funktioner såsom indholdsfiltrering og phishing-beskyttelse med nul nedetid.

Standard

DNS-servere med tilpasset filtrering, som beskytter enheden mod malware.

ProtokolAdresse
DNS, IPv4208.67.222.222 og 208.67.220.220Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:119:35::35 og 2620:119:53::53Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Føj til AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.opendns.comFøj til AdGuard, Føj til AdGuard VPN

FamilyShield

OpenDNS-servere, som tilbyder blokering af voksenindhold.

ProtokolAdresse
DNS, IPv4208.67.222.123 og 208.67.220.123Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Føj til AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comFøj til AdGuard, Føj til AdGuard VPN

Sandbox

Ikke-filtrerende OpenDNS-servere.

ProtokolAdresse
DNS, IPv4208.67.222.2 and 208.67.220.2Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comFøj til AdGuard, Føj til AdGuard VPN
info

OpenDNS' servere fjerner AUTHORITY-sektionerne fra visse svar, herunder dem med NODATA, hvilket umuliggør cachelagring af sådanne svar.

CleanBrowsing

CleanBrowsing er en DNS-tjeneste, der leverer tilpasset filtrering. Tjenesten tilbyder en sikker måde at surfe på nettet uden upassende indhold.

Family-filter

Blokerer adgang til alle eksplicitte voksen- og pornowebsteder, inkl. proxy og VPN-domæner samt websteder med blandet indhold.

ProtokolAdresse
DNS, IPv4185.228.168.168 og 185.228.169.168Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:2a00:1:: og 2a0d:2a00:2::Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: cleanbrowsing.org IP: 185.228.168.168:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Føj til AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgFøj til AdGuard, Føj til AdGuard VPN

Adult-filter

Mindre restriktivt end Family-filter, blokerer kun adgang til voksenindhold samt ondsindede og phishing-domæner.

ProtokolAdresse
DNS, IPv4185.228.168.10 og 185.228.169.11Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:2a00:1::1 og 2a0d:2a00:2::1Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: cleanbrowsing.org IP: 185.228.168.10:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Føj til AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgFøj til AdGuard, Føj til AdGuard VPN

Sikkerhedsfilter

Blokerer ondsindede samt phishing- og spam-domæner.

ProtokolAdresse
DNS, IPv4185.228.168.9 og 185.228.169.9Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:2a00:1::2 og 2a0d:2a00:2::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgFøj til AdGuard, Føj til AdGuard VPN

Cloudflare DNS

Cloudflare DNS er en gratis og hurtig DNS-tjeneste, der fungerer som en rekursiv navneserver, der leverer domænenavnsopløsning til enhver vært på internet.

Standard

ProtokolAdresse
DNS, IPv41.1.1.1 og 1.0.0.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62606:4700:4700::1111 og 2606:4700:4700::1001Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://one.one.one.oneFøj til AdGuard, Føj til AdGuard VPN

Kun malware-blokering

ProtokolAdresse
DNS, IPv41.1.1.2 og 1.0.0.2Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62606:4700:4700::1112 og 2606:4700:4700::1002Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comFøj til AdGuard, Føj til AdGuard VPN

Blokering af malware- og voksenindhold

ProtokolAdresse
DNS, IPv41.1.1.3 og 1.0.0.3Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62606:4700:4700::1113 og 2606:4700:4700::1003Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comFøj til AdGuard, Føj til AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS er en domænenavnsopløsningstjeneste, der opløser DNS-forespørgsler gennem et verdensomspændende netværk af DNS-servere. Fjerner overdrevne annonceantal og beskytter mod phishing og spyware.

ProtokolAdresse
DNS, IPv48.26.56.26 og 8.20.247.20Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Føj til AdGuard

ControlD

ControlD er en tilpasselig DNS-tjeneste med proxyfunktionalitet. Dvs., at den ikke alene foretager blokering (reklamer, porno mv.), den kan også afblokere websteder og -tjenester.

Ikke-filtrerende

ProtokolAdresse
DNS, IPv476.76.2.0 og 76.76.10.0Føj til AdGuard, Føj til AdGuard VPN
IPv62606:1a40:: og 2606:1a40:1::Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSp0.freedns.controld.comFøj til AdGuard, Føj til AdGuard VPN

Malware-blokering

ProtokolAdresse
DNS, IPv476.76.2.1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comFøj til AdGuard, Føj til AdGuard VPN

Malware- + annonceblokering

ProtokolAdresse
DNS, IPv476.76.2.2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comFøj til AdGuard, Føj til AdGuard VPN

Malware- + annonce- + socialblokering

ProtokolAdresse
DNS, IPv476.76.2.3Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Føj til AdGuard, Føj til AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS er en DNS-tjeneste, der lader brugerne blokere alt, hvad de ønsker, mens den som standard beskytter brugere og familier mod annoncer, trackere, malware, phishing, ondsindede websteder og meget mere.

ProtokolAdresse
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Føj til AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.decloudus.comFøj til AdGuard, Føj til AdGuard VPN

DNS Privacy

Et åbent samarbejdsprojekt til fremme, implementering og udbredelse af DNS-fortrolighed.

DNS-serverne drives af Stubby-udviklerne

ProtokolAdresse
DNS-over-TLSVærtsnavn: tls://getdnsapi.net IP: 185.49.141.37 og IPv6: 2a04:b900:0:100::37Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: Surfnet Værtsnavn: tls://dnsovertls.sinodun.com IP: 145.100.185.15 og IPv6: 2001:610:1:40ba:145:100:185:15Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: Surfnet Værtsnavn: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 og IPv6: 2001:610:1:40ba:145:100:185:16Føj til AdGuard, Føj til AdGuard VPN

Andre DNS-servere med nul logning-politik

ProtokolAdresse
DNS-over-TLSUdbyder: UncensoredDNS Værtsnavn: tls://unicast.censurfridns.dk IP: 89.233.43.71 og IPv6: 2a01:3a0:53:53::0Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: UncensoredDNS Værtsnavn: tls://anycast.censurfridns.dk IP: 91.239.100.100 og IPv6: 2001:67c:28a4::Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: dkg Værtsnavn: tls://dns.cmrg.net IP: 199.58.81.218 og IPv6: 2001:470:1c:76d::53Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS, IPv4Værtsnavn: tls://dns.larsdebruin.net IP: 51.15.70.167Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 og IPv6: 2001:8b0:24:24::24Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://ns1.dnsprivacy.at IP: 94.130.110.185 og IPv6: 2a01:4f8:c0c:3c03::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://ns2.dnsprivacy.at IP: 94.130.110.178 og IPv6: 2a01:4f8:c0c:3bfc::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS, IPv4Værtsnavn: tls://dns.bitgeek.in IP: 139.59.51.46Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dns.neutopia.org IP: 89.234.186.112 og IPv6: 2a00:5884:8209::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: Go6Lab Værtsnavn: tls://privacydns.go6lab.si og IPv6: 2001:67c:27e4::35Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dot.securedns.eu IP: 146.185.167.43 og IPv6: 2a03:b0c0:0:1010::e9a:3001Føj til AdGuard, Føj til AdGuard VPN

DNS-servere med minimal logning/restriktioner

Disse servere bruger noget logning, selvsignerede certifikater eller ingen understøttelse af stringent tilstand.

ProtokolAdresse
DNS-over-TLSUdbyder: NIC Chile Værtsnavn: dnsotls.lab.nic.cl IP: 200.1.123.46 og IPv6: 2001:1398:1:0:200:1:123:46Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: OARC Værtsnavn: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 og IPv6: 2620:ff:c000:0:1::64:25Føj til AdGuard, Føj til AdGuard VPN

DNS.SB

DNS.SB leverer gratis DNS-tjeneste uden logning og med DNSSEC aktiveret.

ProtokolAdresse
DNS, IPv4185.222.222.222 og 45.11.45.11Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a09:: og 2a11::Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.sbFøj til AdGuard, Føj til AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ er en fortrolighedsvenlig DNS-udbyder med mange års erfaring inden for udvikling af domænenavnsopløsningstjenester, hvis formål er at give brugerne en hurtigere, mere præcis og stabil rekursiv opløsningstjeneste.

ProtokolAdresse
DNS, IPv4119.29.29.29 og 119.28.28.28Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.pubFøj til AdGuard, Føj til AdGuard VPN

DNSWatchGO

DNSWatchGO er en DNS-tjeneste fra WatchGuard, der forhindrer folk i at interagere med skadeligt indhold.

ProtokolAdresse
DNS, IPv454.174.40.213 og 52.3.100.184Føj til AdGuard, Føj til AdGuard VPN

Dyn DNS

Dyn DNS er en gratis alternativ DNS-tjeneste fra Dyn.

ProtokolAdresse
DNS, IPv4216.146.35.35 og 216.146.36.36Føj til AdGuard, Føj til AdGuard VPN

Freenom World

Freenom World er en gratis anonym DNS-opløser fra Freenom World.

ProtokolAdresse
DNS, IPv480.80.80.80 og 80.80.81.81Føj til AdGuard, Føj til AdGuard VPN

Google DNS

Google DNS er en gratis alternativ global DNS-opløsningstjeneste.

ProtokolAdresse
DNS, IPv48.8.8.8 og 8.8.4.4Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:4860:4860::8888 og 2001:4860:4860::8844Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.googleFøj til AdGuard, Føj til AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor er en gratis alternativ DNS-tjeneste fra Hurricane Electric med anycast.

ProtokolAdresse
DNS, IPv474.82.42.42Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:470:20::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://ordns.he.netFøj til AdGuard, Føj til AdGuard VPN

Mullvad

Mullvad leverer offentligt tilgængelig DNS med QNAME-minimering, endepunkter placeret i Singapore, Storbritannien, Sverige, Tyskland og USA (Dallas og New York).

Ikke-filtrerende

ProtokolAdresse
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Adblocking

ProtokolAdresse
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Annonce- + malware-blokering

ProtokolAdresse
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Annonce- + malware- + sociale medier-blokering

ProtokolAdresse
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Annonce- + malware- + voksen- + hasardspilsblokering

ProtokolAdresse
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Annonce- + malware- + voksen- + hasardspils- + sociale medier-blokering

ProtokolAdresse
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS er et anycast internetfiltreringssystem, der beskytter børn mod upassende websteder og krænkende indhold.

ProtokolAdresse
DNS, IPv4180.131.144.144 og 180.131.145.145Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Føj til AdGuard

Neustar Recursive DNS

Neustar Recursive DNS er en gratis cloud-baseret rekursiv DNS-tjeneste med indbygget sikkerhed og trusselsinformation, der leverer hurtig og pålidelig adgang til websteder og onlineapplikationer.

Pålidelighed og Ydeevne 1

Disse servere leverer pålidelige og hurtige DNS-opslag uden at blokere nogen bestemte kategorier.

ProtokolAdresse
DNS, IPv4156.154.70.1 og 156.154.71.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::1 og 2610:a1:1019::1Føj til AdGuard, Føj til AdGuard VPN

Pålidelighed og Ydeevne 2

Disse servere leverer pålidelige og hurtige DNS-opslag uden at blokere bestemte kategorier og forhindrer også omdirigering af NXDomain-svar (ikke-eksisterende domæne) til landing-sider.

ProtokolAdresse
DNS, IPv4156.154.70.5 og 156.154.71.5Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::5 og 2610:a1:1019::5Føj til AdGuard, Føj til AdGuard VPN

Trusselsbeskyttelse

Disse servere yder beskyttelse mod ondsindede domæner samt inkluderer funktionerne "Pålidelighed og Ydelse".

ProtokolAdresse
DNS, IPv4156.154.70.2 og 156.154.71.2Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::2 og 2610:a1:1019::2Føj til AdGuard, Føj til AdGuard VPN

Familiesikker

Disse servere leverer blokering af voksenindhold samt inkluderer funktionerne "Pålidelighed og Ydeevne" + "Trusselsbeskyttelse".

ProtokolAdresse
DNS, IPv4156.154.70.3 og 156.154.71.3Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::3 og 2610:a1:1019::3Føj til AdGuard, Føj til AdGuard VPN

Virksomhedssikker

Disse servere blokerer uønsket og tidsspildende indhold samt inkluderer funktionerne "Pålidelighed og Ydeevne" + "Trusselsbeskyttelse" + "Familiesikker".

ProtokolAdresse
DNS, IPv4156.154.70.4 og 156.154.71.4Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::4 og 2610:a1:1019::4Føj til AdGuard, Føj til AdGuard VPN

NextDNS

NextDNS tilbyder offentligt tilgængelige ikke-filtrerende opløsere uden logning ud over sine freemium-konfigurerbare filtrerende opløsere med valgfri logning.

Ultralav latenstid

ProtokolAdresse
DNS-over-HTTPShttps://dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN

Anycast

ProtokolAdresse
DNS-over-HTTPShttps://anycast.dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS opløsere med blokering: Annoncer, sporing, adware, malware, ondsindede aktiviteter og phishing-virksomheder. Blokerer ~1M domæner. Har 24/48 timers logfiler til imødegåelse af DDoS/oversvømmelsesangreb.

Adaptiv filtrering (ADA)

Anbefales til de fleste brugere, meget fleksibel filtrering med blokering af de fleste reklamenetværks-, annoncesporings-, malware- og phishing-domæner.

ProtokolAdresse
DNS-over-HTTPShttps://ada.openbld.net/dns-queryFøj til AdGuard
DNS-over-TLStls://ada.openbld.netFøj til AdGuard

Stringent filtrering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtokolAdresse
DNS-over-HTTPShttps://ric.openbld.net/dns-queryFøj til AdGuard
DNS-over-TLStls://ric.openbld.netFøj til AdGuard

dns0.eu

dns0.eu er en gratis, suveræn og GDPR-kompatibel rekursiv DNS-opløser med et stærkt fokus på sikkerhed for at beskytte borgerne og organisationerne i EU.

ProtokolAdresse
DNS, IPv4193.110.81.0 og 185.253.5.0Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://zero.dns0.euFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://zero.dns0.euFøj til AdGuard, Føj til AdGuard VPN

Quad9 DNS

Quad9 DNS er en højtydende gratis, rekursiv, anycast DNS-platform, der leverer fortrolighed samt sikkerhedsbeskyttelse mod phishing og spyware. Quad9-servere tilbyder ingen censureringskomponent.

Standard

Alm. DNS-servere med beskyttelse mod phishing og spyware. De inkluderer sortlister, DNSSEC-bekræftelse og andre sikkerhedsfunktioner.

ProtokolAdresse
DNS, IPv49.9.9.9 og 149.112.112.112Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Føj til AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.quad9.netFøj til AdGuard, Føj til AdGuard VPN

Ikke-sikret

Ikke-sikrede DNS-servere har ingen sikkerhedssortliste, DNSSEC eller EDNS Client Subnet.

ProtokolAdresse
DNS, IPv49.9.9.10 og 149.112.112.10Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Føj til AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns10.quad9.netFøj til AdGuard, Føj til AdGuard VPN

ECS support

EDNS Client Subnet er en metode, der inkluderer komponenter af slutbrugerens IP-adressedata i forespørgsler sendt til autoritative DNS-servere. Der tilbydes sikkerhedssortliste, DNSSEC og EDNS Client-Subnet.

ProtokolAdresse
DNS, IPv49.9.9.11 og 149.112.112.11Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Føj til AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns11.quad9.netFøj til AdGuard, Føj til AdGuard VPN

RethinkDNS

RethinkDNS leverer en DNS-over-HTTPS-tjeneste, der kører som Cloudflare Worker, og en DNS-over-TLS-tjeneste, der kører som Fly.io Worker med konfigurerbare sortlister.

Ikke-filtrerende

ProtokolAdresse
DNS-over-HTTPShttps://basic.rethinkdns.com/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comFøj til AdGuard, Føj til AdGuard VPN

Safe DNS

Safe DNS er et globalt anycast-netværk bestående af servere placeret verden over — både Amerika, Europa, Afrika, Australien og Fjernøsten — for at sikre en hurtig og pålidelig DNS-opløsning fra ethvert punkt i verden.

ProtokolAdresse
DNS, IPv4195.46.39.39 og 195.46.39.40Føj til AdGuard, Føj til AdGuard VPN

Safe Surfer

Safe Surfer er en DNS-tjeneste, der blokerer 50+ kategorier, såsom porno, reklamer, malware og populære sociale medier, hvilket gør websurfing mere sikker.

ProtokolAdresse
DNS, IPv4104.155.237.225 og 104.197.28.121Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Føj til AdGuard

360 Secure DNS

360 Secure DNS er en brancheførende rekursiv DNS-tjeneste med avanceret netværkstrusselbeskyttelse.

ProtokolAdresse
DNS, IPv4101.226.4.6 og 218.30.118.6Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv4123.125.81.6 og 140.207.198.6Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.360.cnFøj til AdGuard, Føj til AdGuard VPN

Verisign Public DNS

Verisign Public DNS er en gratis DNS-tjeneste med forbedret DNS-stabilitet og sikkerhed ift. andre alternativer. Verisign respekterer brugernes fortrolighed og sælger ikke offentlige DNS-data til tredjeparter eller omdirigerer brugerforespørgsler mhp. reklamevisning.

ProtokolAdresse
DNS, IPv464.6.64.6 og 64.6.65.6Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:74:1b::1:1 og 2620:74:1c::2:2Føj til AdGuard, Føj til AdGuard VPN

Wikimedia DNS

Wikimedia DNS er en caching, rekursiv, offentlig DoH og DoT opløsertjeneste drevet og håndteret af Site Reliability Engineering (Traffic)-teamet hos Wikimedia Foundation på alle seks Wikimedia-datacentre med anycast.

ProtokolAdresse
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: wikimedia-dns.org IP: 185.71.138.138 og IPv6: 2001:67c:930::1Føj til AdGuard, Føj til AdGuard VPN

Regionale opløsere

Regionale DNS-opløsere er typisk fokuseret på bestemte geografiske områder og tilbyder optimeret ydeevne for brugere herfra. Disse opløsere drives ofte af non-profit organisationer, lokale internetudbydere eller andre entiteter.

Applied Privacy DNS

Applied Privacy DNS driver vha. moderne protokoller DNS-fortrolighedstjenester for at hjælpe med at beskytte DNS-trafik og hjælpe med at diversificere DNS-opløserlandskabet.

ProtokolAdresse
DNS-over-HTTPShttps://doh.applied-privacy.net/queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netFøj til AdGuard, Føj til AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS er en gratis alternativ DNS-tjeneste fra ByteDance i Kina. Den eneste DNS, der pt. leveres af ByteDance, understøtter IPV4. DOH, DOT, DOQ og andre krypterede DNS-tjenester lanceres snart.

ProtokolAdresse
DNS, IPv4180.184.1.1 og 180.184.2.2Føj til AdGuard, Føj til AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS beskytter mod tyveri af personlige og finansielle data. Hold vira, ransomware og anden malware ude af hjemmet.

Private

I tilstanden "Private", kun DNS-opløsning.

ProtokolAdresse
DNS, IPv4149.112.121.10 og 149.112.122.10Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:10A:80BB::10 og 2620:10A:80BC::10Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS — PrivateVærtsnavn: tls://private.canadianshield.cira.ca IP: 149.112.121.10 og IPv6: 2620:10A:80BB::10Føj til AdGuard, Føj til AdGuard VPN

Beskyttet

I tilstanden "Protected", malware- og phishing-beskyttelse.

ProtokolAdresse
DNS, IPv4149.112.121.20 og 149.112.122.20Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:10A:80BB::20 og 2620:10A:80BC::20Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS — ProtectedVærtsnavn: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 og IPv6: 2620:10A:80BB::20Føj til AdGuard, Føj til AdGuard VPN

Family

I tilstanden "Family", Beskyttet + blokering af voksenindhold.

ProtokolAdresse
DNS, IPv4149.112.121.30 og 149.112.122.30Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:10A:80BB::30 og 2620:10A:80BC::30Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS — FamilyVærtsnavn: tls://family.canadianshield.cira.ca IP: 149.112.121.30 og IPv6: 2620:10A:80BB::30Føj til AdGuard, Føj til AdGuard VPN

Comss.one DNS

Comss.one DNS er en hurtig og sikker DNS-tjeneste med reklame-, sporings- og phishing-beskyttelse.

ProtokolAdresse
DNS-over-HTTPShttps://dns.controld.com/comssFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comFøj til AdGuard, Føj til AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR er Open DNSSEC-valideringsopløsere. CZ.NIC indsamler hverken personlige data eller oplysninger fra sider, hvortil enheder sender personlige data.

ProtokolAdresse
DNS, IPv4193.17.47.1 og 185.43.135.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:148f:ffff::1 og 2001:148f:fffe::1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://odvr.nic.czFøj til AdGuard, Føj til AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft er en offentlig opløser drevet af Digital Society. Hosted i Zurich, Schweiz.

ProtokolAdresse
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 og IPv6: 2a05:fc84::42Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 og IPv6: 2a05:fc84::43Føj til AdGuard, Føj til AdGuard VPN

DNS for Family

DNS for Family har til formål at blokere voksenwebsteder. Den muliggør, at børn og voksne kan surfe sikkert på internet uden at bekymre sig om at blive sporet af ondsindede websteder.

ProtokolAdresse
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comFøj til AdGuard, Føj til AdGuard VPN
DNS, IPv494.130.180.225 og 78.47.64.161Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 og 2a01:4f8:1c17:4df8::1Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: dnsforfamily.com IP: 94.130.180.225Føj til AdGuard
DNSCrypt, IPv6Udbyder: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Føj til AdGuard

Fondation Restena DNS

Restena DNS-servere leveres af Restena Foundation.

ProtokolAdresse
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 og IPv6: 2001:a18:1::29Føj til AdGuard, Føj til AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 og IPv6: 2001:a18:1::29 | Føj til AdGuard, Føj til AdGuard VPN |

114DNS

114DNS er en professionel, højpålidelig DNS-tjeneste.

Normal

Bloker reklamer og irriterende websteder.

ProtokolAdresse
DNS, IPv4114.114.114.114 og 114.114.115.115Føj til AdGuard, Føj til AdGuard VPN

Sikker

Blokerer phishing, ondsindede og andre ikke-sikre websteder.

ProtokolAdresse
DNS, IPv4114.114.114.119 og 114.114.115.119Føj til AdGuard, Føj til AdGuard VPN

Family

Disse servere blokerer voksenwebsteder og upassende indhold.

ProtokolAdresse
DNS, IPv4114.114.114.110 og 114.114.115.110Føj til AdGuard, Føj til AdGuard VPN

IIJ.JP DNS

IIJ.JP er en offentlig DNS-tjeneste drevet af Internet Initiative Japan. Den blokerer også børnemisbrugsindhold.

ProtokolAdresse
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpFøj til AdGuard, Føj til AdGuard VPN

JupitrDNS

JupitrDNS er en gratis rekursiv DNS-tjeneste, der blokerer annoncer, trackere og malware. Den har DNSSEC-understøttelse og lagrer ikke logfiler.

ProtokolAdresse
DNS, IPv435.215.30.118 og 35.215.48.207Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comFøj til AdGuard, Føj til AdGuard VPN

LibreDNS

LibreDNS er en offentlig krypteret DNS-tjeneste drevet af LibreOps.

ProtokolAdresse
DNS, IPv488.198.92.222Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Føj til AdGuard, Føj til AdGuard VPN

OneDNS

OneDNS er en sikker, hurtig og gratis niche DNS-tjeneste med blokeringsfacilitet for ondsindede domæner.

Pure Edition

ProtokolAdresse
DNS, IPv4117.50.10.10 og 52.80.52.52Føj til AdGuard, Føj til AdGuard VPN

Blokeringsudgave

ProtokolAdresse
DNS, IPv4117.50.11.11 og 52.80.66.66Føj til AdGuard, Føj til AdGuard VPN

OpenNIC DNS

OpenNIC DNS er en gratis alternativ DNS-tjeneste fra OpenNIC Project.

ProtokolAdresse
DNS, IPv4217.160.70.42Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Føj til AdGuard, Føj til AdGuard VPN

Dette er blot en af de tilgængelige servere, den komplette liste findes hér.

Quad101

Quad101 er en gratis alternativ DNS-tjeneste uden logning fra TWNIC (Taiwan Network Information Center).

ProtokolAdresse
DNS, IPv4101.101.101.101 og 101.102.103.104Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:de4::101 og 2001:de4::102Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://101.101.101.101Føj til AdGuard, Føj til AdGuard VPN

SkyDNS RU

SkyDNS-løsninger til indholdsfiltrering og internetsikkerhed.

ProtokolAdresse
DNS, IPv4193.58.251.251Føj til AdGuard, Føj til AdGuard VPN

SWITCH DNS

SWITCH DNS er en offentlig schweizisk DNS-tjeneste leveret af switch.ch.

ProtokolAdresse
DNS, IPv4Udbyder: dns.switch.ch IP: 130.59.31.248Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv6Udbyder: dns.switch.ch IPv6: 2001:620:0:ff::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dns.switch.ch IP: 130.59.31.248 og IPv6: 2001:620:0:ff::2Føj til AdGuard, Føj til AdGuard VPN

Yandex DNS

Yandex.DNS er en gratis rekursiv DNS-tjeneste. Yandex.DNS-servere er placeret i Rusland, SNG-lande og Vesteuropa. Brugerforespørgsler behandles af det nærmeste datacenter, hvilket giver høje forbindelseshastigheder.

Basic

I tilstanden "Basic" sker ingen trafikfiltrering.

ProtokolAdresse
DNS, IPv477.88.8.8 og 77.88.8.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff og 2a02:6b8:0:1::feed:0ffFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netFøj til AdGuard, Føj til AdGuard VPN

Sikker

I tilstanden "Safe" ydes beskyttelse mod inficerede og svigagtige websteder.

ProtokolAdresse
DNS, IPv477.88.8.88 og 77.88.8.2Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a02:6b8::feed:bad og 2a02:6b8:0:1::feed:badFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netFøj til AdGuard, Føj til AdGuard VPN

Family

I tilstanden "Family" ydes beskyttelse mod inficerede, svigagtige og voksenwebsteder.

ProtokolAdresse
DNS, IPv477.88.8.3 og 77.88.8.7Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 og 2a02:6b8:0:1::feed:a11Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netFøj til AdGuard, Føj til AdGuard VPN

Små personlige opløsere

Dette er DNS-opløsere, som normalt drives af entusiaster eller små grupper. Selvom de måske ikke har samme omfang og redundans som større udbydere, prioriterer de ofte fortrolighed/transparens eller tilbyder særlige funktioner.

Vi kan ikke i tilstrækkelig grad monitorere deres tilgængelighed. Anvendelse sker på eget ansvar.

AhaDNS

AhaDNS En adblocking DNS-tjeneste uden logning leveret af Fredrik Pettersson.

Holland

ProtokolAdresse
DNS, IPv45.2.75.75Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

Los Angeles

ProtokolAdresse
DNS, IPv445.67.219.208Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

Arapurayil

Arapurayil er en personlig DNS-tjeneste hostet i Mumbai, Indien.

Nul logging | Filtrerer annoncerer, trackere, phishing mv. | DNSSEC | QNAME-minimering | Intet EDNS Client Subnet.

ProtokolAdresse
DNSCrypt, IPv4Vært: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Føj til AdGuard
DNS-over-HTTPSVært: https://dns.arapurayil.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN

Captnemo DNS

Captnemo DNS er en server, der kører fra en Digital Ocean-droplet i BLR1-regionen. Vedligeholdes af Abhay Rana alias Nemo.

ProtokolAdresse
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Føj til AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server er en personlig DNS-tjeneste hostet i Trondheim, Norge, vha. en AdGuard Home-infrastruktur.

Blokerer flere annoncer og malware end AdGuard DNS grundet en mere avanceret syntaks, men med mindre striks håndtering af trackere, samt blokering af alt-right tabloids og de fleste imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtokolAdresse
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Føj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv4Varierer — se link ovenfor.
DNS, IPv6Varierer — se link ovenfor.
DNSCrypt, IPv4Varierer — se link ovenfor.

DNS Forge

DNS Forge er en redundant DNS-opløser med en adblocker og ingen logning leveret af adminforge.

ProtokolAdresse
DNS, IPv4176.9.93.198 og 176.9.1.117Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 og 2a01:4f8:141:316d::117Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dnsforge.deFøj til AdGuard, Føj til AdGuard VPN

dnswarden

ProtokolAdresse
DNS-over-TLSuncensored.dns.dnswarden.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredFøj til AdGuard, Føj til AdGuard VPN

Man kan også opsætte en tilpasset DNS-server til adblocking eller filtrering af voksenindhold.

FFMUC DNS

FFMUC gratis DNS-servere leveret af Freifunk München.

ProtokolAdresse
DNS-over-TLS, IPv4Værtsnavn: tls://dot.ffmuc.netFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4Værtsnavn: https://doh.ffmuc.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Føj til AdGuard

fvz DNS

fvz DNS er en Fusls offentlig primær OpenNIC Tier2 Anycast DNS-opløser.

ProtokolAdresse
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Føj til AdGuard
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Føj til AdGuard

ibksturm DNS

ibksturm DNS-testservere leveret af ibksturm. OPENNIC og DNSSEC uden filtrering og logging.

ProtokolAdresse
DNS-over-TLS, IPv4Værtsnavn: tls://ibksturm.synology.me IP: 213.196.191.96Føj til AdGuard, Føj til AdGuard VPN
DNS-over-QUIC, IPv4Værtsnavn: quic://ibksturm.synology.me IP: 213.196.191.96Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4Værtsnavn: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Føj til AdGuard

Lelux DNS

Lelux.fi drives af Elias Ojala, Finland.

ProtokolAdresse
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiFøj til AdGuard, Føj til AdGuard VPN

OSZX DNS

OSZX DNS er et lille adblocking DNS-hobbyprojekt.

OSZX DNS

Denne tjeneste er et lille adblocking DNS-hobbyprojekt med understøttelse af DoH, DoT og DNSCrypt v2.

ProtokolAdresse
DNS, IPv451.38.83.141Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Føj til AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.oszx.coFøj til AdGuard, Føj til AdGuard VPN

PumpleX

Disse servere tilbyder ingen adblocking, opbevarer ingen logfiler og har DNSSEC aktiveret.

ProtokolAdresse
DNS, IPv451.38.82.198Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Føj til AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.pumplex.comFøj til AdGuard, Føj til AdGuard VPN

Privacy-First DNS

Privacy-First DNS blokerer flere end 140K reklame-, reklamesporings-, malware- og phishing-domæner. Nul logning, ingen ECS, DNSSEC-validering, gratis!

Singapore DNS Server

ProtokolAdressePlacering
DNS, IPv4174.138.21.128Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Føj til AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://doh.tiar.appFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.tiar.appFøj til AdGuard, Føj til AdGuard VPN

Japan DNS Server

ProtokolAdresse
DNS, IPv4172.104.93.80Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Føj til AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://jp.tiar.appFøj til AdGuard, Føj til AdGuard VPN

Seby DNS

Seby DNS er en fortrolighedsfokuseret DNS-tjeneste leveret af Sebastian Schmidt. Nul logning, DNSSEC-validering.

DNS Server 1

ProtokolAdresse
DNS, IPv445.76.113.31Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Føj til AdGuard
DNS-over-TLStls://dot.seby.ioFøj til AdGuard, Føj til AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS er en personlig DNS-server placeret i Vietnam og beregnet til personlig brug samt brug i mindre omfang. Det har adblocking, malware-/phishing-beskyttelse, voksenindholdsfilter og DNSSEC-validering.

ProtokolAdresse
DNS, IPv4103.178.234.160Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Føj til AdGuard, Føj til AdGuard VPN
- +

Kendte DNS-udbydere

info

Her foreslås en liste over betroede DNS-udbydere. For at bruge dem, installér først AdGuard Ad Blocker eller AdGuard VPN på enheden. Klik derefter fra enheden på linket til en udbyder i denne artikel

Hurtige links: Download AdGuard Ad Blocker, Download AdGuard VPN

Offentlige anycast-opløsere

Disse er globalt distribuerede, store DNS-opløsere, som bruger anycast-rutning til at dirigere DNS-forespørgsler til nærmeste datacenter.

AdGuard DNS

AdGuard DNS er en alternativ løsning til adblocking, fortrolighedsbeskyttelse og forældrekontrol. Den tilbyder det nødvendige antal beskyttelsesfunktioner mod onlineannoncer, trackere og phishing uanset den benyttede platform og enhed.

Standard

Disse servere blokerer annoncer, sporing og phishing.

ProtokolAdresse
DNS, IPv494.140.14.14 og 94.140.15.15Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff og 2a10:50c0::ad2:ffFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Føj til AdGuard

Familiebeskyttelse

Disse servere leverer standardfunktionerne + blokering af voksenwebsteder + sikker søgning.

ProtokolAdresse
DNS, IPv494.140.14.15 og 94.140.15.16Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff og 2a10:50c0::bad2:ffFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Føj til AdGuard

Ikke-filtrerende

Hver af disse servere leverer en sikker og pålidelig forbindelse, men modsat "Standard"- og "Family Protection"-serverne, foretager de ikke filtrering.

ProtokolAdresse
DNS, IPv494.140.14.140 og 94.140.14.141Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a10:50c0::1:ff og 2a10:50c0::2:ffFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Føj til AdGuard

Ali DNS

Ali DNS er en gratis rekursiv DNS-tjeneste dedikeret til at levere hurtig, stabil og sikker DNS-opløsning til hovedparten af internetbrugere. Den indeholder AliGuard-funktion til brugerbeskyttelse mod forskellige angreb og trusler.

ProtokolAdresse
DNS, IPv4223.5.5.5 og 223.6.6.6Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62400:3200::1 og 2400:3200:baba::1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.alidns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Føj til AdGuard, Føj til AdGuard VPN

BebasDNS fra BebasID

BebasDNS er en gratis og neutral offentlig opløser baseret i Indonesien. Skabt af Komunitas Internet Netral Indonesia (KINI) for at betjene indonesiske brugere med gratis og neutral internetforbindelse.

Standard

Dette er standardvarianten af BebasDNS. Denne variant blokerer annonce-, malware- og phishing-domæner.

ProtokolAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Føj til AdGuard

Ufiltreret

Denne variant foretager ingen filtrering.

ProtokolAdresse
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN

Sikkerhed

Dette er sikkerheds-/antivirusvarianten af BebasDNS. Denne variant blokerer kun malware- og phishing-domæner.

ProtokolAdresse
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN

Family

Dette er familievarianten af BebasDNS. Denne variant blokerer pornografi-, hasardspil- og hadwebsteder samt malware- og phishing-domæner.

ProtokolAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Føj til AdGuard

Familie med annoncefiltrering

Dette er familievarianten af BebasDNS, men med adblocker

ProtokolAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN

OISD Filter

Dette er en tilpasset BebasDNS-variant med kun OISD Big-filter

ProtokolAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN

Hagezi Multi Normal Filter

Dette er en tilpasset BebasDNS-variant med kun Hagezi Multi Normal-filter

ProtokolAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Føj til AdGuard, Føj til AdGuard VPN

0ms DNS

DNS er en global DNS-opløsningstjeneste leveret af 0ms Group som et alternativ til en aktuelt anvendt DNS-udbyder.

Den bruger OISD Big som basisfilter til at formidle et mere sikkert miljø for alle. Den er designet med forskellige optimeringer, såsom HTTP/3, caching mv. Den udnytter maskinlæring til at beskytte brugere mod potentielle sikkerhedstrusler, samtidig med at den optimerer sig selv over tid.

ProtokolAdresse
DNS-over-HTTPShttps://0ms.dev/dns-queryFøj til AdGuard, Føj til AdGuard VPN

CFIEC Public DNS

IPv6-baseret anycast DNS-tjeneste med stærke sikkerhedsfunktioner og beskyttelse imod spyware og ondsindede websteder. Den understøtter DNS64 for kun at levere domænenavnsopløsning til rene IPv6-brugere.

ProtokolAdresse
DNS, IPv6240C::6666 og 240C::6644Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.cfiec.netFøj til AdGuard, Føj til AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS er en tjeneste, der udvider DNS ved at inkorporere funktioner såsom indholdsfiltrering og phishing-beskyttelse med nul nedetid.

Standard

DNS-servere med tilpasset filtrering, som beskytter enheden mod malware.

ProtokolAdresse
DNS, IPv4208.67.222.222 og 208.67.220.220Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:119:35::35 og 2620:119:53::53Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Føj til AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.opendns.comFøj til AdGuard, Føj til AdGuard VPN

FamilyShield

OpenDNS-servere, som tilbyder blokering af voksenindhold.

ProtokolAdresse
DNS, IPv4208.67.222.123 og 208.67.220.123Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Føj til AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comFøj til AdGuard, Føj til AdGuard VPN

Sandbox

Ikke-filtrerende OpenDNS-servere.

ProtokolAdresse
DNS, IPv4208.67.222.2 and 208.67.220.2Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comFøj til AdGuard, Føj til AdGuard VPN
info

OpenDNS' servere fjerner AUTHORITY-sektionerne fra visse svar, herunder dem med NODATA, hvilket umuliggør cachelagring af sådanne svar.

CleanBrowsing

CleanBrowsing er en DNS-tjeneste, der leverer tilpasset filtrering. Tjenesten tilbyder en sikker måde at surfe på nettet uden upassende indhold.

Family-filter

Blokerer adgang til alle eksplicitte voksen- og pornowebsteder, inkl. proxy og VPN-domæner samt websteder med blandet indhold.

ProtokolAdresse
DNS, IPv4185.228.168.168 og 185.228.169.168Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:2a00:1:: og 2a0d:2a00:2::Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: cleanbrowsing.org IP: 185.228.168.168:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Føj til AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgFøj til AdGuard, Føj til AdGuard VPN

Adult-filter

Mindre restriktivt end Family-filter, blokerer kun adgang til voksenindhold samt ondsindede og phishing-domæner.

ProtokolAdresse
DNS, IPv4185.228.168.10 og 185.228.169.11Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:2a00:1::1 og 2a0d:2a00:2::1Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: cleanbrowsing.org IP: 185.228.168.10:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Føj til AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgFøj til AdGuard, Føj til AdGuard VPN

Sikkerhedsfilter

Blokerer ondsindede samt phishing- og spam-domæner.

ProtokolAdresse
DNS, IPv4185.228.168.9 og 185.228.169.9Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:2a00:1::2 og 2a0d:2a00:2::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgFøj til AdGuard, Føj til AdGuard VPN

Cloudflare DNS

Cloudflare DNS er en gratis og hurtig DNS-tjeneste, der fungerer som en rekursiv navneserver, der leverer domænenavnsopløsning til enhver vært på internet.

Standard

ProtokolAdresse
DNS, IPv41.1.1.1 og 1.0.0.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62606:4700:4700::1111 og 2606:4700:4700::1001Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://one.one.one.oneFøj til AdGuard, Føj til AdGuard VPN

Kun malware-blokering

ProtokolAdresse
DNS, IPv41.1.1.2 og 1.0.0.2Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62606:4700:4700::1112 og 2606:4700:4700::1002Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comFøj til AdGuard, Føj til AdGuard VPN

Blokering af malware- og voksenindhold

ProtokolAdresse
DNS, IPv41.1.1.3 og 1.0.0.3Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62606:4700:4700::1113 og 2606:4700:4700::1003Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comFøj til AdGuard, Føj til AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS er en domænenavnsopløsningstjeneste, der opløser DNS-forespørgsler gennem et verdensomspændende netværk af DNS-servere. Fjerner overdrevne annonceantal og beskytter mod phishing og spyware.

ProtokolAdresse
DNS, IPv48.26.56.26 og 8.20.247.20Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Føj til AdGuard

ControlD

ControlD er en tilpasselig DNS-tjeneste med proxyfunktionalitet. Dvs., at den ikke alene foretager blokering (reklamer, porno mv.), den kan også afblokere websteder og -tjenester.

Ikke-filtrerende

ProtokolAdresse
DNS, IPv476.76.2.0 og 76.76.10.0Føj til AdGuard, Føj til AdGuard VPN
IPv62606:1a40:: og 2606:1a40:1::Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSp0.freedns.controld.comFøj til AdGuard, Føj til AdGuard VPN

Malware-blokering

ProtokolAdresse
DNS, IPv476.76.2.1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comFøj til AdGuard, Føj til AdGuard VPN

Malware- + annonceblokering

ProtokolAdresse
DNS, IPv476.76.2.2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comFøj til AdGuard, Føj til AdGuard VPN

Malware- + annonce- + socialblokering

ProtokolAdresse
DNS, IPv476.76.2.3Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Føj til AdGuard, Føj til AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS er en DNS-tjeneste, der lader brugerne blokere alt, hvad de ønsker, mens den som standard beskytter brugere og familier mod annoncer, trackere, malware, phishing, ondsindede websteder og meget mere.

ProtokolAdresse
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Føj til AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.decloudus.comFøj til AdGuard, Føj til AdGuard VPN

DNS Privacy

Et åbent samarbejdsprojekt til fremme, implementering og udbredelse af DNS-fortrolighed.

DNS-serverne drives af Stubby-udviklerne

ProtokolAdresse
DNS-over-TLSVærtsnavn: tls://getdnsapi.net IP: 185.49.141.37 og IPv6: 2a04:b900:0:100::37Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: Surfnet Værtsnavn: tls://dnsovertls.sinodun.com IP: 145.100.185.15 og IPv6: 2001:610:1:40ba:145:100:185:15Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: Surfnet Værtsnavn: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 og IPv6: 2001:610:1:40ba:145:100:185:16Føj til AdGuard, Føj til AdGuard VPN

Andre DNS-servere med nul logning-politik

ProtokolAdresse
DNS-over-TLSUdbyder: UncensoredDNS Værtsnavn: tls://unicast.censurfridns.dk IP: 89.233.43.71 og IPv6: 2a01:3a0:53:53::0Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: UncensoredDNS Værtsnavn: tls://anycast.censurfridns.dk IP: 91.239.100.100 og IPv6: 2001:67c:28a4::Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: dkg Værtsnavn: tls://dns.cmrg.net IP: 199.58.81.218 og IPv6: 2001:470:1c:76d::53Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS, IPv4Værtsnavn: tls://dns.larsdebruin.net IP: 51.15.70.167Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 og IPv6: 2001:8b0:24:24::24Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://ns1.dnsprivacy.at IP: 94.130.110.185 og IPv6: 2a01:4f8:c0c:3c03::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://ns2.dnsprivacy.at IP: 94.130.110.178 og IPv6: 2a01:4f8:c0c:3bfc::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS, IPv4Værtsnavn: tls://dns.bitgeek.in IP: 139.59.51.46Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dns.neutopia.org IP: 89.234.186.112 og IPv6: 2a00:5884:8209::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: Go6Lab Værtsnavn: tls://privacydns.go6lab.si og IPv6: 2001:67c:27e4::35Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dot.securedns.eu IP: 146.185.167.43 og IPv6: 2a03:b0c0:0:1010::e9a:3001Føj til AdGuard, Føj til AdGuard VPN

DNS-servere med minimal logning/restriktioner

Disse servere bruger noget logning, selvsignerede certifikater eller ingen understøttelse af stringent tilstand.

ProtokolAdresse
DNS-over-TLSUdbyder: NIC Chile Værtsnavn: dnsotls.lab.nic.cl IP: 200.1.123.46 og IPv6: 2001:1398:1:0:200:1:123:46Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: OARC Værtsnavn: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 og IPv6: 2620:ff:c000:0:1::64:25Føj til AdGuard, Føj til AdGuard VPN

DNS.SB

DNS.SB leverer gratis DNS-tjeneste uden logning og med DNSSEC aktiveret.

ProtokolAdresse
DNS, IPv4185.222.222.222 og 45.11.45.11Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a09:: og 2a11::Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.sbFøj til AdGuard, Føj til AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ er en fortrolighedsvenlig DNS-udbyder med mange års erfaring inden for udvikling af domænenavnsopløsningstjenester, hvis formål er at give brugerne en hurtigere, mere præcis og stabil rekursiv opløsningstjeneste.

ProtokolAdresse
DNS, IPv4119.29.29.29 og 119.28.28.28Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.pubFøj til AdGuard, Føj til AdGuard VPN

DNSWatchGO

DNSWatchGO er en DNS-tjeneste fra WatchGuard, der forhindrer folk i at interagere med skadeligt indhold.

ProtokolAdresse
DNS, IPv454.174.40.213 og 52.3.100.184Føj til AdGuard, Føj til AdGuard VPN

Dyn DNS

Dyn DNS er en gratis alternativ DNS-tjeneste fra Dyn.

ProtokolAdresse
DNS, IPv4216.146.35.35 og 216.146.36.36Føj til AdGuard, Føj til AdGuard VPN

Freenom World

Freenom World er en gratis anonym DNS-opløser fra Freenom World.

ProtokolAdresse
DNS, IPv480.80.80.80 og 80.80.81.81Føj til AdGuard, Føj til AdGuard VPN

Google DNS

Google DNS er en gratis alternativ global DNS-opløsningstjeneste.

ProtokolAdresse
DNS, IPv48.8.8.8 og 8.8.4.4Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:4860:4860::8888 og 2001:4860:4860::8844Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.googleFøj til AdGuard, Føj til AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor er en gratis alternativ DNS-tjeneste fra Hurricane Electric med anycast.

ProtokolAdresse
DNS, IPv474.82.42.42Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:470:20::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://ordns.he.netFøj til AdGuard, Føj til AdGuard VPN

Mullvad

Mullvad leverer offentligt tilgængelig DNS med QNAME-minimering, endepunkter placeret i Singapore, Storbritannien, Sverige, Tyskland og USA (Dallas og New York).

Ikke-filtrerende

ProtokolAdresse
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Adblocking

ProtokolAdresse
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Annonce- + malware-blokering

ProtokolAdresse
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Annonce- + malware- + sociale medier-blokering

ProtokolAdresse
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Annonce- + malware- + voksen- + hasardspilsblokering

ProtokolAdresse
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Annonce- + malware- + voksen- + hasardspils- + sociale medier-blokering

ProtokolAdresse
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS er et anycast internetfiltreringssystem, der beskytter børn mod upassende websteder og krænkende indhold.

ProtokolAdresse
DNS, IPv4180.131.144.144 og 180.131.145.145Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Føj til AdGuard

Neustar Recursive DNS

Neustar Recursive DNS er en gratis cloud-baseret rekursiv DNS-tjeneste med indbygget sikkerhed og trusselsinformation, der leverer hurtig og pålidelig adgang til websteder og onlineapplikationer.

Pålidelighed og Ydeevne 1

Disse servere leverer pålidelige og hurtige DNS-opslag uden at blokere nogen bestemte kategorier.

ProtokolAdresse
DNS, IPv4156.154.70.1 og 156.154.71.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::1 og 2610:a1:1019::1Føj til AdGuard, Føj til AdGuard VPN

Pålidelighed og Ydeevne 2

Disse servere leverer pålidelige og hurtige DNS-opslag uden at blokere bestemte kategorier og forhindrer også omdirigering af NXDomain-svar (ikke-eksisterende domæne) til landing-sider.

ProtokolAdresse
DNS, IPv4156.154.70.5 og 156.154.71.5Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::5 og 2610:a1:1019::5Føj til AdGuard, Føj til AdGuard VPN

Trusselsbeskyttelse

Disse servere yder beskyttelse mod ondsindede domæner samt inkluderer funktionerne "Pålidelighed og Ydelse".

ProtokolAdresse
DNS, IPv4156.154.70.2 og 156.154.71.2Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::2 og 2610:a1:1019::2Føj til AdGuard, Føj til AdGuard VPN

Familiesikker

Disse servere leverer blokering af voksenindhold samt inkluderer funktionerne "Pålidelighed og Ydeevne" + "Trusselsbeskyttelse".

ProtokolAdresse
DNS, IPv4156.154.70.3 og 156.154.71.3Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::3 og 2610:a1:1019::3Føj til AdGuard, Føj til AdGuard VPN

Virksomhedssikker

Disse servere blokerer uønsket og tidsspildende indhold samt inkluderer funktionerne "Pålidelighed og Ydeevne" + "Trusselsbeskyttelse" + "Familiesikker".

ProtokolAdresse
DNS, IPv4156.154.70.4 og 156.154.71.4Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::4 og 2610:a1:1019::4Føj til AdGuard, Føj til AdGuard VPN

NextDNS

NextDNS tilbyder offentligt tilgængelige ikke-filtrerende opløsere uden logning ud over sine freemium-konfigurerbare filtrerende opløsere med valgfri logning.

Ultralav latenstid

ProtokolAdresse
DNS-over-HTTPShttps://dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN

Anycast

ProtokolAdresse
DNS-over-HTTPShttps://anycast.dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS opløsere med blokering: Annoncer, sporing, adware, malware, ondsindede aktiviteter og phishing-virksomheder. Blokerer ~1M domæner. Har 24/48 timers logfiler til imødegåelse af DDoS/oversvømmelsesangreb.

Adaptiv filtrering (ADA)

Anbefales til de fleste brugere, meget fleksibel filtrering med blokering af de fleste reklamenetværks-, annoncesporings-, malware- og phishing-domæner.

ProtokolAdresse
DNS-over-HTTPShttps://ada.openbld.net/dns-queryFøj til AdGuard
DNS-over-TLStls://ada.openbld.netFøj til AdGuard

Stringent filtrering (RIC)

Mere strikse filtreringspolitikker med blokering — reklame-, marketing-, tracking-, malware-, clickbait-, Coinhive-, phishing- og ondsindede domæner.

ProtokolAdresse
DNS-over-HTTPShttps://ric.openbld.net/dns-queryFøj til AdGuard
DNS-over-TLStls://ric.openbld.netFøj til AdGuard

dns0.eu

dns0.eu er en gratis, suveræn og GDPR-kompatibel rekursiv DNS-opløser med et stærkt fokus på sikkerhed for at beskytte borgerne og organisationerne i EU.

ProtokolAdresse
DNS, IPv4193.110.81.0 og 185.253.5.0Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://zero.dns0.euFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://zero.dns0.euFøj til AdGuard, Føj til AdGuard VPN

Quad9 DNS

Quad9 DNS er en højtydende gratis, rekursiv, anycast DNS-platform, der leverer fortrolighed samt sikkerhedsbeskyttelse mod phishing og spyware. Quad9-servere tilbyder ingen censureringskomponent.

Standard

Alm. DNS-servere med beskyttelse mod phishing og spyware. De inkluderer sortlister, DNSSEC-bekræftelse og andre sikkerhedsfunktioner.

ProtokolAdresse
DNS, IPv49.9.9.9 og 149.112.112.112Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Føj til AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.quad9.netFøj til AdGuard, Føj til AdGuard VPN

Ikke-sikret

Ikke-sikrede DNS-servere har ingen sikkerhedssortliste, DNSSEC eller EDNS Client Subnet.

ProtokolAdresse
DNS, IPv49.9.9.10 og 149.112.112.10Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Føj til AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns10.quad9.netFøj til AdGuard, Føj til AdGuard VPN

ECS support

EDNS Client Subnet er en metode, der inkluderer komponenter af slutbrugerens IP-adressedata i forespørgsler sendt til autoritative DNS-servere. Der tilbydes sikkerhedssortliste, DNSSEC og EDNS Client-Subnet.

ProtokolAdresse
DNS, IPv49.9.9.11 og 149.112.112.11Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Føj til AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns11.quad9.netFøj til AdGuard, Føj til AdGuard VPN

Quadrant Security

Quadrant Security tilbyder DoH- og DoT-servere til den brede offentlighed uden logning eller filtrering.

ProtokolAdresse
DNS-over-HTTPShttps://doh.qis.io/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns-tls.qis.ioFøj til AdGuard, Føj til AdGuard VPN

Rabbit DNS

Rabbit DNS er en fortrolighedsfokuseret DoH-tjeneste, der ikke indsamler nogen brugerdata.

Ikke-filtrerende

ProtokolAdresse
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryFøj til AdGuard, Føj til AdGuard VPN

Sikkerhedsfiltrering

ProtokolAdresse
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryFøj til AdGuard, Føj til AdGuard VPN

Familiefiltrering

ProtokolAdresse
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryFøj til AdGuard, Føj til AdGuard VPN

RethinkDNS

RethinkDNS leverer en DNS-over-HTTPS-tjeneste, der kører som Cloudflare Worker, og en DNS-over-TLS-tjeneste, der kører som Fly.io Worker med konfigurerbare sortlister.

Ikke-filtrerende

ProtokolAdresse
DNS-over-HTTPShttps://basic.rethinkdns.com/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comFøj til AdGuard, Føj til AdGuard VPN

Safe DNS

Safe DNS er et globalt anycast-netværk bestående af servere placeret verden over — både Amerika, Europa, Afrika, Australien og Fjernøsten — for at sikre en hurtig og pålidelig DNS-opløsning fra ethvert punkt i verden.

ProtokolAdresse
DNS, IPv4195.46.39.39 og 195.46.39.40Føj til AdGuard, Føj til AdGuard VPN

Safe Surfer

Safe Surfer er en DNS-tjeneste, der blokerer 50+ kategorier, såsom porno, reklamer, malware og populære sociale medier, hvilket gør websurfing mere sikker.

ProtokolAdresse
DNS, IPv4104.155.237.225 og 104.197.28.121Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Føj til AdGuard

360 Secure DNS

360 Secure DNS er en brancheførende rekursiv DNS-tjeneste med avanceret netværkstrusselbeskyttelse.

ProtokolAdresse
DNS, IPv4101.226.4.6 og 218.30.118.6Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv4123.125.81.6 og 140.207.198.6Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.360.cnFøj til AdGuard, Føj til AdGuard VPN

Verisign Public DNS

Verisign Public DNS er en gratis DNS-tjeneste med forbedret DNS-stabilitet og sikkerhed ift. andre alternativer. Verisign respekterer brugernes fortrolighed og sælger ikke offentlige DNS-data til tredjeparter eller omdirigerer brugerforespørgsler mhp. reklamevisning.

ProtokolAdresse
DNS, IPv464.6.64.6 og 64.6.65.6Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:74:1b::1:1 og 2620:74:1c::2:2Føj til AdGuard, Føj til AdGuard VPN

Wikimedia DNS

Wikimedia DNS er en caching, rekursiv, offentlig DoH og DoT opløsertjeneste drevet og håndteret af Site Reliability Engineering (Traffic)-teamet hos Wikimedia Foundation på alle seks Wikimedia-datacentre med anycast.

ProtokolAdresse
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: wikimedia-dns.org IP: 185.71.138.138 og IPv6: 2001:67c:930::1Føj til AdGuard, Føj til AdGuard VPN

Regionale opløsere

Regionale DNS-opløsere er typisk fokuseret på bestemte geografiske områder og tilbyder optimeret ydeevne for brugere herfra. Disse opløsere drives ofte af non-profit organisationer, lokale internetudbydere eller andre entiteter.

Applied Privacy DNS

Applied Privacy DNS driver vha. moderne protokoller DNS-fortrolighedstjenester for at hjælpe med at beskytte DNS-trafik og hjælpe med at diversificere DNS-opløserlandskabet.

ProtokolAdresse
DNS-over-HTTPShttps://doh.applied-privacy.net/queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netFøj til AdGuard, Føj til AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS er en gratis alternativ DNS-tjeneste fra ByteDance i Kina. Den eneste DNS, der pt. leveres af ByteDance, understøtter IPV4. DOH, DOT, DOQ og andre krypterede DNS-tjenester lanceres snart.

ProtokolAdresse
DNS, IPv4180.184.1.1 og 180.184.2.2Føj til AdGuard, Føj til AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS beskytter mod tyveri af personlige og finansielle data. Hold vira, ransomware og anden malware ude af hjemmet.

Private

I tilstanden "Private", kun DNS-opløsning.

ProtokolAdresse
DNS, IPv4149.112.121.10 og 149.112.122.10Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:10A:80BB::10 og 2620:10A:80BC::10Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS — PrivateVærtsnavn: tls://private.canadianshield.cira.ca IP: 149.112.121.10 og IPv6: 2620:10A:80BB::10Føj til AdGuard, Føj til AdGuard VPN

Beskyttet

I tilstanden "Protected", malware- og phishing-beskyttelse.

ProtokolAdresse
DNS, IPv4149.112.121.20 og 149.112.122.20Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:10A:80BB::20 og 2620:10A:80BC::20Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS — ProtectedVærtsnavn: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 og IPv6: 2620:10A:80BB::20Føj til AdGuard, Føj til AdGuard VPN

Family

I tilstanden "Family", Beskyttet + blokering af voksenindhold.

ProtokolAdresse
DNS, IPv4149.112.121.30 og 149.112.122.30Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:10A:80BB::30 og 2620:10A:80BC::30Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS — FamilyVærtsnavn: tls://family.canadianshield.cira.ca IP: 149.112.121.30 og IPv6: 2620:10A:80BB::30Føj til AdGuard, Føj til AdGuard VPN

Comss.one DNS

Comss.one DNS er en hurtig og sikker DNS-tjeneste med reklame-, sporings- og phishing-beskyttelse.

ProtokolAdresse
DNS-over-HTTPShttps://dns.controld.com/comssFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comFøj til AdGuard, Føj til AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR er Open DNSSEC-valideringsopløsere. CZ.NIC indsamler hverken personlige data eller oplysninger fra sider, hvortil enheder sender personlige data.

ProtokolAdresse
DNS, IPv4193.17.47.1 og 185.43.135.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:148f:ffff::1 og 2001:148f:fffe::1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://odvr.nic.czFøj til AdGuard, Føj til AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft er en offentlig opløser drevet af Digital Society. Hosted i Zurich, Schweiz.

ProtokolAdresse
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 og IPv6: 2a05:fc84::42Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 og IPv6: 2a05:fc84::43Føj til AdGuard, Føj til AdGuard VPN

DNS for Family

DNS for Family har til formål at blokere voksenwebsteder. Den muliggør, at børn og voksne kan surfe sikkert på internet uden at bekymre sig om at blive sporet af ondsindede websteder.

ProtokolAdresse
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comFøj til AdGuard, Føj til AdGuard VPN
DNS, IPv494.130.180.225 og 78.47.64.161Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 og 2a01:4f8:1c17:4df8::1Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: dnsforfamily.com IP: 94.130.180.225Føj til AdGuard
DNSCrypt, IPv6Udbyder: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Føj til AdGuard

Fondation Restena DNS

Restena DNS-servere leveres af Restena Foundation.

ProtokolAdresse
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 og IPv6: 2001:a18:1::29Føj til AdGuard, Føj til AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 og IPv6: 2001:a18:1::29 | Føj til AdGuard, Føj til AdGuard VPN |

114DNS

114DNS er en professionel, højpålidelig DNS-tjeneste.

Normal

Bloker reklamer og irriterende websteder.

ProtokolAdresse
DNS, IPv4114.114.114.114 og 114.114.115.115Føj til AdGuard, Føj til AdGuard VPN

Sikker

Blokerer phishing, ondsindede og andre ikke-sikre websteder.

ProtokolAdresse
DNS, IPv4114.114.114.119 og 114.114.115.119Føj til AdGuard, Føj til AdGuard VPN

Family

Disse servere blokerer voksenwebsteder og upassende indhold.

ProtokolAdresse
DNS, IPv4114.114.114.110 og 114.114.115.110Føj til AdGuard, Føj til AdGuard VPN

IIJ.JP DNS

IIJ.JP er en offentlig DNS-tjeneste drevet af Internet Initiative Japan. Den blokerer også børnemisbrugsindhold.

ProtokolAdresse
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpFøj til AdGuard, Føj til AdGuard VPN

JupitrDNS

JupitrDNS er en gratis rekursiv DNS-tjeneste, der blokerer annoncer, trackere og malware. Den har DNSSEC-understøttelse og lagrer ikke logfiler.

ProtokolAdresse
DNS, IPv435.215.30.118 og 35.215.48.207Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comFøj til AdGuard, Føj til AdGuard VPN

LibreDNS

LibreDNS er en offentlig krypteret DNS-tjeneste drevet af LibreOps.

ProtokolAdresse
DNS, IPv488.198.92.222Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Føj til AdGuard, Føj til AdGuard VPN

OneDNS

OneDNS er en sikker, hurtig og gratis niche DNS-tjeneste med blokeringsfacilitet for ondsindede domæner.

Pure Edition

ProtokolAdresse
DNS, IPv4117.50.10.10 og 52.80.52.52Føj til AdGuard, Føj til AdGuard VPN

Blokeringsudgave

ProtokolAdresse
DNS, IPv4117.50.11.11 og 52.80.66.66Føj til AdGuard, Føj til AdGuard VPN

OpenNIC DNS

OpenNIC DNS er en gratis alternativ DNS-tjeneste fra OpenNIC Project.

ProtokolAdresse
DNS, IPv4217.160.70.42Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Føj til AdGuard, Føj til AdGuard VPN

Dette er blot en af de tilgængelige servere, den komplette liste findes hér.

Quad101

Quad101 er en gratis alternativ DNS-tjeneste uden logning fra TWNIC (Taiwan Network Information Center).

ProtokolAdresse
DNS, IPv4101.101.101.101 og 101.102.103.104Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:de4::101 og 2001:de4::102Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://101.101.101.101Føj til AdGuard, Føj til AdGuard VPN

SkyDNS RU

SkyDNS-løsninger til indholdsfiltrering og internetsikkerhed.

ProtokolAdresse
DNS, IPv4193.58.251.251Føj til AdGuard, Føj til AdGuard VPN

SWITCH DNS

SWITCH DNS er en offentlig schweizisk DNS-tjeneste leveret af switch.ch.

ProtokolAdresse
DNS, IPv4Udbyder: dns.switch.ch IP: 130.59.31.248Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv6Udbyder: dns.switch.ch IPv6: 2001:620:0:ff::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dns.switch.ch IP: 130.59.31.248 og IPv6: 2001:620:0:ff::2Føj til AdGuard, Føj til AdGuard VPN

Xstl DNS

Xstl DNS er en offentlig DNS-tjeneste baseret i Sydkorea, der ikke logger brugerens IP. Annoncer og trackere blokeres.

SK Broadband

ProtokolAdresse
DNS-over-HTTPShttps://dns.seia.io/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.seia.ioFøj til AdGuard, Føj til AdGuard VPN

Oracle Cloud South Korea

ProtokolAdresse
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://secondary.dns.seia.ioFøj til AdGuard, Føj til AdGuard VPN

Yandex DNS

Yandex.DNS er en gratis rekursiv DNS-tjeneste. Yandex.DNS-servere er placeret i Rusland, SNG-lande og Vesteuropa. Brugerforespørgsler behandles af det nærmeste datacenter, hvilket giver høje forbindelseshastigheder.

Basic

I tilstanden "Basic" sker ingen trafikfiltrering.

ProtokolAdresse
DNS, IPv477.88.8.8 og 77.88.8.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff og 2a02:6b8:0:1::feed:0ffFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netFøj til AdGuard, Føj til AdGuard VPN

Sikker

I tilstanden "Safe" ydes beskyttelse mod inficerede og svigagtige websteder.

ProtokolAdresse
DNS, IPv477.88.8.88 og 77.88.8.2Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a02:6b8::feed:bad og 2a02:6b8:0:1::feed:badFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netFøj til AdGuard, Føj til AdGuard VPN

Family

I tilstanden "Family" ydes beskyttelse mod inficerede, svigagtige og voksenwebsteder.

ProtokolAdresse
DNS, IPv477.88.8.3 og 77.88.8.7Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 og 2a02:6b8:0:1::feed:a11Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netFøj til AdGuard, Føj til AdGuard VPN

Små personlige opløsere

Dette er DNS-opløsere, som normalt drives af entusiaster eller små grupper. Selvom de måske ikke har samme omfang og redundans som større udbydere, prioriterer de ofte fortrolighed/transparens eller tilbyder særlige funktioner.

Vi kan ikke i tilstrækkelig grad monitorere deres tilgængelighed. Anvendelse sker på eget ansvar.

AhaDNS

AhaDNS En adblocking DNS-tjeneste uden logning leveret af Fredrik Pettersson.

Holland

ProtokolAdresse
DNS, IPv45.2.75.75Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

Los Angeles

ProtokolAdresse
DNS, IPv445.67.219.208Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

Arapurayil

Arapurayil er en personlig DNS-tjeneste hostet i Mumbai, Indien.

Nul logging | Filtrerer annoncerer, trackere, phishing mv. | DNSSEC | QNAME-minimering | Intet EDNS Client Subnet.

ProtokolAdresse
DNSCrypt, IPv4Vært: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Føj til AdGuard
DNS-over-HTTPSVært: https://dns.arapurayil.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN

Captnemo DNS

Captnemo DNS er en server, der kører fra en Digital Ocean-droplet i BLR1-regionen. Vedligeholdes af Abhay Rana alias Nemo.

ProtokolAdresse
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Føj til AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server er en personlig DNS-tjeneste hostet i Trondheim, Norge, vha. en AdGuard Home-infrastruktur.

Blokerer flere annoncer og malware end AdGuard DNS grundet en mere avanceret syntaks, men med mindre striks håndtering af trackere, samt blokering af alt-right tabloids og de fleste imageboards. Logning bruges til forbedring af de anvendte filterlister (f.eks. ved at fjerne blokering af sider, som ikke burde have været blokeret) og til at bestemme de mindst ubelejlige tidspunkter for server-/systemopdateringer.

ProtokolAdresse
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Føj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv4Varierer — se link ovenfor.
DNS, IPv6Varierer — se link ovenfor.
DNSCrypt, IPv4Varierer — se link ovenfor.

DNS Forge

DNS Forge er en redundant DNS-opløser med en adblocker og ingen logning leveret af adminforge.

ProtokolAdresse
DNS, IPv4176.9.93.198 og 176.9.1.117Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 og 2a01:4f8:141:316d::117Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dnsforge.deFøj til AdGuard, Føj til AdGuard VPN

dnswarden

ProtokolAdresse
DNS-over-TLSuncensored.dns.dnswarden.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredFøj til AdGuard, Føj til AdGuard VPN

Man kan også opsætte en tilpasset DNS-server til adblocking eller filtrering af voksenindhold.

FFMUC DNS

FFMUC gratis DNS-servere leveret af Freifunk München.

ProtokolAdresse
DNS-over-TLS, IPv4Værtsnavn: tls://dot.ffmuc.netFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4Værtsnavn: https://doh.ffmuc.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Føj til AdGuard

fvz DNS

fvz DNS er en Fusls offentlig primær OpenNIC Tier2 Anycast DNS-opløser.

ProtokolAdresse
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Føj til AdGuard
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Føj til AdGuard

ibksturm DNS

ibksturm DNS-testservere leveret af ibksturm. OPENNIC og DNSSEC uden filtrering og logging.

ProtokolAdresse
DNS-over-TLS, IPv4Værtsnavn: tls://ibksturm.synology.me IP: 213.196.191.96Føj til AdGuard, Føj til AdGuard VPN
DNS-over-QUIC, IPv4Værtsnavn: quic://ibksturm.synology.me IP: 213.196.191.96Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4Værtsnavn: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Føj til AdGuard

Lelux DNS

Lelux.fi drives af Elias Ojala, Finland.

ProtokolAdresse
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiFøj til AdGuard, Føj til AdGuard VPN

Marbled Fennec

Marbled Fennec Networks hoster DNS-opløsere, som er i stand til at opløse både OpenNIC- og ICANN-domæner

ProtokolAdresse
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.marbledfennec.netFøj til AdGuard, Føj til AdGuard VPN

momou! DNS

momou! DNS leverer DoH- og DoT-opløsere med tre filtreringsniveauer

Standard

Blokerer annoncer, trackere og malware

ProtokolAdresse
DNS-over-HTTPShttps://dns.momou.ch/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.momou.chFøj til AdGuard, Føj til AdGuard VPN

Børn

Børnevenligt filter, der også blokerer annoncer, trackere og malware

ProtokolAdresse
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://kids.dns.momou.chFøj til AdGuard, Føj til AdGuard VPN

Ufiltreret

ProtokolAdresse
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://unfiltered.dns.momou.chFøj til AdGuard, Føj til AdGuard VPN

OSZX DNS

OSZX DNS er et lille adblocking DNS-hobbyprojekt.

OSZX DNS

Denne tjeneste er et lille adblocking DNS-hobbyprojekt med understøttelse af DoH, DoT og DNSCrypt v2.

ProtokolAdresse
DNS, IPv451.38.83.141Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Føj til AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.oszx.coFøj til AdGuard, Føj til AdGuard VPN

PumpleX

Disse servere tilbyder ingen adblocking, opbevarer ingen logfiler og har DNSSEC aktiveret.

ProtokolAdresse
DNS, IPv451.38.82.198Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Føj til AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.pumplex.comFøj til AdGuard, Føj til AdGuard VPN

Privacy-First DNS

Privacy-First DNS blokerer flere end 140K reklame-, reklamesporings-, malware- og phishing-domæner. Nul logning, ingen ECS, DNSSEC-validering, gratis!

Singapore DNS Server

ProtokolAdressePlacering
DNS, IPv4174.138.21.128Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Føj til AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://doh.tiar.appFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.tiar.appFøj til AdGuard, Føj til AdGuard VPN

Japan DNS Server

ProtokolAdresse
DNS, IPv4172.104.93.80Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Føj til AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://jp.tiar.appFøj til AdGuard, Føj til AdGuard VPN

Seby DNS

Seby DNS er en fortrolighedsfokuseret DNS-tjeneste leveret af Sebastian Schmidt. Nul logning, DNSSEC-validering.

DNS Server 1

ProtokolAdresse
DNS, IPv445.76.113.31Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Føj til AdGuard
DNS-over-TLStls://dot.seby.ioFøj til AdGuard, Føj til AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS er en personlig DNS-server placeret i Vietnam og beregnet til personlig brug samt brug i mindre omfang. Det har adblocking, malware-/phishing-beskyttelse, voksenindholdsfilter og DNSSEC-validering.

ProtokolAdresse
DNS, IPv4103.178.234.160Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Føj til AdGuard, Føj til AdGuard VPN
+ \ No newline at end of file diff --git a/da/general/subscription/index.html b/da/general/subscription/index.html index 57eee2ead..6314793f4 100644 --- a/da/general/subscription/index.html +++ b/da/general/subscription/index.html @@ -4,13 +4,13 @@ Sådan købes, opgraderes eller opnås refusion | AdGuard DNS Knowledge Base - +

Sådan købes, opgraderes eller opnås refusion

Sådan købes en abonnementstype

AdGuard DNS-abonnementstyper kan købes via adguard-dns.io. Betaling kan ske via Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay og UnionPay. Vi accepterer også flg. kryptovalutaer: Ethereum, Litecoin og Tether. Abonnementstyper kan fornyes på måneds- eller årsbasis.

Den Personal-abonnementstypen er gratis for AdGuard VPN betalende brugere.

Sådan opgraderes en abonnementstype

For bedre at udnytte AdGuard DNS, kan abonnementstypen opgraderes med flg. fordele:

  • For at få adgang til 2 dedikerede IPv4-adresser og udvide antallet af enheder, månedlige forespørgsler, regler og servere, kan abonnementstypen opgraderes til Team
  • For flere dedikerede IPv4-adresser og et ubegrænset antal forespørgsler, enheder, regler og servere, opgradér abonnementstypen til Enterprise

Abonnementstypen kan opgraderes via AdGuard-kontoen. For at gøre dette, klik på Opgradering under afsnittet AdGuard DNS.

Enterprise-abonnementstypen er kun tilgængelig på forespørgsel. Ved evt. interesse, udfyld venligst vores formular og giv nogle oplysninger om virksomheden. Når vi har modtaget indsendelsen, vender vi tilbage med yderligere oplysninger.

Sådan opnås refusion

I overensstemmelse med vores Salgsvilkår, kan der opnås 100% refusion på alle AdGuard DNS-årsabonnementstyper købt via https://adguard-dns.io/. For at opnå refusion, kontakt supporten via support@adguard-dns.io med angivelse af den anvendte betalingsmetode. Behandlingstiden udgør normalt ca. 5-10 hverdage.

Refusion kan blive afvist, såfremt:

  • Et abonnement er købt for flere end 30 dage siden
  • Et abonnement er købt via en distributør
  • Der er ansøgt om delvis refusion ifm. en opgradering eller fornyelse
- + \ No newline at end of file diff --git a/da/index.html b/da/index.html index b19a98076..7290ae4a9 100644 --- a/da/index.html +++ b/da/index.html @@ -4,13 +4,13 @@ Oversigt | AdGuard DNS Knowledge Base - +

Oversigt

Hvad er DNS?

DNS står for "Domain Name System", hvis formål er at konvertere websteders navne til IP-adresser. Hver gang man går til et websted, sender browseren en DNS-forespørgsel til en DNS-server for at få oplyst webstedets IP-adresse. En alm. DNS-opløser returnerer blot IP-adressen på det anmodede domæne.

bemærk

Standard DNS-serveren leveres normalt af internetudbyderen. Det betyder, at internetudbyderen kan spore brugeres onlineaktivitet og sælge logfiler til tredjeparter.

Enheden bruger altid en DNS-server til at hente IP-adresserne på de domæner, som tilgås af forskellige apps, tjenester mv.

Der findes også DNS-servere, som kan blokere bestemte websteder på DNS-niveau. Hvordan fungerer de? Når enheden sender en "dårlig" forespørgsel, hvad enten det er en annonce eller tracker, obstruerer en DNS-server forbindelsen ved at svare med en ikke-rutbar IP-adresse for et blokeret domæne.

Hvorfor bruge DNS til indholdsblokering?

Alt har i dag interetadgang, lige fra TV til intelligente pærer, fra mobilenheder til intelligente køretøjer. Og hvor der er internetforbindelse, er der også annoncer og trackere. I dette tilfælde har en browserbaseret adblocker vist sig utilstrækkelig. For at opnå bedre beskyttelse, brug DNS kombineret med VPN og en adblocker.

Brug af DNS til indholdsblokering har nogle fordele såvel som åbenlyse mangler. På den ene side er DNS involveret i forespørgsler fra alle enheder og deres apps. På den anden side kan DNS-blokering i sig selv ikke levere kosmetisk filtrering.

Hvad er AdGuard DNS?

AdGuard DNS er en af de mest fortrolighedsorienterede DNS-tjenester på markedet. Den understøtter så pålidelige krypteringsprotokoller som DNS-over-HTTPS, DNS-over-TLS og DNS-over-QUIC. Den kan fungere som en alm. DNS-opløser i tilstanden Ikke-filtrering, men den kan også levere indholdsblokering på DNS-niveau: Identificere forespørgsler til annonce-, sporings- og/eller voksendomæner (valgfrit) og reagere med et tomt svar. AdGuard har sin egen hyppigt opdaterede database med navne på domæner, som leverer annoncer, trackere og scam.

Omtrentligt skema over, hvordan AdGuard DNS fungerer

Ca. 75% af AdGuard DNS-trafik er krypteret. Det er faktisk dét, der adskiller indholdsblokerende DNS-servere fra de øvrige. Ved at kigge på statistikkerne fra CloudFlare eller Quad9 kan man se, at krypteret DNS kun udgør en lille del af samtlige forespørgsler.

AdGuard DNS findes i to hovedformer: Public AdGuard DNS og Private AdGuard DNS. Ingen af disse tjenester kræver installation af apps. De er nemme at opsætte og anvende, og de giver brugerne det minimum af funktioner, som kræves for at blokere annoncer, trackere, ondsindede websteder og, om ønsket, voksenindhold. Der er ingen begrænsninger af, med hvilke enheder de kan bruges.

Trods mange ligheder, så er Private AdGuard DNS og Public AdGuard DNS to forskellige produkter. Deres største forskel er, at Private AdGuard DNS kan tilpasses, mens Public AdGuard DNS ikke kan.

DNS-filtreringsmodul i AdGuard-produkter

Alle AdGuard-hovedprodukter, inkl. AdGuard VPN, har et DNS-filtreringsmodul, hvorfra en DNS-server fra en udbyder, man stoler på, kan vælges. AdGuard DNS Standard, AdGuard DNS Ikke-filtrerende og AdGuard DNS Familiebeskyttelse er selvfølgelig på listen. AdGuard-apps lader også brugere nemt opsætte og anvende AdGuard DNS — Public eller Private.

- + \ No newline at end of file diff --git a/da/miscellaneous/acknowledgements/index.html b/da/miscellaneous/acknowledgements/index.html index e45905f54..743a03f66 100644 --- a/da/miscellaneous/acknowledgements/index.html +++ b/da/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ Tilskrivninger og Anerkendelser | AdGuard DNS Knowledge Base - +

Tilskrivninger og Anerkendelser

Vores udviklerteam vil gerne takke udviklerne af den tredjepartssoftware, vi anvender i AdGuard DNS, vores fantastiske betatestere og andre engagerede brugere, hvis hjælp til at finde og eliminere alle fejlene, oversætte AdGuard DNS og moderere vores fællesskaber er uvurderlig.

AdGuard DNS

AdGuard API og websteder

- + \ No newline at end of file diff --git a/da/miscellaneous/create-dns-stamp/index.html b/da/miscellaneous/create-dns-stamp/index.html index 2b852174b..ee6d414d0 100644 --- a/da/miscellaneous/create-dns-stamp/index.html +++ b/da/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ Sådan opretter eget DNS-stempel til Sikker DNS | AdGuard DNS Knowledge Base - +
-

Sådan opretter eget DNS-stempel til Sikker DNS

Denne guide viser dig, hvordan et eget DNS-stempel til sikker DNS oprettes. Sikker DNS er en tjeneste, der forbedrer internetsikkerhed og fortrolighed ved at kryptere DNS-forespørgslerne. Dette forhindrer forespørgslerne i at blive opsnappet eller manipuleret af ondsindede aktører.

Secure DNS usually uses tls://, https://, or quic:// URLs. Dette er tilstrækkeligt for de fleste brugere og er den anbefalede måde.

Har man brug for yderligere sikkerhed, som f.eks. forudopløste server-IP'er og certifikat pinning med hash, kan man generere sit eget DNS-stempel.

Introduktion til DNS-stempler

DNS-stempler er korte strenge indeholdende alle de nødvendige oplysninger for at oprette forbindelse til en sikker DNS-server. De forenkler processen med at opsætte sikker DNS, da brugeren ikke behøver at angive alle disse data manuelt.

DNS-stempler muliggør tilpasning af Sikker DNS-indstillinger ud over de sædvanlige URL'er. De giver især mulighed for at angive faste (hard-koded) serveradresser, bruge certifikat-hashing mv. Disse funktioner gør DNS-stempler til en mere robust og alsidig mulighed til opsætning af Sikker DNS-indstillinger.

Valg af protokol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT), and some others. Valget af en af disse protokoller afhænger af brugskonteksten.

Oprettelse af et DNS-stempel

  1. Åbn DNSCrypt Stamp Calculator.

  2. Afhængigt af den valgte protokol, vælg den korresponderende protokol fra rullemenuen (DoH, DoT eller DoQ).

  3. Udfyld de nødvendige felter:

    • IP-adresse: Angiv DNS-serverens IP-adresse. Bruges DoT- eller DoQ-protokollen, så sørg for, at den relevante port ligeledes er angivet.
    bemærk

    Dette felt er valgfrit og bør bruges med forsigtighed: Brug af denne indstilling kan afbryde internet på IPv6-netværk.

:::

- **Hashes**: Angiv SHA256-sammendraget for et af de TBS-certifikater, der findes i valideringskæden. Leverer den anvendte DNS-server en færdig hash, så find og kopiér denne. Ellers kan den hentes ved at følge vejledningen i afsnittet [*Hentning af Certifikat Hash'en*](#obtaining-the-certificate-hash).

:::note

Dette felt er valgfrit

:::

- **Værtsnavn**: Angiv DNS-serverens værtsnavn. Dette felt bruges til bekræftelse af servernavnet i DoT- og DoQ-protokoller.

- For **DoH**:
- **Sti**: Angiv stien til udførelse af DoH-forespørgsler. Dette er normalt `"/dns-query"`, men din udbyder kan bruge en anden sti.

- For **DoT og DoQ**:
- Der er normalt ingen bestemte felter til disse protokoller i dette værktøj. Sørg blot for, at den i opløseradressen angivne port også er den korrekte port.

- I afsnittet **Egenskaber** kan de relevante egenskaber markeres, såfremt de er kendte og relevante for DNS-serveren.
  1. Dit stempel genereres automatisk og vil fremgå i feltet Stamp.

Indhentning af certifikat-hash

For at udfylde hash'ene for serverens certifikat-felt kan flg. kommando bruges, hvor <IP_ADDRESS>, <PORT>og <SERVER_NAME> erstattes med de korresponderende værdier for din DNS-server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servernavn <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
advarsel

Resultatet af hash-kommandoen kan ændre sig over tid i takt med, at serverens certifikat opdateres. Holder DNS-stemplet derfor pludselig op holder op med at virke, skal certifikat-hash'en muligvis genberegnes og et nyt stempel genereres. Regelmæssig opdatering af DNS-stemplet vil medvirke til at sikre den fortsatte sikre drift af Sikker DNS-tjenesten.

Brug af DNS-stemplet

Du har nu dit eget DNS-stempel, som kan bruges til at opsætte Sikker DNS. Dette stempel kan angives i AdGuard og AdGuard VPN for forbedret internetfortrolighed og sikkerhed.

Eksempel på oprettelse af et DNS-stempel

Lad os se på et eksempel på oprettelsen af et stempel til AdGuard DNS vha. DoT:

  1. Åbn DNSCrypt Stamp Calculator.

  2. Vælg protokollen DNS-over-TLS (DoT).

  3. Udfyld flg. felter:

    • IP-adresse: Angiv DNS-serverens IP-adresse og port. I dette eksempel 94.140.14.14:853.

    • Værtsnavn: Angiv DNS-serverens værtsnavn. I dette eksempel dns.adguard-dns.com.

    • Hashes: Eksekvér kommandoen

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    Resultatet er 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Indsæt denne SHA256-hash af serverens certifikat i feltet.

  4. Lad afsnittet Egenskaber stå tomt.

  5. Dit stempel genereres automatisk og vil fremgå i feltet Stamp.

- +

Sådan opretter eget DNS-stempel til Sikker DNS

Denne guide viser dig, hvordan et eget DNS-stempel til sikker DNS oprettes. Sikker DNS er en tjeneste, der forbedrer internetsikkerhed og fortrolighed ved at kryptere DNS-forespørgslerne. Dette forhindrer forespørgslerne i at blive opsnappet eller manipuleret af ondsindede aktører.

Sikker DNS bruger normalt tls://, https:// eller quic:// URL'er. Dette er tilstrækkeligt for de fleste brugere og er den anbefalede måde.

Har man brug for yderligere sikkerhed, som f.eks. forudopløste server-IP'er og certifikat pinning med hash, kan man generere sit eget DNS-stempel.

Introduktion til DNS-stempler

DNS-stempler er korte strenge indeholdende alle de nødvendige oplysninger for at oprette forbindelse til en sikker DNS-server. De forenkler processen med at opsætte sikker DNS, da brugeren ikke behøver at angive alle disse data manuelt.

DNS-stempler muliggør tilpasning af Sikker DNS-indstillinger ud over de sædvanlige URL'er. De giver især mulighed for at angive faste (hard-koded) serveradresser, bruge certifikat-hashing mv. Disse funktioner gør DNS-stempler til en mere robust og alsidig mulighed til opsætning af Sikker DNS-indstillinger.

Valg af protokol

Typer af Sikker DNS omfatter DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ)og DNS-over-TLS (DoT) og en række andre. Valget af en af disse protokoller afhænger af brugskonteksten.

Oprettelse af et DNS-stempel

  1. Åbn DNSCrypt Stamp Calculator.

  2. Afhængigt af den valgte protokol, vælg den korresponderende protokol fra rullemenuen (DoH, DoT eller DoQ).

  3. Udfyld de nødvendige felter:

    • IP-adresse: Angiv DNS-serverens IP-adresse. Bruges DoT- eller DoQ-protokollen, så sørg for, at den relevante port ligeledes er angivet.
    bemærk

    Dette felt er valgfrit og bør bruges med forsigtighed: Brug af denne indstilling kan afbryde internet på IPv6-netværk.

:::

- **Hashes**: Angiv SHA256-sammendraget for et af de TBS-certifikater, der findes i valideringskæden. Leverer den anvendte DNS-server en færdig hash, så find og kopiér denne. Ellers kan den hentes ved at følge vejledningen i afsnittet [*Hentning af Certifikat Hash'en*](#obtaining-the-certificate-hash).

:::note

Dette felt er valgfrit

:::

- **Værtsnavn**: Angiv DNS-serverens værtsnavn. Dette felt bruges til bekræftelse af servernavnet i DoT- og DoQ-protokoller.

- For **DoH**:
- **Sti**: Angiv stien til udførelse af DoH-forespørgsler. Dette er normalt `"/dns-query"`, men din udbyder kan bruge en anden sti.

- For **DoT og DoQ**:
- Der er normalt ingen bestemte felter til disse protokoller i dette værktøj. Sørg blot for, at den i opløseradressen angivne port også er den korrekte port.

- I afsnittet **Egenskaber** kan de relevante egenskaber markeres, såfremt de er kendte og relevante for DNS-serveren.
  1. Dit stempel genereres automatisk og vil fremgå i feltet Stamp.

Indhentning af certifikat-hash

For at udfylde hash'ene for serverens certifikat-felt kan flg. kommando bruges, hvor <IP_ADDRESS>, <PORT>og <SERVER_NAME> erstattes med de korresponderende værdier for din DNS-server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servernavn <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
advarsel

Resultatet af hash-kommandoen kan ændre sig over tid i takt med, at serverens certifikat opdateres. Holder DNS-stemplet derfor pludselig op holder op med at virke, skal certifikat-hash'en muligvis genberegnes og et nyt stempel genereres. Regelmæssig opdatering af DNS-stemplet vil medvirke til at sikre den fortsatte sikre drift af Sikker DNS-tjenesten.

Brug af DNS-stemplet

Du har nu dit eget DNS-stempel, som kan bruges til at opsætte Sikker DNS. Dette stempel kan angives i AdGuard og AdGuard VPN for forbedret internetfortrolighed og sikkerhed.

Eksempel på oprettelse af et DNS-stempel

Lad os se på et eksempel på oprettelsen af et stempel til AdGuard DNS vha. DoT:

  1. Åbn DNSCrypt Stamp Calculator.

  2. Vælg protokollen DNS-over-TLS (DoT).

  3. Udfyld flg. felter:

    • IP-adresse: Angiv DNS-serverens IP-adresse og port. I dette eksempel 94.140.14.14:853.

    • Værtsnavn: Angiv DNS-serverens værtsnavn. I dette eksempel dns.adguard-dns.com.

    • Hashes: Eksekvér kommandoen

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    Resultatet er 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Indsæt denne SHA256-hash af serverens certifikat i feltet.

  4. Lad afsnittet Egenskaber stå tomt.

  5. Dit stempel genereres automatisk og vil fremgå i feltet Stamp.

+ \ No newline at end of file diff --git a/da/miscellaneous/take-screenshot/index.html b/da/miscellaneous/take-screenshot/index.html index aee4cfc46..56368c4e1 100644 --- a/da/miscellaneous/take-screenshot/index.html +++ b/da/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ Sådan tages et skærmfoto | AdGuard DNS Knowledge Base - +

Sådan tages et skærmfoto

Et skærmfoto er en optagelse af enhedens skærm, som kan fås ved at bruge standardværktøjer eller et særligt program/app.

Et skærmfoto (eller flere) kræves nogle gange af supportteamet for bedre at forstå et problem, og ikke alle ved, hvordan skærmfotos tages, især af et separat vindue eller et bestemt skærmområde på enheden. Genkender man sig selv, som en af disse brugere, så bare rolig. Denne artikel vil være til hjælp, da den beskriver en række måder at tage skærmfotos på forskellige platforme.

Sådan tages et skærmfoto

Her findes alle de nødvendige genvejstaster, man bør kende, for at tage skærmfotos på en computer eller mobilenhed.

Android

At tage et skærmfoto på en Android-enhed kan gøres på forskellige måder afhængigt af enhedsmodellen og dens producent.

Generelt kan følgende knapkombination bruges til Android:

  • Tryk og hold på knapperne Lydstyrke ned og Tænd/Sluk samtidigt i 1–2 sekunder

Android-enheden fotograferer hele skærmen og gemme den som et foto. Skærmfotoet vil nu kunne findes i Screenshots-mappe i Galleri-appen.

Proceduren kan dog, som allerede nævnt, variere afhængigt af den pågældende enhed. Lad os se på andre kombinationsmuligheder:

  • Tryk og hold på knapperne Hjem og Tænd/Sluk samtidigt i 1–2 sekunder;
  • Tryk og hold på knapperne Tilbage og Hjem samtidigt

I Android 8 og senere kan et skærmfoto også tages ved at placere kanten af en åben hånd lodret langs venstre/højre skærmkant og stryge hånden til den anden skærmkant, mens skærmen berøres med håndkanten.

Fungerer fremgangsmåden ikke, tjek Indstillinger Avancerede funktioner for at aktivere Stryg håndkant for skærmfoto.

Desuden kan der altid bruges særlige apps til at tage skærmfotos på enheder, f.eks. Screenshot Easy, Screenshot Ultimate, Screenshot Snap mv.

iOS

Enhver iOS-enhed (bortset fra gamle) muliggør at tage skærmfotos vha. standardværktøjer.

For at tage et skærmfoto på en iOS-enhed, så brug flg. kombination:

  • Tryk på knapperne Sov/Vågn (sideknap) og Hjem samtidigt, og slip dem derefter hurtigt

og denne til iPhone X eller senere:

  • Tryk på knapperne Sov/Vågn og Lydstyrke op samtidigt, og slip dem derefter hurtigt

iOS-enheden fotograferer hele skærmen og gemme den som et foto. Det kan herefter findes i en standard foto-app.

Windows

  • For at tage et skærmfoto i Windows, så tryk på knappen PrtScn

På visse bærbare skal knappen Fn holdes nede, før der trykkes på PrtScn.

Bemærk: Knappen PrtScn (Print Screen) forkortes forskelligt på forskellige tastaturer — PrntScrn, PrtScn, PrtScr eller PrtSc.

Windows affotograferer hele skærmen og kopierer den til udklipsholderen.

For at tage et skærmfoto af et aktivt vindue, så brug flg. kombination:

  • Hold Alt nede, og tryk på PrtScn (eller Fn + Alt + PrtScn på nogle bærbare)

For at tage et skærmfoto af et bestemt område, så brug flg. kombination:

  • Hold knapperne Win (Windows-knappen) nede samt Shift nede, og tryk på S**

Når skærmfotoet er taget, gemmes det i udklipsholderen. Man vil som regel kunne indsætte det i f.eks. et dokument, man redigerer, vha. knapkombinationen Ctrl + V. Er der behov for at gemme skærmfotoet i en fil, så åbn standardprogrammet Paint (eller ethvert andet billedbehandlingsprogram). Indsæt skærmfotoet dér vha. samme knapkombination eller ved at klikke på Indsæt-knappen (normalt i øverste venstre skærmhjørne) og gem det derefter.

Windows 8 og 10 lader brugeren tage et skærmbillede meget hurtigt med Win + PrtScn-kombinationen. Så snart der trykkes på disse taster, gemmes skærmfotoet automatisk som en billedfil i mappen Billeder → Skærmfotos.

Der er også et dedikeret program til at tage skærmfotos kaldet Snipping Tool, der kan findes via Start-menuen blandt standardprogrammerne på computeren. Med Snipping Tool kan ethvert skrivebordsområde eller hele skærmen knipses. Efter at have taget et skærmfoto med dette program, kan fotoet redigeres og gemmes i den ønskede mappe på computeren.

Man kan desuden også tjekke forskellige apps til at tage computerskærmfotos, såsom PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap mv.

MacOS

For at tage et skærmfoto på en iOS-enhed, så brug flg. knapkombination:

  • Tryk og hold både ⌘ Cmd + Shift + 3**

Mac'en fotograferer hele skærmen og gemme den som en fil på skrivebordet.

For at tage et skærmfoto af et aktivt vindue, så brug flg. kombination:

  • Tryk og hold både tasterne ⌘ Cmd + Shift + 4 + Mellemrum. Markøren skifter herefter til et kameraikon. Klik på vinduet for at fotografere det. Tryk på Esc-knappen for at annullere skærmfotografering

For at tage et skærmfoto af et bestemt område, så brug flg. kombination:

  • Tryk og hold både ⌘ Cmd + Shift + 4**. Træk trådkorset for at vælge det ønskede område. Slip musetasten eller pegefeltet for at tage et skærmfoto, tryk på Esc-knappen for at annullere det.

Brug flg. kombination for at tage et skærmfoto af Touch Bar (MacBook Pro):

  • Hold ⌘ Cmd + Shift + 6 nede

Mac'en fotograferer hele Touch Bar og gemmer den som en fil på skrivebordet.

For at kopiere et skærmfoto til udklipsholderen i stedet for at gemme det, så hold Ctrl nede sammen med én af kombinationerne ovenfor. Skærmfotoet kan efterfølgende indsættes fra udklipsholderen i f.eks. et dokument eller et andet billede ved brug af kombinationen Cmd + V.

Man kan også tage skærmfotos vha. Preview og vælge Tag skærmfoto (af det valgte område, vindue eller hele skærmen). Med Preview kan man gemme sine skærmfotos i JPG, TIFF, PDF mv.

- + \ No newline at end of file diff --git a/da/miscellaneous/update-kb/index.html b/da/miscellaneous/update-kb/index.html index 831937f22..cece8dc23 100644 --- a/da/miscellaneous/update-kb/index.html +++ b/da/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ Opdatering af Vidensbase | AdGuard DNS Knowledge Base - +

Opdatering af Vidensbase

Målet med denne vidensbase er at give alle den mest opdaterede information om alle slags AdGuard DNS-relaterede emner. Tingene ændrer sig dog konstant, og nogle gange afspejler en artikel ikke længere tingenes aktuelle tilstand — der er simpelthen ikke så mange af os til at holder øje med hver eneste bit af information og opdaterer det i alle nye versionsudgivelser.

Dette er grunden til, at alt vores KB-indhold er placeret på GitHub, og nu kan bogstaveligt talt enhver bidrage til det ved at foreslå redigeringer og oversættelser til eksisterende artikler såvel som helt nye.

Sådan foreslås en ændring eller skrives en ny artikel

Man kan foreslå ændringer til nuværende artikler og tilføje nye til vidensbasen vha. funktionaliteten i GitHub nævnt ovenfor. Er man ikke bekendt med principperne for at arbejde med platformen, så start med at læse -dokumentationen i dette afsnit.

Når man er klar til at starte, så arbejd i KnowledgeBaseDNS-repo'et. Alle tekster i vores Knowledge Base er skrevet i Markdown markup-sproget. Husk dette, når der redigeres eller skrives artikler. Følg this link for at lære mere om Markdown-syntaks.

Knowledge Base-webstedet er bygget vha. Docusaurus 2 - en moderne statisk webstedsgenerator. Ved forslag til ændringer eller tilføjelser, så tag højde for, at alle dokumenter skal overholde platformsprincipperne. Mere om dem kan læses i denne guide.

Denne vidensbase kan udrulles lokalt til egen computer til forhåndsvisning af foreslåede ændringer. Detaljeret vejledning til, hvordan dette gøres, kan findes i README.md-filen på denne videnbases GitHub-side.

Artikeloversættelse

Oversættelse af de eksisterende artikler i Knowledge Base udføres via Crowdin-platformen. Alle oplysninger om oversættelse og brug af Crowdin kan findes i den dedikerede artikel i AdGuard Ad Blocker Knowledge Base.

Under arbejdet på AdGuard DNS Knowledge Base-artikler kan man støde på strenge indeholdende flertalsformer, som bør oversættes med ekstra opmærksomhed. I en separat artikelbeskriver vi detaljeret de vanskeligheder, som kan opstå ved oversættelse af strenge med flertalsformer samt giver omfattende vejledning ift. arbejdet med dem på Crowdin-platformen.

Arbejde med åbne problematikker

Nogle gange findes åbne opgaver relateret til opdatering af vidensbasen. Man kan hjælpe med at accelerer færdiggørelsen heraf på samme måde, som man ville foreslå andre ændringer til denne vidensbase. Vælg enhver problematik, som man finder tiltalende, og begynd at arbejde på den. Ved evt. spørgsmål, kan disse stilles direkte i problematikkens kommentarfelt.

- + \ No newline at end of file diff --git a/da/private-dns/api/changelog/index.html b/da/private-dns/api/changelog/index.html index ea4a98a68..d44ad1724 100644 --- a/da/private-dns/api/changelog/index.html +++ b/da/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ Ændringslog | AdGuard DNS Knowledge Base - +
-

Ændringslog

Denne artikel indeholder ændringsloggen for AdGuard DNS API.

v1.9

Released on July 11, 2024

  • Tilføjet automatisk enhedstilslutningsfunktion:
    • Ny DNS-serverindstilling — auto_connect_devices_enabled, der tillader godkendelse af automatisk tilslutning af enheder via en specifik linktype
    • Nyt felt i Enhed — auto_device, der angiver, at enheden automatisk tilsluttes
  • Erstattet int med long for queries i CategoryQueriesStats, for used i AccountLimits samt for blocked og queries i QueriesStats

v1.8

Udgivet 20. april 2024

  • Tilføjet understøttelse af DNS-over-HTTPS med godkendelse:
    • Ny handling — nulstil DNS-over-HTTPS adgangskode for enheden
    • Ny enhedsindstilling — detect_doh_auth_only. Deaktiverer alle DNS-forbindelsesmetoder undtagen DNS-over-HTTPS med godkendelse
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Angiver den URL, der skal bruges, når der oprettes forbindelse vha. DNS-over-HTTPS med godkendelse

v1.7

Udgivet 11. marts 2024

  • Tilføjet dedikeret IPv4-adressefunktionalitet:
    • Dedikerede IPv4-adresser kan nu bruges på enheder til DNS-serveropsætning
    • Dedikeret IPv4-adresse er nu associeret til den enhed, den er tilknyttet, således at forespørgsler til denne adresse logges for den pågældende enhed
  • Tilføjet nye operationer:
    • Opliste alle tilgængelige dedikerede IPv4-adresser
    • Tildel ny dedikeret IPv4-adresse
    • Knyt en tilgængelig IPv4-adresse til en enhed
    • Fjern tilknytning af en IPv4-adresse fra en enhed
    • Anmod om oplysninger på dedikerede adresser associeret med en enhed
  • Tilføjet nye grænser til Kontogrænser:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • Fjernet forældet felt i DNSServerSettings:
    • safebrowsing_enabled

v1.6

Udgivet 22. januar 2024

  • Added new Access settings section for DNS profiles (access_settings). Ved at tilpasse disse felter vil AdGuard DNS-serveren kunne beskyttes mod uautoriseret adgang:

    • allowed_clients — her kan angives, hvilke klienter, som kan bruge DNS-serveren. Dette felt vil have prioritet over feltet blocked_clients
    • allowed_clients — her kan angives, hvilke klienter, som ikke har tilladelse til bruge DNS-serveren
    • blocked_domain_rules — her kan angives, hvilke domæner, som ikke må tilgå DNS-serveren, samt definere sådanne domæner med jokertegn og DNS-filtreringsregler
  • Tilføjet nye grænser til Kontogrænser:

    • access_rules giver summen af de aktuelt anvendte blocked_clients og blocked_domain_rules værdier, samt grænsen for adgangsregler
    • user_rules viser antallet af oprettede brugerregler, såvel som grænsen for dem
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Tilføjet ny fejlkode "FIELD_REACHED_LIMIT" for at angive, hvornår grænserne er nået:

    • For det samlede antal 'blocked_clients' og 'blocked_domain_rules' i adgangsindstillinger
    • For rules i indstillingerne for tilpassede brugerregler

v1.5

Udgivet 16. juni 2023

  • Added a new block_nrd setting and grouped all security-related settings in one place

Model for safebrowsing-indstillinger ændret

Fra:

{
"enabled": true
}

Til:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Model til lagring af serverindstillinger ændret

Fra:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

til:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

Udgivet 29. marts 2023

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

Udgivet 13. december 2022

  • Added method to get account limits

v1.2

Udgivet 14. oktober 2022

  • Tilføjet de nye protokoltyper DNS og DNSCRYPT. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

Udgivet 22. februar 2022

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Forespørgselslog
  • Downloading DoH and DoT .mobileconfig
  • Filter lists and web services
- +

Ændringslog

Denne artikel indeholder ændringsloggen for AdGuard DNS API.

v1.9

Udgivet 11. juli 2024

  • Tilføjet automatisk enhedstilslutningsfunktion:
    • Ny DNS-serverindstilling — auto_connect_devices_enabled, der tillader godkendelse af automatisk tilslutning af enheder via en specifik linktype
    • Nyt felt i Enhed — auto_device, der angiver, at enheden automatisk tilsluttes
  • Erstattet int med long for queries i CategoryQueriesStats, for used i AccountLimits samt for blocked og queries i QueriesStats

v1.8

Udgivet 20. april 2024

  • Tilføjet understøttelse af DNS-over-HTTPS med godkendelse:
    • Ny handling — nulstil DNS-over-HTTPS adgangskode for enheden
    • Ny enhedsindstilling — detect_doh_auth_only. Deaktiverer alle DNS-forbindelsesmetoder undtagen DNS-over-HTTPS med godkendelse
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Angiver den URL, der skal bruges, når der oprettes forbindelse vha. DNS-over-HTTPS med godkendelse

v1.7

Udgivet 11. marts 2024

  • Tilføjet dedikeret IPv4-adressefunktionalitet:
    • Dedikerede IPv4-adresser kan nu bruges på enheder til DNS-serveropsætning
    • Dedikeret IPv4-adresse er nu associeret til den enhed, den er tilknyttet, således at forespørgsler til denne adresse logges for den pågældende enhed
  • Tilføjet nye operationer:
    • Opliste alle tilgængelige dedikerede IPv4-adresser
    • Tildel ny dedikeret IPv4-adresse
    • Knyt en tilgængelig IPv4-adresse til en enhed
    • Fjern tilknytning af en IPv4-adresse fra en enhed
    • Anmod om oplysninger på dedikerede adresser associeret med en enhed
  • Tilføjet nye grænser til Kontogrænser:
    • dedicated_ipv4 giver information om mængden af allerede tildelte dedikerede IPv4-adresser, samt grænsen for dem
  • Fjernet forældet felt i DNSServerSettings:
    • safebrowsing_enabled

v1.6

Udgivet 22. januar 2024

  • Tilføjet nyt afsnit "Adgangsindstillinger" for DNS-profiler (access_settings). Ved at tilpasse disse felter vil AdGuard DNS-serveren kunne beskyttes mod uautoriseret adgang:

    • allowed_clients — her kan angives, hvilke klienter, som kan bruge DNS-serveren. Dette felt vil have prioritet over feltet blocked_clients
    • allowed_clients — her kan angives, hvilke klienter, som ikke har tilladelse til bruge DNS-serveren
    • blocked_domain_rules — her kan angives, hvilke domæner, som ikke må tilgå DNS-serveren, samt definere sådanne domæner med jokertegn og DNS-filtreringsregler
  • Tilføjet nye grænser til Kontogrænser:

    • access_rules giver summen af de aktuelt anvendte blocked_clients og blocked_domain_rules værdier, samt grænsen for adgangsregler
    • user_rules viser antallet af oprettede brugerregler, såvel som grænsen for dem
  • Tilføjet ny indstilling ip_log_enabled til logning af klient IP-adresser og domæner

  • Tilføjet ny fejlkode "FIELD_REACHED_LIMIT" for at angive, hvornår grænserne er nået:

    • For det samlede antal 'blocked_clients' og 'blocked_domain_rules' i adgangsindstillinger
    • For rules i indstillingerne for tilpassede brugerregler

v1.5

Udgivet 16. juni 2023

  • Tilføjet ny indstilling block_nrd samt grupperet alle sikkerhedsrelaterede indstillinger på ét sted

Model for safebrowsing-indstillinger ændret

Fra:

{
"enabled": true
}

Til:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

hvor enabled nu styrer alle indstillinger i gruppen, block_dangerous_domains er det tidligere enabled modelfelt, og block_nrd er en indstilling, der blokerer nyregistrerede domæner.

Model til lagring af serverindstillinger ændret

Fra:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

til:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

her bruges det nye felt safebrowsing_settings i stedet for det udfasede safebrowsing_enabled, hvis værdi gemmes i block_dangerous_domains.

v1.4

Udgivet 29. marts 2023

  • Tilføjet mulighed for tilpasset svarblokering: Standard (0.0.0.0), REFUSED, NXDOMAIN eller tilpasset IP-adresse

v1.3

Udgivet 13. december 2022

  • Tilføjet metode til at hente kontokvoter

v1.2

Udgivet 14. oktober 2022

  • Tilføjet de nye protokoltyper DNS og DNSCRYPT. Udfasning af PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP og DNSCRYPT_UDP, som fjernes helt senere

v1.1

Udgivet 7. juli 2022

  • Tilføjet metoder til statistikhentning efter tid, domæner, virksomheder og enheder
  • Tilføjet metode til opdatering af enhedsindstillinger
  • Rettet definition af obligatoriske felter

v1.0

Udgivet 22. februar 2022

  • Tilføjet godkendelse
  • CRUD-operationer med enheder og DNS-servere
  • Forespørgselslog
  • Downloader DoH og DoT .mobileconfig
  • Filterlister og webtjenester
+ \ No newline at end of file diff --git a/da/private-dns/api/overview/index.html b/da/private-dns/api/overview/index.html index d8764ba5d..3140a6f35 100644 --- a/da/private-dns/api/overview/index.html +++ b/da/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ Oversigt | AdGuard DNS Knowledge Base - +

Oversigt

AdGuard DNS tilbyder en REST API, hvormed apps integreres i den.

Godkendelse

Generér adgangstoken

Foretag en POST-anmodning for flg. URL med de givne parametre for at generere et access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterBeskrivelse
brugernavnKontoe-mail
adgangskodeKontoadgangskode
mfa_tokenTofaktorgodkendelsestoken (hvis aktiveret i kontoindstillinger)

I svaret vil både access_token og refresh_token fremgå.

  • access_token udløber efter et antal angivne sekunder (jf. svarets expires_in-parameter). Et nyt access_token kan genereres vha. refresh_token (se: Generere adgangstoken fra Refresh-token).

  • refresh_token er permanent. For at ophæve et refresh_token, se: Ophævelse af et Refresh-token.

Eksempelanmodning

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Eksempelsvar

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generere adgangstoken fra Refresh-token

Et adgangstoken har en begrænset gyldighedsperiode. Når det udløber, vil appen skulle bruge refresh-token ifm. anmodning om et nyt adgangstoken.

Foretag flg. POST-anmodning med de givne parametre for at få et nyt adgangstoken:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterBeskrivelse
refresh_tokenREFRESH TOKEN, hvormed et nyt adgangstoken skal genereres.

Eksempelanmodning

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Eksempelsvar

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Ophævelse af et Refresh-token

For at ophæve et opdateringstoken skal flg. POST-anmodning foretages med de givne parametre:

https://api.adguard-dns.io/oapi/v1/revoke_token

Anmodningseksempel

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParameterBeskrivelse
refresh_tokenREFRESH TOKEN, der skal ophæves

Godkendelsesendepunkt

For at tilgå dette endepunkt, kontakt os på devteam@adguard.com. Beskriv venligst årsagen til og brugstilfælde for dette endepunkt, samt angiv omdirigerings-URI'en. Efter godkendelse fremsendes et unikt klientidentifikator til brug for parameteren client_id.

/oapi/v1/oauth_authorize endepunktet bruges til at interager med ressourceejeren og opnå godkendelse til at tilgå den beskyttede ressource.

Man omdirigeres af tjenesten til AdGuard for godkendelse (hvis man ikke allerede er logget ind) og dernæst tilbage til sin applikation.

Forespørgselsparametrene til /oapi/v1/oauth_authorize endepunktet er:

ParameterBeskrivelse
response_typeFortæller godkendelsesserveren, hvilken tildeling, der skal eksekveres
client_idID'et på den OAuth-klient, der beder om godkendelse
redirect_uriIndeholder en URL. Et vellykket svar fra dette endepunkt resulterer i en omdirigering til denne URL
tilstandEn uigennemsigtig værdi brugt til sikkerhedsformål. Er denne forespørgselsparameter angivet i forespørgslen, returneres den til applikationen som en del af redirect_uri
aidAffilieret-identifikator

F.eks.:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

For at informere godkendelsesserveren om, hvilken tildelingstype, der skal bruges, bruges response_type-forespørgselsparameteren som følger:

  • For den implicitte tildeling, brug response_type=token til at inkludere et adgangstoken.

Et vellykket svar er 302 Found, der udløser en omdirigering til redirect_uri (som er en anmodningsparameter). Svarparametrene er indlejret i fragmentkomponenten (delen efter #) i redirect_uri-parameteren i headeren Location.

F.eks.:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

Adgang til API

Når først adgangs- og refresh-tokenerne er genereret, kan API-kald foretages ved at videregive adgangstokenet i headeren.

  • Header-navnet skal være Authorization
  • Header-værdien skal være Bearer {access_token}

API

Reference

Se metodereferencen hér.

OpenAPI-specifikation

OpenAPI-specifikationen er tilgængelig via https://api.adguard-dns.io/static/swagger/openapi.json.

Forskellige værktøjer kan bruges til at se listen over tilgængelige API-metoder. Filen kan f.eks. åbnes i https://editor.swagger.io/.

Ændringslog

Den komplette AdGuard DNS API-ændringslog er tilgængelig på denne side.

Feedback

Ønskes denne API udvidet med nye metoder, så send os en e-mail via devteam@adguard.com med information om, hvad der ønskes tilføjet.

- + \ No newline at end of file diff --git a/da/private-dns/api/reference/index.html b/da/private-dns/api/reference/index.html index 7db7f9f2f..f74169c13 100644 --- a/da/private-dns/api/reference/index.html +++ b/da/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Reference | AdGuard DNS Knowledge Base - +
-

Reference

Denne artikel indeholder dokumentation til AdGuard DNS API. Besøg denne sidefor at se den komplette AdGuard DNS API-ændringslog.

Current version: 1.9

/oapi/v1/account/limits

GET

Resumé

Henter kontokvoter

Svar
KodeBeskrivelse
200Kontobegrænsningsinfo

/oapi/v1/dedicated_addresses/ipv4

GET

Resumé

Lists dedicated IPv4 addresses

Svar
KodeBeskrivelse
200Liste over dedikerede IPv4-adresser

POST

Resumé

Allocates new IPv4

Svar
KodeBeskrivelse
200Ny IPv4 er tildelt
429Kvote for dedikeret IPv4 opbrugt

/oapi/v1/devices

GET

Resumé

Oplist enheder

Svar
KodeBeskrivelse
200Enhedsliste

POST

Resumé

Opretter en ny enhed

Svar
KodeBeskrivelse
200Enhed oprettet
400Bekræftelse mislykkedes
429Kvote for antal enheder nået

/oapi/v1/devices/{device_id}

SLET

Resumé

Fjerner en enhed

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhed slettet
404Enhed ikke fundet

GET

Resumé

Henter en eksisterede enhed jf. ID

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhedsinfo
404Enhed ikke fundet

PUT

Resumé

Opdaterer en eksisterende enhed

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhed opdateret
400Bekræftelse mislykkedes
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Resumé

Oplist dedikerede IPv4- og IPv6-adresser til en enhed

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Dedikerede IPv4 og IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

SLET

Resumé

Fjern linket dedikeret IPv4 fra enheden

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Linket dedikeret IPv4 er fjernet fra enheden
404Enhed eller adresse ikke fundet

POST

Resumé

Link dedikeret IPv4 til enheden

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Dedikeret IPv4 er linket til enheden
400Bekræftelse mislykkedes
404Enhed eller adresse ikke fundet
429Kvote for linket dedikeret IPv4 opbrugt

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Resumé

Henter DNS-over-HTTPS .mobileconfig-filen.

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
exclude_wifi_networksforespørgselVis Wi-Fi netværk efter deres SSID, for hvilket AdGuard DNS skal deaktiveresNej[ streng ]
exclude_domainforespørgselOplist domæner, som vil bruge standard DNS-servere i stedet for AdGuard DNSNej[ streng ]
Svar
KodeBeskrivelse
200DNS-over-HTTPS .plist-fil
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Resumé

Generér og angiv ny DNS-over-HTTPS adgangskode

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200DNS-over-HTTPS adgangskode er nulstillet
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Resumé

Henter DNS-over-TLS .mobileconfig-filen.

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
exclude_wifi_networksforespørgselVis Wi-Fi netværk efter deres SSID, for hvilket AdGuard DNS skal deaktiveresNej[ streng ]
exclude_domainforespørgselOplist domæner, som vil bruge standard DNS-servere i stedet for AdGuard DNSNej[ streng ]
Svar
KodeBeskrivelse
200DNS-over-HTTPS .plist-fil
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/settings

PUT

Resumé

Opdaterer enhedsindstillinger

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhedsindstillinger opdateret
400Bekræftelse mislykkedes
404Enhed ikke fundet

/oapi/v1/dns_servers

GET

Resumé

Viser DNS-servere tilhørende brugeren.

Beskrivelse

Viser DNS-servere tilhørende brugeren. Som standard er der mindst én standardserver.

Svar
KodeBeskrivelse
200Liste over DNS-servere

POST

Resumé

Opretter en ny DNS-server

Beskrivelse

Opretter en ny DNS-server. Tilpassede indstillinger kan vedhæftes, ellers oprettes DNS-serveren med standardindstillinger.

Svar
KodeBeskrivelse
200DNS-server oprettet
400Bekræftelse mislykkedes
429Kvote for antal DNS-servere nået

/oapi/v1/dns_servers/{dns_server_id}

SLET

Resumé

Fjerner en DNS-server

Beskrivelse

Fjerner en DNS-server. Alle enheder tilknyttet denne DNS-server flyttes til standard DNS-serveren. Sletning af standard DNS-serveren er forbudt.

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-server slettet
404DNS-server ikke fundet

GET

Resumé

Henter en eksisterede DNS-server jf. ID

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-serverinfo
404DNS-server ikke fundet

PUT

Resumé

Opdaterer en eksisterende DNS-server

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-server opdateret
400Bekræftelse mislykkedes
404DNS-server ikke fundet

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Resumé

Opdaterer DNS-serverindstillinger

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-serverindstillinger opdateret
400Bekræftelse mislykkedes
404DNS-server ikke fundet

/oapi/v1/filter_lists

GET

Resumé

Henter filterliste

Svar
KodeBeskrivelse
200Filterliste

/oapi/v1/oauth_token

POST

Resumé

Genererer Access og Refresh tokener

Svar
KodeBeskrivelse
200Adgangstoken udstedt
400Mangler obligatoriske parametre
401Ugyldige legitimationsoplysninger, MFA-token eller opfriskningstoken angivet

null

/oapi/v1/query_log

SLET

Resumé

Rydder forespørgselslog

Svar
KodeBeskrivelse
202Forespørgselslog hermed ryddet

GET

Resumé

Henter forespørgselslog

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
virksomhederforespørgselFiltrer efter virksomhederNej[ streng ]
statusserforespørgselFiltrér efter statusserNej[ FilteringActionStatus ]
kategorierforespørgselFiltrér efter kategorierNej[ CategoryType ]
søgforespørgselFiltrér efter domænenavnNejstreng
begrænsforespørgselBegræns antallet af returnerede posterNejheltal
markørforespørgselBladringsmarkør. Brug markøren fra svar til at bladre gennem siderne.Nejstreng
Svar
KodeBeskrivelse
200Forespørgselslog

/oapi/v1/revoke_token

POST

Resumé

Ophæver et Refresh-token

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
refresh_tokenforespørgselRefresh-tokenJastreng
Svar
KodeBeskrivelse
200Refresh-token ophævet

null

/oapi/v1/stats/categories

GET

Resumé

Henter kategoristatistik

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Kategoristatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/companies

GET

Resumé

Henter virksomhedsstatistik

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Virksomhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/companies/detailed

GET

Resumé

Henter detaljerede virksomhedsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
markørforespørgselBladringsmarkørNejstreng
Svar
KodeBeskrivelse
200Detaljerede virksomhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/countries

GET

Resumé

Henter landestatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Landestatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/devices

GET

Resumé

Henter enhedsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Enhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/domains

GET

Resumé

Henter domænestatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Domænestatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/time

GET

Resumé

Henter tidsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Tidsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/web_services

GET

Resumé

Viser webtjenester

Svar
KodeBeskrivelse
200Webtjenesteliste
- +

Reference

Denne artikel indeholder dokumentation til AdGuard DNS API. Besøg denne sidefor at se den komplette AdGuard DNS API-ændringslog.

Aktuel version: 1.9

/oapi/v1/account/limits

GET

Resumé

Henter kontokvoter

Svar
KodeBeskrivelse
200Kontobegrænsningsinfo

/oapi/v1/dedicated_addresses/ipv4

GET

Resumé

Oplister dedikerede IPv4-adresser

Svar
KodeBeskrivelse
200Liste over dedikerede IPv4-adresser

POST

Resumé

Tildeler ny IPv4

Svar
KodeBeskrivelse
200Ny IPv4 er tildelt
429Kvote for dedikeret IPv4 opbrugt

/oapi/v1/devices

GET

Resumé

Oplist enheder

Svar
KodeBeskrivelse
200Enhedsliste

POST

Resumé

Opretter en ny enhed

Svar
KodeBeskrivelse
200Enhed oprettet
400Bekræftelse mislykkedes
429Kvote for antal enheder nået

/oapi/v1/devices/{device_id}

SLET

Resumé

Fjerner en enhed

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhed slettet
404Enhed ikke fundet

GET

Resumé

Henter en eksisterede enhed jf. ID

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhedsinfo
404Enhed ikke fundet

PUT

Resumé

Opdaterer en eksisterende enhed

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhed opdateret
400Bekræftelse mislykkedes
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Resumé

Oplist dedikerede IPv4- og IPv6-adresser til en enhed

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Dedikerede IPv4 og IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

SLET

Resumé

Fjern linket dedikeret IPv4 fra enheden

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Linket dedikeret IPv4 er fjernet fra enheden
404Enhed eller adresse ikke fundet

POST

Resumé

Link dedikeret IPv4 til enheden

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Dedikeret IPv4 er linket til enheden
400Bekræftelse mislykkedes
404Enhed eller adresse ikke fundet
429Kvote for linket dedikeret IPv4 opbrugt

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Resumé

Henter DNS-over-HTTPS .mobileconfig-filen.

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
exclude_wifi_networksforespørgselVis Wi-Fi netværk efter deres SSID, for hvilket AdGuard DNS skal deaktiveresNej[ streng ]
exclude_domainforespørgselOplist domæner, som vil bruge standard DNS-servere i stedet for AdGuard DNSNej[ streng ]
Svar
KodeBeskrivelse
200DNS-over-HTTPS .plist-fil
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Resumé

Generér og angiv ny DNS-over-HTTPS adgangskode

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200DNS-over-HTTPS adgangskode er nulstillet
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Resumé

Henter DNS-over-TLS .mobileconfig-filen.

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
exclude_wifi_networksforespørgselVis Wi-Fi netværk efter deres SSID, for hvilket AdGuard DNS skal deaktiveresNej[ streng ]
exclude_domainforespørgselOplist domæner, som vil bruge standard DNS-servere i stedet for AdGuard DNSNej[ streng ]
Svar
KodeBeskrivelse
200DNS-over-HTTPS .plist-fil
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/settings

PUT

Resumé

Opdaterer enhedsindstillinger

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhedsindstillinger opdateret
400Bekræftelse mislykkedes
404Enhed ikke fundet

/oapi/v1/dns_servers

GET

Resumé

Viser DNS-servere tilhørende brugeren.

Beskrivelse

Viser DNS-servere tilhørende brugeren. Som standard er der mindst én standardserver.

Svar
KodeBeskrivelse
200Liste over DNS-servere

POST

Resumé

Opretter en ny DNS-server

Beskrivelse

Opretter en ny DNS-server. Tilpassede indstillinger kan vedhæftes, ellers oprettes DNS-serveren med standardindstillinger.

Svar
KodeBeskrivelse
200DNS-server oprettet
400Bekræftelse mislykkedes
429Kvote for antal DNS-servere nået

/oapi/v1/dns_servers/{dns_server_id}

SLET

Resumé

Fjerner en DNS-server

Beskrivelse

Fjerner en DNS-server. Alle enheder tilknyttet denne DNS-server flyttes til standard DNS-serveren. Sletning af standard DNS-serveren er forbudt.

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-server slettet
404DNS-server ikke fundet

GET

Resumé

Henter en eksisterede DNS-server jf. ID

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-serverinfo
404DNS-server ikke fundet

PUT

Resumé

Opdaterer en eksisterende DNS-server

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-server opdateret
400Bekræftelse mislykkedes
404DNS-server ikke fundet

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Resumé

Opdaterer DNS-serverindstillinger

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-serverindstillinger opdateret
400Bekræftelse mislykkedes
404DNS-server ikke fundet

/oapi/v1/filter_lists

GET

Resumé

Henter filterliste

Svar
KodeBeskrivelse
200Filterliste

/oapi/v1/oauth_token

POST

Resumé

Genererer Access og Refresh tokener

Svar
KodeBeskrivelse
200Adgangstoken udstedt
400Mangler obligatoriske parametre
401Ugyldige legitimationsoplysninger, MFA-token eller opfriskningstoken angivet

null

/oapi/v1/query_log

SLET

Resumé

Rydder forespørgselslog

Svar
KodeBeskrivelse
202Forespørgselslog hermed ryddet

GET

Resumé

Henter forespørgselslog

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
virksomhederforespørgselFiltrer efter virksomhederNej[ streng ]
statusserforespørgselFiltrér efter statusserNej[ FilteringActionStatus ]
kategorierforespørgselFiltrér efter kategorierNej[ CategoryType ]
søgforespørgselFiltrér efter domænenavnNejstreng
begrænsforespørgselBegræns antallet af returnerede posterNejheltal
markørforespørgselBladringsmarkør. Brug markøren fra svar til at bladre gennem siderne.Nejstreng
Svar
KodeBeskrivelse
200Forespørgselslog

/oapi/v1/revoke_token

POST

Resumé

Ophæver et Refresh-token

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
refresh_tokenforespørgselRefresh-tokenJastreng
Svar
KodeBeskrivelse
200Refresh-token ophævet

null

/oapi/v1/stats/categories

GET

Resumé

Henter kategoristatistik

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Kategoristatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/companies

GET

Resumé

Henter virksomhedsstatistik

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Virksomhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/companies/detailed

GET

Resumé

Henter detaljerede virksomhedsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
markørforespørgselBladringsmarkørNejstreng
Svar
KodeBeskrivelse
200Detaljerede virksomhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/countries

GET

Resumé

Henter landestatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Landestatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/devices

GET

Resumé

Henter enhedsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Enhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/domains

GET

Resumé

Henter domænestatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Domænestatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/time

GET

Resumé

Henter tidsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskStruktur
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Tidsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/web_services

GET

Resumé

Viser webtjenester

Svar
KodeBeskrivelse
200Webtjenesteliste
+ \ No newline at end of file diff --git a/da/private-dns/overview/index.html b/da/private-dns/overview/index.html index 9f5c6ba16..327e4eb61 100644 --- a/da/private-dns/overview/index.html +++ b/da/private-dns/overview/index.html @@ -4,13 +4,13 @@ Oversigt | AdGuard DNS Knowledge Base - +

Oversigt

info

Med AdGuard DNS kan der opsættes egne private DNS-servere til at opløse DNS-forespørgsler og blokere annoncer, trackere og ondsindede domæner, før de når enheden

Hurtigt link: Prøv AdGuard DNS

Private AdGuard DNS-hovedkontrolpanel

Generelt

Privat AdGuard DNS tilbyder alle fordelene ved en offentlig AdGuard DNS-server, herunder trafikkryptering og domænesortlister. Den tilbyder også yderligere funktioner såsom fleksibel tilpasning, DNS-statistik og Forældrekontrol. Alle disse muligheder er let tilgængelige og håndteres via et brugervenligt kontrolpanel.

Hvorfor man behøver Private AdGuard DNS

I dag kan alt tilsluttes internet: TV, køleskabe, køleskabe, smarte pærer eller højttalere. Men sammen med de ubestridelige bekvemmeligheder kommer trackere og annoncer. En simpel browserbaseret adblocker yder ikke beskyttelse i dette tilfælde, hvorimod AdGuard DNS — som kan opsættes til at filtrere trafik, blokere indhold og trackere — fungerer på systemniveau.

På et tidspunkt omfattede AdGuard-produktlinjen kun Public AdGuard DNS og AdGuard Home. Disse løsninger fungerer fint for visse brugere, mens andre savner opsætningsfleksibilitet i den offentlige AdGuard DNS og enkelhed i AdGuard Home. Det er hér, at Private AdGuard DNS kommer ind i billedet. Den har det bedste fra begge verdener: Den tilbyder tilpasningsmuligheder, styring og information — alt sammen via et enkelt, brugervenligt kontrolpanel.

Forskellene mellem Public og Private AdGuard DNS

Her er en simpel funktionssammenligning mellem Public og Private AdGuard DNS.

Offentlig AdGuard DNSPrivat AdGuard DNS
DNS-trafikkrypteringDNS-trafikkryptering
Forudbestemte domænesortlisterTilpasselige domænesortlister
-Tilpasselige DNS-filtreringsregler med import-/eksportfunktion
-Anmod om statistik (se mål for DNS-forepørgsler: Hvilke lande, virksomheder mv.)
-Detaljeret forespørgselslog
-Forældrekontrol

Sådan opsættes Private AdGuard DNS

Til enheder, som understøtter DoH, DoT og DoQ

  1. Gå til AdGuard DNS-betjeningspanelet (hvis ikke indlogget, log ind via din AdGuard-konto)
  2. Klik på Tilslut enhed, og følg skærmvejledningen
Understøttede platforme:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routere
  • Spillekonsoller
  • Smart TV'er

Hver enhed, der tilføjes i AdGuard DNS-panelet, har sin egen unikke adresse, der kan bruges, hvis enheden understøtter moderne, krypterede DNS-protokoller (DoH, DoT og DoQ).

Til enheder, som ikke understøtter DoH, DoT og DoQ

Understøtter enheden ikke krypteret DNS, og alm. DNS derfor må bruges, findes to anden måde, med hvilke AdGuard DNS kan genkende enheden — benyt dedikerede IP-adresser eller link dens IP-adresse.

bemærk

Brug kun alm. DNS-adresser, hvis der ikke har andre muligheder, da dette reducerer sikkerheden for DNS-forespørgsler. Vil man at bruge alm. DNS, anbefaler vi valg af dedikerede IP-adresser.

Dedikerede IP-adresser

For hver enhed, der forbindes til AdGuard DNS, tilbydes to dedikerede IPv6-adresser, som kan angives i enhedsindstillingerne. Brug af begge IPv6-adresser er ikke obligatorisk, men ofte vil enheder anmode om to IPv6-adresser.

Når der oprettes forbindelse til dem, vil AdGuard DNS kunne fastslå, hvilken bestemt enhed, der sender DNS-forespørgsler og vise statistik for den. Man vil ligeledes kunne opsætte DNS-regler specifikt for denne enhed.

Ikke alle tjenesteudbydere tilbyder dog IPv6-understøttelse, og ikke alle enheder tillader opsætning af IPv6-adresser. I så tilfælde må man muligvis nøjes med den linkede IP-metode.

Linket IP

Forbinder man sin enhed til AdGuard DNS via Linket IP, vil tjenesten tælle alle alm. DNS-forespørgsler, som kommer fra denne IP-adresse til den "enhed". Med denne forbindelsesmetode skal forbindelsen genoprettes manuelt eller via et særligt program, hver gang enhedens IP ændres, hvilket f.eks. sker efter hver genstart.

Eneste krav for at linke en IP, er, at det skal være en privat/hjemme IP-adresse.

bemærk

En hjemme IP-adresse er en IP-adresse tildelt en enhed, der er tilsluttet en privat internetudbyder. Den er typisk knyttet til en fysisk placering og tildeles individuelle boliger/lejligheder. Hjemme IP-adresser bruges af alm. internetbrugere til deres daglige onlineaktiviteter, såsom at surfe på nettet, få adgang til sociale medieplatforme, sende e-mails eller streame indhold.

Forsøges en hjemme IP-adresse linket uden at AdGuard DNS vil tillader dette, bedes vores supportteam kontaktet via support@adguard-dns.io.

Private AdGuard DNS-funktioner

Statistikker

På fanen Statistik fremgår alle de opsummerede statistikker om DNS-forespørgsler foretaget af enheder tilsluttet Private AdGuard DNS. Den viser det samlede antal samt geografi for forespørgsler, antallet af blokerede forespørgsler, en liste over virksomhederne, som var målene for forespørgslerne, forespørgselstyper og hyppigst forespurgte domæner.

Private AdGuard DNS-kontrolpanel, statistikker

Trafikdestination

Denne funktion viser målene for enhedernes DNS-forespørgsler. Ud over at se et kort over forespørgselsmål/-destinationer, kan oplysningerne filtreres efter dato, enhed og land.

Private AdGuard DNS-kontrolpanel, trafik

Virksomheder

Denne fane muliggør hurtigt at tjekke, hvilke virksomheder, som sender flest forespørgsler, og hvilke, som har flest blokerede forespørgsler.

Private AdGuard DNS-kontrolpanel, virksomheder

Forespørgselslog

Dette er en detaljeret log, hvori man kan tjekke oplysningerne om hver enkelt forespørgsel samt sortere forespørgsler efter status, type, virksomhed, enhed, tid, land.

Private AdGuard DNS-kontrolpanel, forespørgselslog

Serverindstillinger

Dette afsnit indeholder en række indstillinger, som giver mulighed for at tilpasse driften af Private AdGuard DNS, hvilket sikrer, at internet fungerer præcist som ønsket.

Håndtering af sortlister

Funktionen Sortlister giver mulighed for at angive, hvilke domæner, man vil blokere, og hvilke man ikke vil. Vælg mellem et bredt udvalg af sortlister til forskellige formål.

Private AdGuard DNS-kontrolpanel, sortlister

Sikkerhedsindstillinger

Selvom man er opmærksom på alle onlinesvindlernes tricks, er der altid en risiko for et utilsigtet klik på et ondsindet link. For at beskytte mod sådanne uheld, gå til afsnittet Sikkerhedsindstillinger og markér afkrydsningsfelterne ud for de her anførte valgmuligheder.

Funktionen Blokér ondsindede, phishing- og svindeldomæner blokerer domæner, som findes i den dedikerede database. Blokér nyregistrerede domæner blokerer alle domæner, som er registreret for mindre end 30 dage siden, og som ofte anses for risikable for onlinefortroligheden.

Forældrekontrol

For at beskytte sit barn mod onlineindhold, man finder upassende, opsæt og aktivér funktionen Forældrekontrol. Ud over muligheder såsom blokering af "voksenindhold" og sikker søgning, har vi tilføjet muligheden for manuelt at angive domæner til blokering samt opsætte en tidsplan for, hvornår Forældrekontrol skal være aktiv.

Forældrekontrol

Brugerregler

I tilfælde hvor forudinstallerede sortlister med tusindvis af regler ikke er nok, har vi en praktisk funktion kaldet Brugerregler. Her kan der manuelt tilføjes tilpassede regler for at blokere/afblokere et bestemt domæne eller importere tilpassede regellister (tjek syntaks for DNS-filtreringsregler ud). Listerne kan eksporteres.

Private AdGuard DNS-kontrolpanel, brugerregler

DNS-over-HTTPS med godkendelse

DNS-over-HTTPS med godkendelse giver et login og adgangskode til at oprette forbindelse til serveren. Dette kan begrænse adgangen for uautoriserede brugere og øge sikkerheden.

For at aktivere denne funktion, gå til ServerindstillingerEnhederIndstillinger og skift til en DNS-server med godkendelse. Vælg Afvis andre protokoller for at deaktivere alternativ protokolbrug, sikre eksklusiv DNS-over-HTTPS godkendelse og blokering af tredjepartsadgang.

DNS-over-HTTPS med godkendelse

Avanceret

Her kan vælges, hvordan AdGuard skal reagere på blokerede DNS:

  • Standard — nul IP-adresse
  • NXDOMAIN — domænet findes ikke
  • REFUSED — serveren nægtede at behandle forespørgslen
  • Tilpasset IP — der kan manuelt angives en IP-adresse

Derudover kan indstillingen Time to live (TTL) justeres. Denne parameter definerer den tidsperiode (i sekunder), i hvilken en klientenhed gemmer svaret på en DNS-forespørgsel. En højere TTL betyder, at selvom et tidligere blokeret domæne er afblokeret, kan det stadig se blokeret ud i et stykke tid. En TTL på 0 angiver, at enheden ikke cachelagrer svar.

I afsnittet Avanceret findes tre muligheder, som kan tilpasses:

  • Blokér adgang til iCloud Private Relay. Enheder, som bruger iCloud Private Relay, ignorerer muligvis DNS-indstillinger. Aktivering af denne mulighed sikrer, at AdGuard DNS effektivt kan beskytte enheden.
  • Blokér Firefox canary-domæne. Denne indstilling forhindrer Firefox i automatisk at skifte til sin DoH-opløser, når AdGuard DNS er sat som overordnet system DNS-tjeneste.
  • Log IP-adresser. Er denne indstilling aktiveret, vil IP-adresser knyttet til indgående DNS-forespørgsler blive registreret og vist i Forespørgselslog.

Adgangsindstillinger

Her kan adgangsmulighed til DNS-serveren håndteres via opsætning af flg. indstillinger:

  • Tilladte klienter. Angiv klienterne med tilladelse til at bruge DNS-serveren. Bemærk, at tilladte klienter ikke tælles i tilføjede adgangsregler, kun ikke-tilladte klienter og domæner

Tilføjede regler

  • Ikke-tilladte klienter. Angiv klienter, som nægtes brug af DNS-serveren
  • Ikke-tilladte domæner. Angiv domænenavne, som nægtes adgang til DNS-serveren. Jokertegn og DNS-filtreringsregler kan også angives her
bemærk

Ønsker man kun at bruge DNS på bestemte AS-numre eller IP-adresser, bør man blokere alt andet i feltet Ikke-tilladte klienter. Det vil ikke være nok blot at tillade de nødvendige numre og adresser i feltet Tilladte klienter.

Ved at opsætte disse muligheder kan man styre, hvem som bruger DNS-serveren og forhindre potentielle DDoS-angreb. Ikke-tilladte forespørgsler vises ikke i Forespørgselslog, og de er gratis.

- + \ No newline at end of file diff --git a/da/private-dns/solving-problems/icloud-private-relay/index.html b/da/private-dns/solving-problems/icloud-private-relay/index.html index 9286415de..fbeb4e05a 100644 --- a/da/private-dns/solving-problems/icloud-private-relay/index.html +++ b/da/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ Anvendelse sammen med iCloud Private Relay | AdGuard DNS Knowledge Base - +

Anvendelse sammen med iCloud Private Relay

Når iCloud Private Relay anvendes, vil AdGuard DNS-kontrolpanelet (og den tilknyttede AdGuard-testside) vise, at der ikke anvendes AdGuard DNS på den pågældende enhed.

Enhed er ikke tilsluttet

For at løse dette problem, tillad via enhedens indstillinger, at AdGuard-websteder kan se din IP-adresse.

  • iPhone eller iPad:

    1. Gå til adguard-dns.io

    2. Tryk på knappen Sideindstillinger, og tryk dernæst på Vis IP-adresse

      iCloud Private Relay-indstillinger *mobile

    3. Gentag for adguard.com

  • Mac:

    1. Gå til adguard-dns.io

    2. I Safari vælges VisGenindlæs og vis IP-adresse

    3. Gentag for adguard.com

Findes muligheden for midlertidigt at tillade et websted at se din IP-adresse ikke, så opdatér enheden til seneste version af iOS, iPadOS eller macOS, og forsøg dernæst igen.

Nu skulle enheden blive vist korrekt i AdGuard DNS-kontrolpanelet:

Enhed er tilsluttet

Husk på, at når Private Relay slås fra for et bestemt websted, vil netværksudbyderen også være i stand til at se, hvilket websted, der besøges.

- + \ No newline at end of file diff --git a/da/private-dns/solving-problems/known-issues/index.html b/da/private-dns/solving-problems/known-issues/index.html index 8f41aa3c7..b7febcfec 100644 --- a/da/private-dns/solving-problems/known-issues/index.html +++ b/da/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Kendte problemer | AdGuard DNS Knowledge Base - +

Kendte problemer

Efter opsætning af AdGuard DNS kan nogle brugere opleve, at det ikke fungerer korrekt: De ser en meddelelse om, at enheden ikke er forbundet til AdGuard DNS, og forespørgslerne fra enheden ikke vises i Forespørgselslog. Dette kan ske grundet visse skjulte indstillinger i webbrowseren eller operativsystemet. Lad os se på flere almindelige problemer og deres løsninger.

tip

Status for AdGuard DNS kan tjekkes på -testsiden.

Chromes sikre DNS-indstillinger

Anvendes Chrome, og ses ingen forespørgsler i AdGuard DNS-kontrolpanelet, kan dette skyldes, at Chrome bruger sin egen DNS-server. Sådan slås den fra:

  1. Åbn Chromes indstillinger.
  2. Gå til Fortrolighed og sikkerhed.
  3. Vælg Sikkerhed.
  4. Rul ned til Benyt sikker DNS.
  5. Slå funktionen fra.

Chromes funktion Benyt sikker DNS

Deaktiveres Chromes egne DNS-indstillinger, vil webbrowseren bruge operativsystemets opsatte DNS, hvilket bør være AdGuard DNS, såfremt den er korrekt opsat.

iCloud Private Relay (Safari, macOS og iOS)

Aktiveres iCloud Private Relay i enhedsindstillingerne, bruger Safari Apples DNS-adresser, hvilket tilsidesætter AdGuards DNS-indstillinger.

Sådan deaktiveres iCloud Private Relay på en iPhone:

  1. Åbn Indstillinger og tryk på dit navn.
  2. Vælg iCloudPrivate Relay.
  3. Slå Private Relay fra.

iOS Private Relay

På Mac:

  1. Åbn Systemindstillinger og klik på dit navn eller Apple ID'et.
  2. Vælg iCloudPrivate Relay.
  3. Slå Private Relay fra.
  4. Klik på Udført.

macOS Private Relay

Avanceret sporings- og fingeraftryksbeskyttelse (Safari, fra iOS 17)

Efter iOS 17-opdateringen kan Avanceret sporings- og fingeraftryksbeskyttelse være aktiveret i Safari-indstillingerne med potentielt næsten samme effekt som iCloud Private Relay, dvs. omgåelse af AdGuards DNS-indstillinger.

Sådan deaktiveres Avanceret sporings- og fingeraftryksbeskyttelse:

  1. Åbn Indstillinger og rul ned til Safari.
  2. Tryk på Avanceret.
  3. Slå Avanceret sporings- og fingeraftryksbeskyttelse fra.

iOS Sporings- og fingeraftryksbeskyttelse *mobile

- + \ No newline at end of file diff --git a/da/private-dns/solving-problems/remove-dns-profile/index.html b/da/private-dns/solving-problems/remove-dns-profile/index.html index 8a26634ef..f26460e4a 100644 --- a/da/private-dns/solving-problems/remove-dns-profile/index.html +++ b/da/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ Sådan fjernes en DNS-profil | AdGuard DNS Knowledge Base - +

Sådan fjernes en DNS-profil

Har man behov for at frakoble sin iPhone, iPad eller Mac med en opsat DNS-profil fra DNS-serveren, skal den pågældende DNS-profil fjernes. Det gør man således.

På Mac:

  1. Åbn Systemindstillinger.

  2. Klik på Fortrolighed og Sikkerhed.

  3. Rul ned til Profiler.

    Profiler

  4. Vælg en profil og klik .

    Sletning af en profil

  5. Bekræft fjernelsen.

    Bekræftelse

På iOS-enheden:

  1. Åbn Indstillinger.

  2. Vælg Generelt.

    Generelle indstillinger *mobile

  3. Rul ned til VPN og Enhedshåndtering.

    VPN og Enhedshåndtering *mobile

  4. Vælg den ønskede profil, og tryk på Fjern profil.

    Profil *mobile

    Sletning af en profil *mobile

  5. Angiv enhedens adgangskode for at bekræfte fjernelsen.

- + \ No newline at end of file diff --git a/da/public-dns/overview/index.html b/da/public-dns/overview/index.html index 8ee63c8e6..efd558ab2 100644 --- a/da/public-dns/overview/index.html +++ b/da/public-dns/overview/index.html @@ -4,13 +4,13 @@ Oversigt | AdGuard DNS Knowledge Base - +
-

Oversigt

Hvad er AdGuard DNS?

AdGuard DNS er en gratis, fortrolighedsorienteret DNS-opløser, der giver sikker forbindelse og også kan blokere sporing, annoncer, phishing og voksenindhold (valgfrit). AdGuard DNS kræver ikke installation af nogen applikationer. Den er nem at bruge og kan nemt opsættes på enhver enhed (smartphones, computere, routere, spillekonsoller mv.).

Offentlige AdGuard DNS-servere

AdGuard DNS har tre forskellige typer offentlige servere. "Standard"-serveren er til blokering af annonce-, tracker-, malware- og phishing-websteder. "Familiebeskyttelse" gør det samme, men blokerer også websteder med voksenindhold og håndhæver muligheden "Sikker søgning" i browsere, som tilbyder det. "Ikke-filtrering" leverer en sikker og pålidelig forbindelse uden blokering af nogen art. Detaljerede vejledninger til opsætning af AdGuard DNS på enhver enhed kan findes på vores websted. Hver server understøtter forskellige sikre protokoller: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) og DNS-over-QUIC (DoQ).

AdGuard DNS-protokoller

Udover alm. DNS (både IPv4 og IPv6) understøtter AdGuard DNS forskellige krypterede protokoller, så man kan vælge den, der passer bedst.

DNSCrypt

AdGuard DNS muliggør brug af en særlig krypteret protokol - DNSCrypt. Takket være den, krypteres alle DNS-forespørgsler, hvilket beskytter mod mulig opfangning af forespørgsler og efterfølgende aflytning og/eller ændring. Sammenlignet med DoH-, DoT- og DoQ-protokollerne, anses DNSCrypt dog for forældet, og hvis muligt, anbefales brug af disse protokoller i stedet.

DNS-over-HTTPS (DoH) og DNS-over-TLS (DoT)

DoH og DoT er moderne sikre DNS-protokoller, som vinder mere og mere popularitet og vil blive industristandarderne indenfor en overskuelig fremtid. Begge er mere pålidelige end DNSCrypt, og begge understøttes af AdGuard DNS.

DNS-over-QUIC (DoQ)

DNS-over-QUIC er en ny DNS-krypteringsprotokol, og AdGuard DNS er den første offentlige opløser, der understøtter den. I modsætning til DoH og DoT, bruger den QUIC som en transportprotokol og bringer endelig DNS tilbage til sine rødder — at fungere over UDP. Det har alle de gode ting, som QUIC har at tilbyde — out-of-the-box kryptering, reducerede forbindelsesoprettelsestider, bedre ydeevne ifm. tab af datapakker. QUIC anses også for at være en protokol på transportniveau uden risiko for de metadatalæk, som kan forekomme med DoH.

- +

Oversigt

Hvad er AdGuard DNS?

AdGuard DNS er en gratis, fortrolighedsorienteret DNS-opløser, der giver sikker forbindelse og også kan blokere sporing, annoncer, phishing og voksenindhold (valgfrit). AdGuard DNS kræver ikke installation af nogen applikationer. Den er nem at bruge og kan nemt opsættes på enhver enhed (smartphones, computere, routere, spillekonsoller mv.).

Offentlige AdGuard DNS-servere

AdGuard DNS har tre forskellige typer offentlige servere. "Standard"-serveren er til blokering af annonce-, tracker-, malware- og phishing-websteder. "Familiebeskyttelse" gør det samme, men blokerer også websteder med voksenindhold og håndhæver muligheden "Sikker søgning" i browsere, som tilbyder det. "Ikke-filtrering" leverer en sikker og pålidelig forbindelse uden blokering af nogen art. Detaljerede vejledninger til opsætning af AdGuard DNS på enhver enhed kan findes på vores websted. Hver server understøtter forskellige sikre protokoller: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) og DNS-over-QUIC (DoQ).

AdGuard DNS-protokoller

Udover alm. DNS (både IPv4 og IPv6) understøtter AdGuard DNS forskellige krypterede protokoller, så man kan vælge den, der passer bedst.

DNSCrypt

AdGuard DNS muliggør brug af en særlig krypteret protokol - DNSCrypt. Takket være den, krypteres alle DNS-forespørgsler, hvilket beskytter mod mulig opfangning af forespørgsler og efterfølgende aflytning og/eller ændring. Sammenlignet med DoH-, DoT- og DoQ-protokollerne, anses DNSCrypt dog for forældet, og hvis muligt, anbefales brug af disse protokoller i stedet.

DNS-over-HTTPS (DoH) og DNS-over-TLS (DoT)

DoH og DoT er moderne sikre DNS-protokoller, som vinder mere og mere popularitet og vil blive industristandarderne indenfor en overskuelig fremtid. Begge er mere pålidelige end DNSCrypt, og begge understøttes af AdGuard DNS.

JSON API til DNS

AdGuard DNS leverer også en JSON API til DNS. Det er muligt at få et DNS-svar i JSON ved at skrive:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detaljeret dokumentation henvises til Googles guide til JSON API til DNS-over-HTTPS. At få DNS-svar i JSON fungerer på samme måde med AdGuard DNS.

bemærk

I modsætning til Google DNS understøtter AdGuard DNS ikke edns_client_subnet og Kommentar værdier i svar-JSON'er.

DNS-over-QUIC (DoQ)

DNS-over-QUIC er en ny DNS-krypteringsprotokol, og AdGuard DNS er den første offentlige opløser, der understøtter den. I modsætning til DoH og DoT, bruger den QUIC som en transportprotokol og bringer endelig DNS tilbage til sine rødder — at fungere over UDP. Det har alle de gode ting, som QUIC har at tilbyde — out-of-the-box kryptering, reducerede forbindelsesoprettelsestider, bedre ydeevne ifm. tab af datapakker. QUIC anses også for at være en protokol på transportniveau uden risiko for de metadatalæk, som kan forekomme med DoH.

+ \ No newline at end of file diff --git a/da/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/da/public-dns/solving-problems/how-to-flush-dns-cache/index.html index d3303cac8..80445413a 100644 --- a/da/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/da/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ Sådan tømmes DNS-cache | AdGuard DNS Knowledge Base - +
-

Sådan tømmes DNS-cache

info

Her forklares, hvordan DNS-cachen kan tømmes for at løse offentlige DNS-problemer. AdGuard Ad Blocker kan bruges til opsætning af DNS-servere (også krypterede)

Hurtige links: Download AdGuard Ad Blocker

Hvad er DNS-cache?

DNS-cache gemmer IP-adresserne på besøgte websteder på den lokale enhed, så de indlæses hurtigere næste gang. I stedet for at udføre et langt DNS-opslag, besvarer systemet forespørgslerne med DNS-poster fra den midlertidige DNS-cache.

DNS-cachen indeholder såkaldte ressourceposter (RR'er), som er:

  • Ressourcedata (eller rdata);
  • Posttype;
  • Postnavn;
  • TTL (levetid);
  • Klasse;
  • Ressourcedatalængde.

Hvornår man muligvis skal rydde cachen

DNS-udbyderen er skiftet til AdGuard DNS. Ved skift af DNS kan det tage lidt tid at se resultatet grundet cachen.

Der opleves jævnligt 404-fejl. Webstedet er f.eks. overført til en anden server, og dets IP-adresse er ændret. For at få browseren til at åbne webstedet fra den nye IP-adresse, skal den cachelagrede IP fra DNS-cachen fjernes.

Fortroligheden ønskes forbedret.

Sådan renses DNS-cache på forskellige OS'er

iOS

Der er forskellige måder at rydde DNS-cachen på iPad eller iPhone.

Den enkleste måde er at aktivere Flytilstand (f.eks. via Kontrolcenter eller appen Indstillinger) og deaktivere den igen. Dette tømmer DNS-cachen.

En anden mulighed er at nulstille enhedens netværksindstillingerne via Indstillinger-appen. Åbn Generelt, rul ned til Nulstil og tryk på Nulstil netværksindstillinger.

bemærk

Bemærk: Ved at gøre dette, mistes alle forbindelser til Wi-Fi routere samt øvrige specifikke netværksindstillinger, inkl. DNS-servertilpasninger. Man bliver nødt til at nulstille dem manuelt.

Android

Der er forskellige måder at rydde DNS-cachen på en Android-enhed. De præcise trin kan variere afhængigt af den anvendte Android-version og enhedsproducent.

Ryd DNS-cache via Chrome

Google Chrome, ofte standardbrowseren på Android, har sin egen DNS-cache. Følge vejledningen nedenfor for at tømme denne cache i Chrome-webbrowseren:

  1. Start Chrome på Android-enheden
  2. Skriv chrome://net-internals/#DNS på adressebjælken
  3. På DNS-opslagssiden vælges DNS i menuen til venstre
  4. I panelet til højre trykkes på knappen Ryd værtscache for at rydde enhedens DNS-cache

Ændr Wi-Fi netværket til Statisk

Følg disse trin for at rydde Android-enhedens DNS-cache ved at ændre Wi-Fi netværksindstillingerne til Statisk:

  1. Gå til Indstillinger → Wi-Fi og vælg det netværk, der er oprettet forbindelse til
  2. Se efter IP-indstillinger og vælg Statisk
  3. Udfyld de krævede felter. Man kan få de nødvendige oplysninger fra sin netværksadministrator eller fra routerens opsætningsside
  4. Efter indtastning af de krævede oplysninger, opret forbindelse til Wi-Fi-netværk igen. Denne handling vil tvinge enheden til at opdatere sine IP- og DNS-indstillinger samt rydde DNS-cachen

Nulstil netværksindstillinger

En anden mulighed er at nulstille enhedens netværksindstillingerne via Indstillinger-appen. Åbn Indstillinger System Avanceret Nulstillingsmuligheder Nulstil netværksindstillinger og tryk på Nulstil indstillinger for at bekræfte.

bemærk

Bemærk: Ved at gøre dette, mistes alle forbindelser til Wi-Fi routere samt øvrige specifikke netværksindstillinger, inkl. DNS-servertilpasninger. Man bliver nødt til at nulstille dem manuelt.

macOS

For at rydde DNS-cachen på macOS, åbn Terminal (kan findes via Spotlight-søgning, dvs., tryk på Kommando+Mellemrum og skriv Terminal) og angiv dernæst flg. kommando:

sudo killall -HUP mDNSResponder

På macOS Big Sur 11.2.0/Monterey 12.0.0 kan flg. kommando også bruges:

sudo dscacheutil -flushcache

Angiv herefter administratoradgangskoden for at fuldføre processen.

Windows

Gør flg. for at rydde DNS-cachen på en Windows-enhed:

Åbn en Kommandoprompt som administrator. Den kan findes via Startmenuen ved at skrive kommandoprompt eller cmd. Skriv dernæst ipconfig/flushdns og tryk på Retur.

Dernæst ses linjen DNS-opløser cachen er tømt. Færdig!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND, or nscd is installed and running. Processen med at rense DNS-cachen afhænger af Linux-distributionen og den anvendte cachetjeneste.

For hver distribution skal et terminalvindue startes. Tryk på Ctrl+Alt+T på tastaturet, og brug den relevante kommando til at rense DNS-cachen for den tjeneste, Linux-systemet kører.

Brug flg. kommando til at fastslå den anvendte DNS-opløser: sudo lsof -i :53 -S.

systemd-resolved

For at rydde systemd-resolved DNS-cache, skriv:

sudo systemd-resolve --flush-caches

Ved vellykket udførsel returnerer kommandoen ingen besked.

DNSMasq

For at rydde DNSMasq-cachen, skal den genstartes:

sudo service dnsmasq restart

NSCD

For at rydde NSCD-cachen, skal tjenesten også genstartes:

sudo service nscd restart

BIND

For at rydde BIND DNS-cachen, kør kommandoen:

rndc flush

Genindlæs dernæst BIND:

rndc reload

En besked om, at serveren er blevet genindlæst, vises efter gennemførsel.

Sådan tømmes DNS-cache i Chrome

Dette kan være nyttigt, hvis browseren ikke ønskes genstartet hver gang under arbejdet med AdGuard DNS Private eller AdGuard Home. Settings 1–2 only need to be changed once.

  1. Slå sikker DNS fra i Chrome-indstillinger

    chrome://settings/security
  2. Slå Async DNS-resolver fra

    chrome://flags/#enable-async-dns
  3. Tryk på begge knapper her

    chrome://net-internals/#sockets
  4. Tryk på Ryd værtscache

    chrome://net-internals/#dns
- +

Sådan tømmes DNS-cache

info

Her forklares, hvordan DNS-cachen kan tømmes for at løse offentlige DNS-problemer. AdGuard Ad Blocker kan bruges til opsætning af DNS-servere (også krypterede)

Hurtige links: Download AdGuard Ad Blocker

Hvad er DNS-cache?

DNS-cache gemmer IP-adresserne på besøgte websteder på den lokale enhed, så de indlæses hurtigere næste gang. I stedet for at udføre et langt DNS-opslag, besvarer systemet forespørgslerne med DNS-poster fra den midlertidige DNS-cache.

DNS-cachen indeholder såkaldte ressourceposter (RR'er), som er:

  • Ressourcedata (eller rdata);
  • Posttype;
  • Postnavn;
  • TTL (levetid);
  • Klasse;
  • Ressourcedatalængde.

Hvornår man muligvis skal rydde cachen

DNS-udbyderen er skiftet til AdGuard DNS. Ved skift af DNS kan det tage lidt tid at se resultatet grundet cachen.

Der opleves jævnligt 404-fejl. Webstedet er f.eks. overført til en anden server, og dets IP-adresse er ændret. For at få browseren til at åbne webstedet fra den nye IP-adresse, skal den cachelagrede IP fra DNS-cachen fjernes.

Fortroligheden ønskes forbedret.

Sådan renses DNS-cache på forskellige OS'er

iOS

Der er forskellige måder at rydde DNS-cachen på iPad eller iPhone.

Den enkleste måde er at aktivere Flytilstand (f.eks. via Kontrolcenter eller appen Indstillinger) og deaktivere den igen. Dette tømmer DNS-cachen.

En anden mulighed er at nulstille enhedens netværksindstillingerne via Indstillinger-appen. Åbn Generelt, rul ned til Nulstil og tryk på Nulstil netværksindstillinger.

bemærk

Bemærk: Ved at gøre dette, mistes alle forbindelser til Wi-Fi routere samt øvrige specifikke netværksindstillinger, inkl. DNS-servertilpasninger. Man bliver nødt til at nulstille dem manuelt.

Android

Der er forskellige måder at rydde DNS-cachen på en Android-enhed. De præcise trin kan variere afhængigt af den anvendte Android-version og enhedsproducent.

Ryd DNS-cache via Chrome

Google Chrome, ofte standardbrowseren på Android, har sin egen DNS-cache. Følge vejledningen nedenfor for at tømme denne cache i Chrome-webbrowseren:

  1. Start Chrome på Android-enheden
  2. Skriv chrome://net-internals/#DNS på adressebjælken
  3. På DNS-opslagssiden vælges DNS i menuen til venstre
  4. I panelet til højre trykkes på knappen Ryd værtscache for at rydde enhedens DNS-cache

Ændr Wi-Fi netværket til Statisk

Følg disse trin for at rydde Android-enhedens DNS-cache ved at ændre Wi-Fi netværksindstillingerne til Statisk:

  1. Gå til Indstillinger → Wi-Fi og vælg det netværk, der er oprettet forbindelse til
  2. Se efter IP-indstillinger og vælg Statisk
  3. Udfyld de krævede felter. Man kan få de nødvendige oplysninger fra sin netværksadministrator eller fra routerens opsætningsside
  4. Efter indtastning af de krævede oplysninger, opret forbindelse til Wi-Fi-netværk igen. Denne handling vil tvinge enheden til at opdatere sine IP- og DNS-indstillinger samt rydde DNS-cachen

Nulstil netværksindstillinger

En anden mulighed er at nulstille enhedens netværksindstillingerne via Indstillinger-appen. Åbn Indstillinger System Avanceret Nulstillingsmuligheder Nulstil netværksindstillinger og tryk på Nulstil indstillinger for at bekræfte.

bemærk

Bemærk: Ved at gøre dette, mistes alle forbindelser til Wi-Fi routere samt øvrige specifikke netværksindstillinger, inkl. DNS-servertilpasninger. Man bliver nødt til at nulstille dem manuelt.

macOS

For at rydde DNS-cachen på macOS, åbn Terminal (kan findes via Spotlight-søgning, dvs., tryk på Kommando+Mellemrum og skriv Terminal) og angiv dernæst flg. kommando:

sudo killall -HUP mDNSResponder

På macOS Big Sur 11.2.0/Monterey 12.0.0 kan flg. kommando også bruges:

sudo dscacheutil -flushcache

Angiv herefter administratoradgangskoden for at fuldføre processen.

Windows

Gør flg. for at rydde DNS-cachen på en Windows-enhed:

Åbn en Kommandoprompt som administrator. Den kan findes via Startmenuen ved at skrive kommandoprompt eller cmd. Skriv dernæst ipconfig/flushdns og tryk på Retur.

Dernæst ses linjen DNS-opløser cachen er tømt. Færdig!

Linux

Linux har ikke DNS-caching på OS-niveau, medmindre en cachingtjeneste såsom systemd-resolved, DNSMasq, BIND eller nscd er installeret og kører. Processen med at rense DNS-cachen afhænger af Linux-distributionen og den anvendte cachetjeneste.

For hver distribution skal et terminalvindue startes. Tryk på Ctrl+Alt+T på tastaturet, og brug den relevante kommando til at rense DNS-cachen for den tjeneste, Linux-systemet kører.

Brug flg. kommando til at fastslå den anvendte DNS-opløser: sudo lsof -i :53 -S.

systemd-resolved

For at rydde systemd-resolved DNS-cache, skriv:

sudo systemd-resolve --flush-caches

Ved vellykket udførsel returnerer kommandoen ingen besked.

DNSMasq

For at rydde DNSMasq-cachen, skal den genstartes:

sudo service dnsmasq restart

NSCD

For at rydde NSCD-cachen, skal tjenesten også genstartes:

sudo service nscd restart

BIND

For at rydde BIND DNS-cachen, kør kommandoen:

rndc flush

Genindlæs dernæst BIND:

rndc reload

En besked om, at serveren er blevet genindlæst, vises efter gennemførsel.

Sådan tømmes DNS-cache i Chrome

Dette kan være nyttigt, hvis browseren ikke ønskes genstartet hver gang under arbejdet med AdGuard DNS Private eller AdGuard Home. Indstillingerne 1–2 skal kun ændres én gang.

  1. Slå sikker DNS fra i Chrome-indstillinger

    chrome://settings/security
  2. Slå Async DNS-resolver fra

    chrome://flags/#enable-async-dns
  3. Tryk på begge knapper her

    chrome://net-internals/#sockets
  4. Tryk på Ryd værtscache

    chrome://net-internals/#dns
+ \ No newline at end of file diff --git a/da/search/index.html b/da/search/index.html index fcedbd461..e91ea4f9b 100644 --- a/da/search/index.html +++ b/da/search/index.html @@ -4,13 +4,13 @@ Søg i dokumentationen | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/de/404.html b/de/404.html index 92cfe6a4b..c3d58e41a 100644 --- a/de/404.html +++ b/de/404.html @@ -4,13 +4,13 @@ Seite nicht gefunden | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/de/adguard-home/faq/index.html b/de/adguard-home/faq/index.html index 709a79318..805bb32dc 100644 --- a/de/adguard-home/faq/index.html +++ b/de/adguard-home/faq/index.html @@ -4,13 +4,13 @@ FAQ | AdGuard DNS Knowledge Base - +

FAQ

Warum sperrt AdGuard Home keine Werbung oder Bedrohungen?

Suppose that you want AdGuard Home to block somebadsite.com but for some reason it doesn’t. Let’s try to solve this problem.

Most likely, you haven’t configured your device to use AdGuard Home as the default DNS server. To check if you’re using AdGuard Home as your default DNS server:

  1. On Windows, open Command Prompt (StartRuncmd.exe). On other systems, open your Terminal application.

  2. Execute nslookup example.org. It will print something like this:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Check if the Server IP address is the one where AdGuard Home is running. If not, you need to configure your device accordingly. See below how to do this.

  4. Ensure that your request to example.org appears in the AdGuard Home UI on the Query Log page. If not, you need to configure AdGuard Home to listen on the specified network interface. The easiest way to do this is to reinstall AdGuard Home with default settings.

If you are sure that your device is using AdGuard Home as its default DNS server, but the problem persists, it may be due to a misconfiguration of AdGuard Home. Please check and make sure that:

  1. You have enabled the Block domains using filters and hosts files setting on the SettingsGeneral settings page.

  2. You have enabled the appropriate security mechanisms, such as Parental Control, on the same page.

  3. You have enabled the appropriate filters on the FiltersDNS blocklists page.

  4. You don’t have any exception rule lists that may allow the requests enabled on the FiltersDNS allowlists page.

  5. You don’t have any DNS rewrites that may interfere on the FiltersDNS rewrites page.

  6. You don’t have any custom filtering rules that may interfere on the FiltersCustom filtering rules page.

What does “Blocked by CNAME or IP” in the query log mean?

AdGuard Home checks both DNS requests and DNS responses to prevent an adblock evasion technique known as CNAME cloaking. That is, if your filtering rules contain a domain, say tracker.example, and a DNS response for some other domain name, for example blogs.example, contains this domain name among its CNAME records, that response is blocked, because it actually leads to the blocked tracking service.

Where can I view the logs?

The default location of the plain-text logs (not to be confused with the query logs) depends on the operating system and installation mode:

  • OpenWrt Linux: use the logread -e AdGuardHome command.

  • Linux systems with systemd and other Unix systems with SysV-style init: /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • Linux systems with Snapcraft use the snap logs adguard-home command.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: the Windows Event Log is used.

How do I configure AdGuard Home to write verbose-level logs?

To troubleshoot a complicated issue, the verbose-level logging is sometimes required. Here’s how to enable it:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Configure AdGuard Home to write verbose-level logs:

    1. Open AdGuardHome.yaml in your editor.

    2. Set log.file to the desired path of the log file, for example /tmp/aghlog.txt. Note that the directory must exist.

    3. Set log.verbose to true.

  3. Restart AdGuard Home and reproduce the issue:

    ./AdGuardHome -s start
  4. Once you’re done with the debugging, set log.verbose back to false.

How do I show a custom block page?

note

Before doing any of this, please note that modern browsers are set up to use HTTPS, so they validate the authenticity of the web server certificate. This means that using any of these will result in warning screens.

There is a number of proposed extensions that, if reasonably well supported by clients, would provide a better user experience, including the RFC 8914 Extended DNS Error codes and the DNS Access Denied Error Page RFC draft. We’ll implement them when browsers actually start to support them.

Prerequisites

To use any of these methods to display a custom block page, you’ll need an HTTP server running on some IP address and serving the page in question on all routes. Something like pixelserv-tls.

Custom block page for Parental Control and Safe Browsing filters

There is currently no way to set these parameters from the UI, so you’ll need to edit the configuration file manually:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the dns.parental_block_host or dns.safebrowsing_block_host settings to the IP address of the server (in this example, 192.168.123.45):

    # …
    dns:
    # …

    # NOTE: Change to the actual IP address of your server.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

Custom block page for other filters

  1. Open the web UI.

  2. Navigate to SettingsDNS settings.

  3. In the DNS server configuration section, select the Custom IP radio button in the Blocking mode selector and enter the IPv4 and IPv6 addresses of the server.

  4. Click Save.

How do I change dashboard interface’s address?

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the http.address setting to a new network interface. For example:

    • 0.0.0.0:0 to listen on all network interfaces;
    • 0.0.0.0:8080 to listen on all network interfaces with port 8080;
    • 127.0.0.1:0 to listen on the local loopback interface only.
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

How do I set up AdGuard Home as default DNS server?

See the Configuring Devices section on the Getting Started page.

Are there any known limitations?

Here are some examples of what cannot be blocked by a DNS-level blocker:

  • YouTube, Twitch ads.

  • Facebook, X (formerly Twitter), Instagram sponsored posts.

Basically, any ad that shares a domain with content cannot be blocked by a DNS-level blocker, unless you are ready to block the content as well.

Any possibility of dealing with this in the future?

DNS will never be enough to do this. Your only option is to use a content blocking proxy like what we do in the standalone AdGuard applications. We’ll be adding support for this feature to AdGuard Home in the future. Unfortunately, even then there will still be cases where it won’t be enough or it will require quite complicated configuration.

Why do I get bind: address already in use error when trying to install on Ubuntu?

This happens because the port 53 on localhost, which is used for DNS, is already taken by another program. Ubuntu comes with a local DNS called systemd-resolved, which uses the address 127.0.0.53:53, thus preventing AdGuard Home from binding to 127.0.0.1:53. You can see this by running:

sudo lsof -i :53

The output should be similar to:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

To fix this, you must either disable the systemd-resolved daemon or choose a different network interface and bind your AdGuard Home to an accessible IP address on it, such as the IP address of your router inside your network. But if you do need to listen on localhost, there are several solutions.

Firstly, AdGuard Home can detect such configurations and disable systemd-resolved for you if you press the Fix button located next to the address already in use message on the installation screen.

Secondly, if that doesn’t work, follow the instructions below. Note that if you’re using AdGuard Home with docker or snap, you’ll have to do this yourself.

  1. Create the /etc/systemd/resolved.conf.d directory, if necessary:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. Deactivate DNSStubListener and update DNS server address. To do that, create a new file, /etc/systemd/resolved.conf.d/adguardhome.conf, with the following content:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

Specifying 127.0.0.1 as the DNS server address is necessary. Otherwise the nameserver will be 127.0.0.53 which won’t work without DNSStubListener.

  1. Activate another resolv.conf file:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. Restart DNSStubListener:

    sudo systemctl reload-or-restart systemd-resolved

After that, systemd-resolved shouldn’t be shown in the output of lsof, and AdGuard Home should be able to bind to 127.0.0.1:53.

How do I configure a reverse proxy server for AdGuard Home?

If you’re already running a web server and want to access the AdGuard Home dashboard UI from a URL like http://YOUR_SERVER/aghome/, you can use this configuration for your web server:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Or, if you only want to serve AdGuard Home with automatic TLS, use a configuration similar to the example shown below:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
note

Do not use subdirectories with the Apache reverse HTTP proxy. It's a known issue (#6604) that Apache handles relative redirects differently than other web servers. This causes problems with the AdGuard Home web interface.

Disable DoH encryption on AdGuard Home

If you’re using TLS on your reverse proxy server, you don’t need to use TLS on AdGuard Home. Set allow_unencrypted_doh: true in AdGuardHome.yaml to allow AdGuard Home to respond to DoH requests without TLS encryption.

Real IP addresses of clients

You can set the parameter trusted_proxies to the IP address(es) of your HTTP proxy to make AdGuard Home consider the headers containing the real client IP address. See the configuration and encryption pages for more information.

How do I fix permission denied errors on Fedora?

  1. Move the AdGuardHome binary to /usr/local/bin.

  2. As root, execute the following command to change the security context of the file:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Add the required firewall rules in order to make it reachable through the network. For example:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

If you are still getting code=exited status=203/EXEC or similar errors from systemctl, try uninstalling AdGuard Home and installing it directly into /usr/local/bin by using the -o option of the install script:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

See issue 765 and issue 3281.

How do I fix incompatible file system errors?

You should move your AdGuard Home installation or working directory to another location. See the limitations section on the Getting Started page.

What does Error: control/version.json mean?

This error message means that AdGuard Home was unable to reach AdGuard servers to check for updates and/or download them. This could mean that the servers are blocked by your ISP or are temporarily down. If the error does not resolve itself after some time, you can try performing a manual update or disabling the automatic update check by running the AdGuardHome executable with the --no-check-update command-line option.

How do I update AdGuard Home manually?

If the button isn’t displayed or an automatic update has failed, you can update manually. In the examples below, we’ll use AdGuard Home versions for Linux and Windows for AMD64 CPUs.

Unix (Linux, macOS, BSD)

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line, type:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Or, with wget:

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. Navigate to the directory where AdGuard Home is installed. On most Unix systems the default directory is /opt/AdGuardHome, but on macOS it’s /Applications/AdGuardHome.

  3. Stop AdGuard Home:

    sudo ./AdGuardHome -s stop
    OpenBSD

    On OpenBSD, you will probably want to use doas instead of sudo.

  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called ~/my-agh-backup:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your ~/Downloads directory and want to extract it to /tmp/:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    On macOS, type something like:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Replace the old AdGuard Home executable file with the new one. On most Unix systems the command would look something like this:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    On macOS, something like:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    sudo ./AdGuardHome -s start

Windows (Using PowerShell)

In all examples below, the PowerShell must be run as Administrator.

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. Navigate to the directory where AdGuard Home was installed. In the examples below, we’ll use C:\Program Files\AdGuardHome.

  3. Stop AdGuard Home:

    .\AdGuardHome.exe -s stop
  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called my-agh-backup:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your Downloads directory and want to extract it to a temporary directory:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Replace the old AdGuard Home executable file with the new one. For example:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    .\AdGuardHome.exe -s start

How do I uninstall AdGuard Home?

Depending on how you installed AdGuard Home, there are different ways to uninstall it.

caution

Before uninstalling AdGuard Home, don’t forget to change the configuration of your devices and point them to a different DNS server.

Regular installation

In this case, do the following:

  • Unregister AdGuard Home service: ./AdGuardHome -s uninstall.

  • Remove the AdGuard Home directory.

Docker

Simply stop and remove the image.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/de/adguard-home/getting-started/index.html b/de/adguard-home/getting-started/index.html index 25360accd..b4b6c1496 100644 --- a/de/adguard-home/getting-started/index.html +++ b/de/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Getting started | AdGuard DNS Knowledge Base - +

Getting started

Installation

Official releases

Download the archive with the binary file for your operating system from the latest stable release page. The full list of supported platforms as well as links to beta and edge (unstable) releases can be found on our platforms page.

To install AdGuard Home as a service, extract the archive, enter the AdGuardHome directory, and run:

./AdGuardHome -s install

Notes

  • Users of Fedora Linux and its derivatives: install AdGuard Home in the /usr/local/bin directory. Failure to do so may cause issues with SELinux and permissions. See issue 765 and issue 3281.

  • Users of macOS 10.15 Catalina and newer should place the AdGuard Home working directory inside the /Applications directory.

Docker and Snap

We also provide an official AdGuard Home docker image and an official Snap Store package for experienced users.

Other

Some other unofficial options include:

First start

First of all, check your firewall settings. To install and use AdGuard Home, the following ports and protocols must be available:

  • 3000/TCP for the initial installation;
  • 80/TCP for the web interface;
  • 53/UDP for the DNS server.

You may need to open additional ports for protocols other than plain DNS, such as DNS-over-HTTPS.

DNS servers bind to port 53, which requires superuser privileges most of the time, see below. Therefore, on Unix systems, you will need to run it with sudo or doas in terminal:

sudo ./AdGuardHome

On Windows, run cmd.exe or PowerShell with admin privileges and run AdGuardHome.exe from there.

When you run AdGuard Home for the first time, it starts listening on 0.0.0.0:3000 and prompts you to open it in your browser:

AdGuard Home is available at the following addresses:
go to http://127.0.0.1:3000
go to http://[::1]:3000
[…]

There you will go through the initial configuration wizard.

AdGuard Home network interface selection screen

AdGuard Home user creation screen

See our article on running AdGuard Home securely for guidance on how to select the initial configuration that fits you best.

Running as a service

The next step would be to register AdGuard Home as a system service (aka daemon). To install AdGuard Home as a service, run:

sudo ./AdGuardHome -s install

On Windows, run cmd.exe with admin privileges and run AdGuardHome.exe -s install to register a Windows service.

Here are the other commands you might need to control the service:

  • AdGuardHome -s uninstall: Uninstall the AdGuard Home service.
  • AdGuardHome -s start: Start the service.
  • AdGuardHome -s stop: Stop the service.
  • AdGuardHome -s restart: Restart the service.
  • AdGuardHome -s status: Show the current service status.

Logs

By default, the logs are written to stderr when you run AdGuard Home in a terminal. If you run it as a service, the log output depends on the platform:

  • On macOS, the log is written to /var/log/AdGuardHome.*.log files.

  • On other Unixes, the log is written to syslog or journald.

  • On Windows, the log is written to the Windows event log.

You can change this behavior in the AdGuard Home configuration file.

Updating

An example of an update notification

When a new version is released, AdGuard Home’s UI shows a notification message and the Update now button. Click this button, and AdGuard Home will be automatically updated to the latest version. Your current AdGuard Home executable file is saved inside the backup directory along with the current configuration file, so you can revert the changes, if necessary.

Manual update

In case the button isn’t shown or an automatic update has failed, you can update manually. We have a detailed guide on manual updates, but in short:

  1. Download the new AdGuard Home package.

  2. Extract it to a temporary directory.

  3. Replace the old AdGuard Home executable file with the new one.

  4. Restart AdGuard Home.

Docker, Home Assistant, and Snapcraft updates

Auto-updates for Docker, Hass.io/Home Assistant, and Snapcraft installations are disabled. Update the image instead.

Command-line update

To update AdGuard Home package without the need to use Web API run:

./AdGuardHome --update

Configuring devices

Router

This setup will automatically cover all devices connected to your home router, and you won’t need to configure each of them manually.

  1. Open the preferences for your router. Usually, you can access it from your browser via a URL, such as http://192.168.0.1/ or http://192.168.1.1/. You may be prompted to enter a password. If you don’t remember it, you can often reset the password by pressing a button on the router itself, but be aware that if this procedure is chosen, you will probably lose the entire router configuration. If your router requires an app to set it up, please install the app on your phone or PC and use it to access the router’s settings.

  2. Find the DHCP/DNS settings. Look for the DNS letters next to a field that allows two or three sets of numbers, each divided into four groups of one to three digits.

  3. Enter your AdGuard Home server addresses there.

  4. On some router types, a custom DNS server cannot be set up. In that case, setting up AdGuard Home as a DHCP server may help. Otherwise, you should consult your router manual to learn how to customize DNS servers on your specific router model.

Windows

  1. Open Control Panel from the Start menu or Windows search.

  2. Go to Network and Internet and then to Network and Sharing Center.

  3. On the left side of the screen, find the Change adapter settings button and click it.

  4. Select your active connection, right-click it and choose Properties.

  5. Find Internet Protocol Version 4 (TCP/IPv4) (or, for IPv6, Internet Protocol Version 6 (TCP/IPv6)) in the list, select it, and then click Properties again.

  6. Choose Use the following DNS server addresses and enter your AdGuard Home server addresses.

macOS

  1. Click the Apple icon and go to System Preferences.

  2. Click Network.

  3. Select the first connection in your list and click Advanced.

  4. Select the DNS tab and enter your AdGuard Home server addresses.

Android

note

Instructions for Android devices may differ depending on the OS version and the manufacturer.

  1. From the Android menu home screen, tap Settings.

  2. Tap Wi-Fi on the menu. The screen with all of the available networks will be displayed (it is impossible to set custom DNS for mobile connection).

  3. Long press the network you’re connected to and tap Modify Network.

  4. On some devices, you may need to check the box for Advanced to see more settings. To adjust your Android DNS settings, you will need to change the IP settings from DHCP to Static.

  5. Change set DNS 1 and DNS 2 values to your AdGuard Home server addresses.

iOS

  1. From the home screen, tap Settings.

  2. Select Wi-Fi from the left menu (it is impossible to configure DNS for mobile networks).

  3. Tap the name of the currently active network.

  4. In the DNS field, enter your AdGuard Home server addresses.

Running without superuser

You can run AdGuard Home without superuser privileges, but you must either grant the binary a capability (on Linux) or instruct it to use a different port (all platforms).

Granting the necessary capabilities (Linux only)

Using this method requires the setcap utility. You may need to install it using your Linux distribution’s package manager.

To allow AdGuard Home running on Linux to listen on port 53 without superuser privileges and bind its DNS servers to a particular interface, run:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Then run ./AdGuardHome as an unprivileged user.

Changing the DNS listen port

To configure AdGuard Home to listen on a port that does not require superuser privileges, stop AdGuard Home, open AdGuardHome.yaml in your editor, and find these lines:

dns:
# …
port: 53

You can change the port to anything above 1024 to avoid requiring superuser privileges.

Limitations

Some file systems don’t support the mmap(2) system call required by the statistics system. See also issue 1188.

You can resolve this issue:

  • either by supplying the --work-dir DIRECTORY arguments to the AdGuardHome binary. This option will tell AGH to use another directory for all its files instead of the default ./data directory.

  • or by creating symbolic links pointing to another file system that supports mmap(2) (e.g. tmpfs):

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/de/adguard-home/overview/index.html b/de/adguard-home/overview/index.html index 2a0a42f03..5f342dd96 100644 --- a/de/adguard-home/overview/index.html +++ b/de/adguard-home/overview/index.html @@ -4,13 +4,13 @@ Überblick | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/de/adguard-home/running-securely/index.html b/de/adguard-home/running-securely/index.html index c4878b29b..dbc0dca75 100644 --- a/de/adguard-home/running-securely/index.html +++ b/de/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ Setting up AdGuard Home securely | AdGuard DNS Knowledge Base - +

Setting up AdGuard Home securely

This page contains a list of additional recommendations to help ensure the security of your AdGuard Home.

Choosing server addresses

The first time you start AdGuard Home, you will be asked which interface it should use to serve plain DNS. The most secure and convenient option depends on how you want to run AdGuard Home. You can change the address(es) later, by stopping your AdGuard Home, editing the dns.bind_hosts field in the configuration file, and restarting AdGuard Home.

note

The UI currently only allows you to select one interface, but you can actually select multiple addresses through the configuration file. We will be improving the UI in future releases.

If you intend to run AdGuard Home on your computer only, select the loopback device (also known as “localhost”). It is usually called localhost, lo, or something similar and has the address 127.0.0.1.

If you plan to run AdGuard Home on a router within a small isolated network, select the locally-served interface. The names can vary, but they usually contain the words wlan or wlp and have an address starting with 192.168.. You should probably also add the loopback address as well, if you want software on the router itself to use AdGuard Home too.

If you intend to run AdGuard Home on a publicly accessible server, you’ll probably want to select the All interfaces option. Note that this may expose your server to DDoS attacks, so please read the sections on access settings and rate limiting below.

Access settings

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

At the bottom of the SettingsDNS settings page you will find the Access settings section. These settings allow you to either ban clients that are known to abuse your AdGuard Home instance or to enable the Allowlist mode. The Allowlist mode is recommended for public instances where the number of clients is known and all of the clients are able to use secure DNS.

To enable the Allowlist mode, enter ClientIDs (recommended) or IP addresses for allowed clients in the Allowed clients field.

Disabling plain DNS

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

If all clients using your AdGuard Home are able to use encrypted protocols, it is a good idea to disable plain DNS or make it inaccessible from the outside.

If you want to completely disable plain DNS serving, you can do so on the SettingsEncryption settings page.

If you want to restrict plain DNS to internal use only, stop your AdGuard Home, edit the dns.bind_hosts field in the configuration file to contain only the loopback address(es), and restart AdGuard Home.

Plain-DNS ratelimiting

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

The default plain-DNS ratelimit of 20 should generally be sufficient, but if you have a list of known clients, you can add them to the allowlist and set a stricter ratelimit for other clients.

OS service concerns

In order to prevent privilege escalations through binary planting, it is important that the directory where AdGuard Home is installed to has proper ownership and permissions set.

We thank Go Compile for assistance in writing this section.

Unix (FreeBSD, Linux, macOS, OpenBSD)

AdGuard Home working directory, which is by default /Applications/AdGuardHome on macOS and /opt/AdGuardHome on other Unix systems, as well as the binary itself should generally have root:root ownership and not be writeable by anyone but root. You can check this with the following command, replacing /opt/AdGuardHome with your directory and /opt/AdGuardHome/AdGuardHome with your binary:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

A reasonably secure output should look something like this:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

Note the lack of write permission for anyone but root as well as root ownership. If the permissions and/or ownership are not correct, run the following commands under root:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

The principle is the same on Windows: make sure that the AdGuard Home directory, typically C:\Program Files\AdGuardHome, and the AdGuardHome.exe binary have the permissions that would only allow regular users to read and execute/list them.

In the future we plan to release Windows builds as MSI installer files that make sure that this is performed automatically.

- + \ No newline at end of file diff --git a/de/assets/js/5d21a8fc.ae320567.js b/de/assets/js/5d21a8fc.ae320567.js new file mode 100644 index 000000000..dff464952 --- /dev/null +++ b/de/assets/js/5d21a8fc.ae320567.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[473],{8860:(e,r,t)=>{t.d(r,{xA:()=>c,yg:()=>y});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var d=o.createContext({}),l=function(e){var r=o.useContext(d),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=l(e.components);return o.createElement(d.Provider,{value:r},e.children)},p="mdxType",u={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},b=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,d=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),p=l(t),b=n,y=p["".concat(d,".").concat(b)]||p[b]||u[b]||a;return t?o.createElement(y,s(s({ref:r},c),{},{components:t})):o.createElement(y,s({ref:r},c))}));function y(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=b;var i={};for(var d in r)hasOwnProperty.call(r,d)&&(i[d]=r[d]);i.originalType=e,i[p]="string"==typeof e?e:n,s[1]=i;for(var l=2;l{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>d,default:()=>y,frontMatter:()=>i,metadata:()=>l,toc:()=>p});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"\xdcberblick",sidebar_position:1},d=void 0,l={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"\xdcberblick",description:"What is AdGuard DNS?",source:"@site/i18n/de/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/de/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"\xdcberblick",sidebar_position:1},sidebar:"sidebar",previous:{title:"Kauf, Umstieg oder R\xfcckerstattung",permalink:"/KnowledgeBaseDNS/de/general/subscription"},next:{title:"So leeren Sie den DNS-Cache",permalink:"/KnowledgeBaseDNS/de/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},p=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"JSON API for DNS",id:"json-api-for-dns",level:4},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],u={toc:p},b="wrapper";function y(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(b,a(function(e){for(var r=1;r{t.d(r,{xA:()=>c,yg:()=>y});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var l=o.createContext({}),d=function(e){var r=o.useContext(l),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=d(e.components);return o.createElement(l.Provider,{value:r},e.children)},u="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},b=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,l=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),u=d(t),b=n,y=u["".concat(l,".").concat(b)]||u[b]||p[b]||a;return t?o.createElement(y,s(s({ref:r},c),{},{components:t})):o.createElement(y,s({ref:r},c))}));function y(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=b;var i={};for(var l in r)hasOwnProperty.call(r,l)&&(i[l]=r[l]);i.originalType=e,i[u]="string"==typeof e?e:n,s[1]=i;for(var d=2;d{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>l,default:()=>y,frontMatter:()=>i,metadata:()=>d,toc:()=>u});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"\xdcberblick",sidebar_position:1},l=void 0,d={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"\xdcberblick",description:"What is AdGuard DNS?",source:"@site/i18n/de/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/de/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"\xdcberblick",sidebar_position:1},sidebar:"sidebar",previous:{title:"Kauf, Umstieg oder R\xfcckerstattung",permalink:"/KnowledgeBaseDNS/de/general/subscription"},next:{title:"So leeren Sie den DNS-Cache",permalink:"/KnowledgeBaseDNS/de/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},u=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],p={toc:u},b="wrapper";function y(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(b,a(function(e){for(var r=1;r{d.d(a,{xA:()=>m,yg:()=>u});var t=d(7953);function n(e,a,d){return a in e?Object.defineProperty(e,a,{value:d,enumerable:!0,configurable:!0,writable:!0}):e[a]=d,e}function r(e,a){var d=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);a&&(t=t.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),d.push.apply(d,t)}return d}function l(e){for(var a=1;a=0||(n[d]=e[d]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,d)&&(n[d]=e[d])}return n}var s=t.createContext({}),i=function(e){var a=t.useContext(s),d=a;return e&&(d="function"==typeof e?e(a):l(l({},a),e)),d},m=function(e){var a=i(e.components);return t.createElement(s.Provider,{value:a},e.children)},y="mdxType",p={inlineCode:"code",wrapper:function(e){var a=e.children;return t.createElement(t.Fragment,{},a)}},o=t.forwardRef((function(e,a){var d=e.components,n=e.mdxType,r=e.originalType,s=e.parentName,m=g(e,["components","mdxType","originalType","parentName"]),y=i(d),o=n,u=y["".concat(s,".").concat(o)]||y[o]||p[o]||r;return d?t.createElement(u,l(l({ref:a},m),{},{components:d})):t.createElement(u,l({ref:a},m))}));function u(e,a){var d=arguments,n=a&&a.mdxType;if("string"==typeof e||n){var r=d.length,l=new Array(r);l[0]=o;var g={};for(var s in a)hasOwnProperty.call(a,s)&&(g[s]=a[s]);g.originalType=e,g[y]="string"==typeof e?e:n,l[1]=g;for(var i=2;i{d.r(a),d.d(a,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(e,a,d){return a in e?Object.defineProperty(e,a,{value:d,enumerable:!0,configurable:!0,writable:!0}):e[a]=d,e}function r(e,a){return a=null!=a?a:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(a)):function(e,a){var d=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);a&&(t=t.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),d.push.apply(d,t)}return d}(Object(a)).forEach((function(d){Object.defineProperty(e,d,Object.getOwnPropertyDescriptor(a,d))})),e}function l(e,a){if(null==e)return{};var d,t,n=function(e,a){if(null==e)return{};var d,t,n={},r=Object.keys(e);for(t=0;t=0||(n[d]=e[d]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,d)&&(n[d]=e[d])}return n}const g={title:"Bekannte DNS-Anbieter",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Bekannte DNS-Anbieter",description:"Hier finden Sie eine Liste mit vertrauensw\xfcrdigen DNS-Anbietern. Um sie zu nutzen, installieren Sie zun\xe4chst AdGuard Werbeblocker oder AdGuard VPN auf Ihrem Ger\xe4t. Klicken Sie dann auf demselben Ger\xe4t auf den Link zu einem Anbieter in diesem Artikel",source:"@site/i18n/de/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/de/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Bekannte DNS-Anbieter",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Syntax der DNS-Filterregeln",permalink:"/KnowledgeBaseDNS/de/general/dns-filtering-syntax"},next:{title:"Kauf, Umstieg oder R\xfcckerstattung",permalink:"/KnowledgeBaseDNS/de/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Standard",id:"standard",level:4},{value:"Familienschutz",id:"familienschutz",level:4},{value:"Ohne Filterung",id:"ohne-filterung",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Ohne Filterung",id:"ohne-filterung-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Ohne Filterung",id:"ohne-filterung-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-4",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Ohne Filterung",id:"ohne-filterung-3",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},o="wrapper";function u(e){var{components:a}=e,d=l(e,["components"]);return(0,t.yg)(o,r(function(e){for(var a=1;a{d.d(a,{xA:()=>m,yg:()=>u});var t=d(7953);function n(e,a,d){return a in e?Object.defineProperty(e,a,{value:d,enumerable:!0,configurable:!0,writable:!0}):e[a]=d,e}function r(e,a){var d=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);a&&(t=t.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),d.push.apply(d,t)}return d}function l(e){for(var a=1;a=0||(n[d]=e[d]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,d)&&(n[d]=e[d])}return n}var s=t.createContext({}),i=function(e){var a=t.useContext(s),d=a;return e&&(d="function"==typeof e?e(a):l(l({},a),e)),d},m=function(e){var a=i(e.components);return t.createElement(s.Provider,{value:a},e.children)},y="mdxType",p={inlineCode:"code",wrapper:function(e){var a=e.children;return t.createElement(t.Fragment,{},a)}},o=t.forwardRef((function(e,a){var d=e.components,n=e.mdxType,r=e.originalType,s=e.parentName,m=g(e,["components","mdxType","originalType","parentName"]),y=i(d),o=n,u=y["".concat(s,".").concat(o)]||y[o]||p[o]||r;return d?t.createElement(u,l(l({ref:a},m),{},{components:d})):t.createElement(u,l({ref:a},m))}));function u(e,a){var d=arguments,n=a&&a.mdxType;if("string"==typeof e||n){var r=d.length,l=new Array(r);l[0]=o;var g={};for(var s in a)hasOwnProperty.call(a,s)&&(g[s]=a[s]);g.originalType=e,g[y]="string"==typeof e?e:n,l[1]=g;for(var i=2;i{d.r(a),d.d(a,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(e,a,d){return a in e?Object.defineProperty(e,a,{value:d,enumerable:!0,configurable:!0,writable:!0}):e[a]=d,e}function r(e,a){return a=null!=a?a:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(a)):function(e,a){var d=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);a&&(t=t.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),d.push.apply(d,t)}return d}(Object(a)).forEach((function(d){Object.defineProperty(e,d,Object.getOwnPropertyDescriptor(a,d))})),e}function l(e,a){if(null==e)return{};var d,t,n=function(e,a){if(null==e)return{};var d,t,n={},r=Object.keys(e);for(t=0;t=0||(n[d]=e[d]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,d)&&(n[d]=e[d])}return n}const g={title:"Bekannte DNS-Anbieter",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Bekannte DNS-Anbieter",description:"Hier finden Sie eine Liste mit vertrauensw\xfcrdigen DNS-Anbietern. Um sie zu nutzen, installieren Sie zun\xe4chst AdGuard Werbeblocker oder AdGuard VPN auf Ihrem Ger\xe4t. Klicken Sie dann auf demselben Ger\xe4t auf den Link zu einem Anbieter in diesem Artikel",source:"@site/i18n/de/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/de/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Bekannte DNS-Anbieter",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Syntax der DNS-Filterregeln",permalink:"/KnowledgeBaseDNS/de/general/dns-filtering-syntax"},next:{title:"Kauf, Umstieg oder R\xfcckerstattung",permalink:"/KnowledgeBaseDNS/de/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Standard",id:"standard",level:4},{value:"Familienschutz",id:"familienschutz",level:4},{value:"Ohne Filterung",id:"ohne-filterung",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Ohne Filterung",id:"ohne-filterung-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Ohne Filterung",id:"ohne-filterung-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-4",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"Ohne Filterung",id:"ohne-filterung-3",level:4},{value:"Security-filtering",id:"security-filtering",level:4},{value:"Family-filtering",id:"family-filtering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Ohne Filterung",id:"ohne-filterung-4",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"Standard",id:"standard-5",level:4},{value:"Kids",id:"kids",level:4},{value:"Unfiltered",id:"unfiltered-1",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},o="wrapper";function u(e){var{components:a}=e,d=l(e,["components"]);return(0,t.yg)(o,r(function(e){for(var a=1;a{"use strict";var e,a,t,r,d,c={},o={};function f(e){var a=o[e];if(void 0!==a)return a.exports;var t=o[e]={id:e,loaded:!1,exports:{}};return c[e].call(t.exports,t,t.exports,f),t.loaded=!0,t.exports}f.m=c,f.c=o,e=[],f.O=(a,t,r,d)=>{if(!t){var c=1/0;for(i=0;i=d)&&Object.keys(f.O).every((e=>f.O[e](t[n])))?t.splice(n--,1):(o=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[t,r,d]},f.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return f.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,f.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var d=Object.create(null);f.r(d);var c={};a=a||[null,t({}),t([]),t(t)];for(var o=2&r&&e;"object"==typeof o&&!~a.indexOf(o);o=t(o))Object.getOwnPropertyNames(o).forEach((a=>c[a]=()=>e[a]));return c.default=()=>e,f.d(d,c),d},f.d=(e,a)=>{for(var t in a)f.o(a,t)&&!f.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},f.f={},f.e=e=>Promise.all(Object.keys(f.f).reduce(((a,t)=>(f.f[t](e,a),a)),[])),f.u=e=>"assets/js/"+({82:"83ffdaa0",129:"8ecb5582",138:"1a4e3797",147:"db835705",161:"db6a59af",214:"b39a148a",245:"4ba55e0d",272:"ee33aea6",290:"512c1c0b",301:"5bfc32c8",401:"17896441",426:"3234788b",433:"6ac4fc81",450:"bd362378",462:"25194088",469:"fd848d22",471:"8857bc09",473:"5d21a8fc",488:"f9277721",507:"74c88cba",574:"c6687f2e",581:"935f2afb",714:"1be78505",734:"7eb411eb",741:"b99207ed",742:"08ddec41",760:"5fa03b37",774:"37da37dd",791:"d2510408",878:"c1ab8116",913:"1ca77137"}[e]||e)+"."+{82:"831a2d99",129:"41fab175",138:"ded09b65",147:"ca210047",161:"93738415",170:"0c9bb8b9",214:"621fe648",245:"7b7977a4",272:"e5a04050",290:"a1e135eb",301:"831bc9c1",401:"994242d0",416:"d11095a3",426:"6100271b",433:"f3715af8",450:"5571dfee",462:"b47e1d86",469:"56b77b8b",471:"435af76d",473:"f7f47f38",477:"4f9c4bbb",488:"12bb3dbe",507:"6d5513c1",544:"8f623264",574:"79f65601",581:"7b941440",639:"b4d63f2a",714:"5a0d52a1",734:"aeea7541",741:"554c6cac",742:"201a6bb7",760:"d493782e",774:"1da76faf",791:"170f0f5c",811:"65f20fce",878:"0c6dd715",908:"fc31c701",913:"f9cfa0fd"}[e]+".js",f.miniCssF=e=>{},f.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),f.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},d="adguard-dns-knowledge-base:",f.l=(e,a,t,c)=>{if(r[e])r[e].push(a);else{var o,n;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var d=r[e];if(delete r[e],o.parentNode&&o.parentNode.removeChild(o),d&&d.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),n&&document.head.appendChild(o)}},f.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},f.p="/KnowledgeBaseDNS/de/",f.gca=function(e){return e={17896441:"401",25194088:"462","83ffdaa0":"82","8ecb5582":"129","1a4e3797":"138",db835705:"147",db6a59af:"161",b39a148a:"214","4ba55e0d":"245",ee33aea6:"272","512c1c0b":"290","5bfc32c8":"301","3234788b":"426","6ac4fc81":"433",bd362378:"450",fd848d22:"469","8857bc09":"471","5d21a8fc":"473",f9277721:"488","74c88cba":"507",c6687f2e:"574","935f2afb":"581","1be78505":"714","7eb411eb":"734",b99207ed:"741","08ddec41":"742","5fa03b37":"760","37da37dd":"774",d2510408:"791",c1ab8116:"878","1ca77137":"913"}[e]||e,f.p+f.u(e)},(()=>{var e={354:0,869:0};f.f.j=(a,t)=>{var r=f.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var d=new Promise(((t,d)=>r=e[a]=[t,d]));t.push(r[2]=d);var c=f.p+f.u(a),o=new Error;f.l(c,(t=>{if(f.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var d=t&&("load"===t.type?"missing":t.type),c=t&&t.target&&t.target.src;o.message="Loading chunk "+a+" failed.\n("+d+": "+c+")",o.name="ChunkLoadError",o.type=d,o.request=c,r[1](o)}}),"chunk-"+a,a)}},f.O.j=a=>0===e[a];var a=(a,t)=>{var r,d,c=t[0],o=t[1],n=t[2],b=0;if(c.some((a=>0!==e[a]))){for(r in o)f.o(o,r)&&(f.m[r]=o[r]);if(n)var i=n(f)}for(a&&a(t);b{"use strict";var e,a,t,r,d,o={},c={};function f(e){var a=c[e];if(void 0!==a)return a.exports;var t=c[e]={id:e,loaded:!1,exports:{}};return o[e].call(t.exports,t,t.exports,f),t.loaded=!0,t.exports}f.m=o,f.c=c,e=[],f.O=(a,t,r,d)=>{if(!t){var o=1/0;for(i=0;i=d)&&Object.keys(f.O).every((e=>f.O[e](t[n])))?t.splice(n--,1):(c=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[t,r,d]},f.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return f.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,f.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var d=Object.create(null);f.r(d);var o={};a=a||[null,t({}),t([]),t(t)];for(var c=2&r&&e;"object"==typeof c&&!~a.indexOf(c);c=t(c))Object.getOwnPropertyNames(c).forEach((a=>o[a]=()=>e[a]));return o.default=()=>e,f.d(d,o),d},f.d=(e,a)=>{for(var t in a)f.o(a,t)&&!f.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},f.f={},f.e=e=>Promise.all(Object.keys(f.f).reduce(((a,t)=>(f.f[t](e,a),a)),[])),f.u=e=>"assets/js/"+({82:"83ffdaa0",129:"8ecb5582",138:"1a4e3797",147:"db835705",161:"db6a59af",214:"b39a148a",245:"4ba55e0d",272:"ee33aea6",290:"512c1c0b",301:"5bfc32c8",401:"17896441",426:"3234788b",433:"6ac4fc81",450:"bd362378",462:"25194088",469:"fd848d22",471:"8857bc09",473:"5d21a8fc",488:"f9277721",507:"74c88cba",574:"c6687f2e",581:"935f2afb",714:"1be78505",734:"7eb411eb",741:"b99207ed",742:"08ddec41",760:"5fa03b37",774:"37da37dd",791:"d2510408",878:"c1ab8116",913:"1ca77137"}[e]||e)+"."+{82:"831a2d99",129:"41fab175",138:"ded09b65",147:"ca210047",161:"93738415",170:"0c9bb8b9",214:"621fe648",245:"7b7977a4",272:"e5a04050",290:"a1e135eb",301:"831bc9c1",401:"994242d0",416:"d11095a3",426:"6100271b",433:"f3715af8",450:"5571dfee",462:"b47e1d86",469:"56b77b8b",471:"435af76d",473:"ae320567",477:"4f9c4bbb",488:"c963c9f3",507:"6d5513c1",544:"8f623264",574:"79f65601",581:"7b941440",639:"b4d63f2a",714:"5a0d52a1",734:"aeea7541",741:"554c6cac",742:"201a6bb7",760:"d493782e",774:"1da76faf",791:"170f0f5c",811:"65f20fce",878:"0c6dd715",908:"fc31c701",913:"f9cfa0fd"}[e]+".js",f.miniCssF=e=>{},f.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),f.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},d="adguard-dns-knowledge-base:",f.l=(e,a,t,o)=>{if(r[e])r[e].push(a);else{var c,n;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{c.onerror=c.onload=null,clearTimeout(s);var d=r[e];if(delete r[e],c.parentNode&&c.parentNode.removeChild(c),d&&d.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:c}),12e4);c.onerror=l.bind(null,c.onerror),c.onload=l.bind(null,c.onload),n&&document.head.appendChild(c)}},f.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},f.p="/KnowledgeBaseDNS/de/",f.gca=function(e){return e={17896441:"401",25194088:"462","83ffdaa0":"82","8ecb5582":"129","1a4e3797":"138",db835705:"147",db6a59af:"161",b39a148a:"214","4ba55e0d":"245",ee33aea6:"272","512c1c0b":"290","5bfc32c8":"301","3234788b":"426","6ac4fc81":"433",bd362378:"450",fd848d22:"469","8857bc09":"471","5d21a8fc":"473",f9277721:"488","74c88cba":"507",c6687f2e:"574","935f2afb":"581","1be78505":"714","7eb411eb":"734",b99207ed:"741","08ddec41":"742","5fa03b37":"760","37da37dd":"774",d2510408:"791",c1ab8116:"878","1ca77137":"913"}[e]||e,f.p+f.u(e)},(()=>{var e={354:0,869:0};f.f.j=(a,t)=>{var r=f.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var d=new Promise(((t,d)=>r=e[a]=[t,d]));t.push(r[2]=d);var o=f.p+f.u(a),c=new Error;f.l(o,(t=>{if(f.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var d=t&&("load"===t.type?"missing":t.type),o=t&&t.target&&t.target.src;c.message="Loading chunk "+a+" failed.\n("+d+": "+o+")",c.name="ChunkLoadError",c.type=d,c.request=o,r[1](c)}}),"chunk-"+a,a)}},f.O.j=a=>0===e[a];var a=(a,t)=>{var r,d,o=t[0],c=t[1],n=t[2],b=0;if(o.some((a=>0!==e[a]))){for(r in c)f.o(c,r)&&(f.m[r]=c[r]);if(n)var i=n(f)}for(a&&a(t);b Configuration file | AdGuard DNS Knowledge Base - +

Configuration file

See file config.dist.yml for a full example of a YAML configuration file with comments.

dns

The dns object configures the behavior of the DNS server. It has the following properties:

cache

The cache object configures caching the results of querying DNS. It has the following properties:

  • enabled: Whether or not the DNS results should be cached.

    Example: true

  • size: The maximum size of the DNS result cache as human-readable data size. It must be greater than zero if enabled is true.

    Example: 128 MB

  • client_size: The maximum size of the DNS result cache for each configured client’s address or subnetwork as human-readable data size. It must be greater than zero if enabled is true.

    Example: 4 MB

server

The server object configures the handling of incoming requests. It has the following properties:

  • listen_addresses: The set of addresses with ports to listen on.

    Property example:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

The bootstrap object configures the resolution of upstream server addresses. It has the following properties:

  • servers: The list of servers to resolve the hostnames of upstream servers.

    Property example:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • timeout: The timeout for bootstrap DNS requests as a human-readable duration.

    Example: 2 s

upstream

The upstream object configures the actual resolving of requests. It has the following properties:

  • groups: The set of upstream servers keyed by the group’s name. It has the following fields:

    • address: The upstream server’s address.

      Example: '8.8.8.8:53'

    • match: The list of criteria to match the request against. Each entry may contain the following properties:

      • question_domain: The domain or a suffix of the domain that the set of upstream servers should be used to resolve.

        Example: 'mycompany.local'

      • client: The client’s address or a subnet of the client’s address from which the set of upstream servers should resolve requests. It must have no significant bits outside the subnet mask.

        Example: '192.0.2.0/24'

      note

      Properties specified within a single entry are combined with a logical AND. Entries are combined with a logical OR.

      Property example:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    info

    groups should contain at least a single entry named default, and optionally a single entry named private, both should have no match property.

    The default group will be used when there are no matches among other groups. The private group will be used to resolve the PTR requests for the private IP addresses. Such queries will be answered with NXDOMAIN if no private group is defined.

  • timeout: The timeout for upstream DNS requests as a human-readable duration.

    Example: 2s

fallback

The fallback object configures the behavior of the DNS server in case of failure. It has the following properties:

  • servers: The list of servers to use after the actual upstream failed to respond.

    Property example:

    'servers':
    - address: 'tls://94.140.14.140'
  • timeout: The timeout for fallback DNS requests as a human-readable duration.

    Example: 2s

debug

The debug object configures the debugging features. It has the following properties:

pprof

The pprof object configures the pprof HTTP handlers. It has the following properties:

  • port: The port to listen on for debug HTTP requests on localhost.

    Example: 6060

  • enabled: Whether or not the debug profiling is enabled.

    Example: true

log

The log object configures the logging. It has the following properties:

  • output: The output to which logs are written.

    note

    Log entries written to the system log are in text format (see below) and use the system timestamp.

    Possible values:

    • syslog means that the platform-specific system log is used, which is syslog for Linux and Event Log for Windows.

    • stdout for standard output stream.

    • stderr for standard error stream.

    • Absolute path to the log file.

    Example: /home/user/logs

    Example: C:\Users\user\logs.txt

    Example: syslog

  • format: Specifies the format of the log entries.

    Possible values:

    • default: A simple format. Beispiel:

      INFO service started prefix=program addr=127.0.0.1:53
    • json: A structured JSON format. Beispiel:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: Same as json but with a limited number of fields. Beispiel:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: A structured text format. Beispiel:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Example: default

  • timestamp: Specifies whether to include a timestamp in the log entries.

    Example: false

  • verbose: Specifies whether the log should be more informative.

    Example: false

- + \ No newline at end of file diff --git a/de/dns-client/environment/index.html b/de/dns-client/environment/index.html index 3141d492d..6ab826417 100644 --- a/de/dns-client/environment/index.html +++ b/de/dns-client/environment/index.html @@ -4,13 +4,13 @@ Environment | AdGuard DNS Knowledge Base - +

Environment

AdGuard DNS Client uses environment variables to store part of the configuration. The rest of the configuration is stored in the configuration file.

LOG_OUTPUT

The log destination, must be an absolute path to the file or one of the special values. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.output field in the configuration file.

Default: Unset.

LOG_FORMAT

The format for log entries. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.format field in the configuration file.

Default: Unset.

LOG_TIMESTAMP

When set to 1, log entries have a timestamp. When set to 0, log entries don’t have it.

This environment variable overrides the log.timestamp field in the configuration file.

Default: Unset.

VERBOSE

When set to 1, enable verbose logging. When set to 0, disable it.

This environment variable overrides the log.verbose field in the configuration file.

Default: Unset.

- + \ No newline at end of file diff --git a/de/dns-client/overview/index.html b/de/dns-client/overview/index.html index de64fb4eb..7dc2f592d 100644 --- a/de/dns-client/overview/index.html +++ b/de/dns-client/overview/index.html @@ -4,13 +4,13 @@ Überblick | AdGuard DNS Knowledge Base - +

Überblick

What is AdGuard DNS Client?

A cross-platform lightweight DNS client for AdGuard DNS. It operates as a DNS server that forwards DNS requests to the corresponding upstream resolvers.

Quick start

caution

AdGuard DNS Client is still in the Beta stage. It may be unstable.

Supported operating systems:

  • Linux
  • macOS
  • Windows

Supported CPU architectures:

  • 64-bit ARM
  • AMD64
  • i386

Getting started

Unix-like operating systems

  1. Download and unpack the .tar.gz or .zip archive from the releases page.

    caution

    On macOS, it's crucial that globally installed daemons are owned by root (see the launchd documentation), so the AdGuardDNSClient executable must be placed in the /Applications/ directory or its subdirectory.

  2. Install it as a service by running:

    ./AdGuardDNSClient -s install -v
  3. Edit the configuration file config.yaml.

  4. Start the service:

    ./AdGuardDNSClient -s start -v

To check that it works, use any DNS checking utility. For example, using nslookup:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Just download and install using the MSI installer from the releases page.

To check that it works, use any DNS checking utility. For example, using nslookup.exe:

nslookup -debug "www.example.com" "127.0.0.1"

Command-line options

Each option overrides the corresponding value provided by the configuration file and the environment.

Help

Option -h makes AdGuard DNS Client print out a help message to standard output and exit with a success status-code.

Service

Option -s <value> specifies the OS service action. Possible values are:

  • install: installs AdGuard DNS Client as a service
  • restart: restarts the running AdGuard DNS Client service
  • start: starts the installed AdGuard DNS Client service
  • status: shows the status of the installed AdGuard DNS Client service
  • stop: stops the running AdGuard DNS Client
  • uninstall: uninstalls AdGuard DNS Client service

Verbose

Option -v enables the verbose log output.

Version

Option --version makes AdGuard DNS Client print out the version of the AdGuardDNSClient executable to standard output and exit with a success status-code.

Configuration

File

The YAML configuration file is described in its own article, and there is also a sample configuration file config.dist.yaml. Some configuration parameters can also be overridden using the environment.

Exit codes

There are a few different exit codes that may appear under different error conditions:

  • 0: Successfully finished and exited, no errors.

  • 1: Internal error, most likely a misconfiguration.

  • 2: Bad command-line argument or value.

- + \ No newline at end of file diff --git a/de/general/dns-filtering-syntax/index.html b/de/general/dns-filtering-syntax/index.html index 208ce87e1..24409470c 100644 --- a/de/general/dns-filtering-syntax/index.html +++ b/de/general/dns-filtering-syntax/index.html @@ -4,13 +4,13 @@ Syntax der DNS-Filterregeln | AdGuard DNS Knowledge Base - +

Syntax der DNS-Filterregeln

info

Hier zeigen wir Ihnen, wie Sie eigene DNS-Filterregeln für die Verwendung in AdGuard-Produkten erstellen können.

Schnellzugriff: AdGuard Werbeblocker herunterladen, AdGuard Home erhalten, AdGuard DNS ausprobieren

Einführung

Sie können die Syntax der AdGuard DNS-Filterregeln verwenden, um die Regeln flexibler zu gestalten, so dass sie Inhalte nach Ihren Wünschen sperren können. Die Syntax der AdGuard DNS-Filterregeln kann in verschiedenen AdGuard-Produkten wie AdGuard Home, AdGuard DNS, AdGuard für Windows/Mac/Android verwendet werden.

Es gibt drei verschiedene Ansätze für die Erstellung von Hosts-Sperrlisten:

  • Adblock-Syntax: der moderne Ansatz zum Schreiben von Filterregeln, der auf der Verwendung einer Untermenge der Adblock-Syntax basiert. Auf diese Weise sind die Blocklisten mit den Werbeblockern der Browser kompatibel.

  • /etc/hosts syntax: Der alte, bewährte Ansatz, der die gleiche Syntax verwendet, die auch die Betriebssysteme für ihre hosts-Dateien verwenden.

  • Domains-only-Syntax: eine einfache Liste von Domainnamen.

Wenn Sie eine Sperrliste erstellen, empfehlen wir, die Syntax im Stil von Adblock zu verwenden. Sie hat eine Reihe wichtiger Vorteile gegenüber der alten Syntax:

  • Größe der Sperrlisten. Durch die Verwendung des Musterabgleichs können Sie eine einzige Regel anstelle von Hunderten von /etc/hosts Einträgen verwenden.

  • Kompatibilität. Ihre Blockliste ist mit Werbeblockern von Browsern kompatibel, und es ist einfacher, Regeln mit einer Browser-Filterliste auszutauschen.

  • Erweiterbarkeit. In den letzten zehn Jahren hat sich die Adblock-Syntax stark weiterentwickelt, und wir sehen keinen Grund, sie nicht noch weiter zu erweitern und zusätzliche Funktionen für Blocker auf Netzwerkebene anzubieten.

Wenn Sie entweder eine Blockliste im Stil von /etc/hosts oder mehrere Filterlisten (unabhängig vom Typ) verwalten, bieten wir ein Werkzeug zur Zusammenstellung von Blocklisten. Wir haben ihn „Hostlist Compiler“ genannt und verwenden ihn selbst, um AdGuard DNS Filter zu erstellen.

Allgemeine Beispiele

  • ||example.org^: sperrt den Zugriff auf die Domain example.org und alle ihre Subdomains, wie www.example.org.

  • @@|| example.org^: Entsperren Sie den Zugriff auf die example.org-Domain und alle ihre Subdomains.

  • 1.2.3.4 example.org: (Achtung, alte /etc/hosts-style Syntax) in AdGuard Home, antwortet mit 1.2.3.4 auf Anfragen nach der example.org Domain, aber nicht deren Subdomains. Blockieren Sie im Private AdGuard DNS den Zugriff auf example.org. www.example.org bleibt erlaubt.

    In AdGuard Home ist die Verwendung der nicht spezifizierten IP-Adresse (0.0.0.0) oder einer lokalen Adresse (127.0.0.1 und ähnliche) für einen Host im Grunde dasselbe wie das Blockieren dieses Hosts.

    # Gibt die IP-Adresse 1.2.3.4 für example.org zurück.
    1.2.3.4 example.org
    # Blockiert example.org, indem es mit 0.0.0.0 antwortet.
    0.0.0.0 example.org
  • example.org: eine einfache Domainregel. Blockiert die Domain example.org, aber nicht ihre Subdomains. www.example.org bleibt erlaubt.

  • ! Hier kommt ein Kommentar und # Auch ein Kommentar: Kommentare.

  • /REGEX/: blockiert den Zugriff auf die Domains, die dem angegebenen regulären Ausdruck entsprechen.

Syntax im Adblock-Stil

Dies ist eine Teilmenge der traditionellen Adblock-Syntax, die von den Werbeblockern der Browser verwendet wird.

     Regel = ["@@"] pattern [ "$" modifiers ]
Modifikator = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern: die Hostnamenmaske. Jeder Hostname wird mit dieser Maske abgeglichen. Das Muster kann auch Sonderzeichen enthalten, die im Folgenden beschrieben werden.

  • @@: die Markierung, die in den Ausnahmeregeln verwendet wird. Beginnen Sie Ihre Regel mit dieser Markierung, wenn Sie die Filterung für die entsprechenden Hostnamen ausschalten wollen.

  • modifiers: Parameter, die die Regel verdeutlichen. Sie können den Geltungsbereich der Regel einschränken oder sogar ihre Funktionsweise vollständig ändern.

Sonderzeichen

  • *: das Platzhalterzeichen. Es wird verwendet, um eine beliebige Menge von Zeichen darzustellen. Dies kann auch eine leere Zeichenkette oder eine Zeichenkette mit beliebiger Länge sein.

  • ||: stimmt mit dem Anfang eines Hostnamens überein, einschließlich aller Subdomains. Zum Beispiel stimmt ||example.org mit example.org und test.example.org überein, aber nicht mit testexample.org.

  • ^: das Trennzeichen. Anders als bei der Werbeblockierung in Browsern gibt es in einem Hostnamen nichts zu trennen, so dass der einzige Zweck dieses Zeichens darin besteht, das Ende des Hostnamens zu markieren.

  • |: ein Zeiger auf den Anfang oder das Ende des Hostnamens. Der Wert hängt von der Platzierung des Zeichens in der Maske ab. Die Regel ample.org| entspricht zum Beispiel example.org, aber nicht example.org.com. |example entspricht example.org aber nicht test.example.

Reguläre Ausdrücke

Wenn Sie bei der Erstellung von Regeln noch flexibler sein wollen, können Sie reguläre Ausdrücke anstelle der standardmäßigen vereinfachten Syntax verwenden. Wenn Sie einen regulären Ausdruck verwenden wollen, muss das Muster wie folgt aussehen:

pattern = "/" regexp "/"

Beispiele:

  • /example.*/ sperrt Hosts, die mit der Regexp example.* übereinstimmen.

  • @@/example.*/$important hebt die Sperrung von Hosts auf, die mit dem Regexp example.* übereinstimmen. Beachten Sie, dass diese Regel auch den wichtigen Modifikator impliziert.

Kommentare

Jede Zeile, die mit einem Ausrufezeichen oder einem Rautenzeichen beginnt, ist ein Kommentar und wird von der Filterfunktion ignoriert. Kommentare werden in der Regel oberhalb der Regeln platziert und dienen dazu, die Funktion einer Regel zu beschreiben.

Beispiel:

! Dies ist ein Kommentar.
# Dies ist auch ein Kommentar.

Regel-Modifikatoren

Sie können das Verhalten einer Regel ändern, indem Sie Modifikatoren hinzufügen. Modifikatoren müssen am Ende der Regel nach dem Zeichen $ stehen und durch Kommata getrennt sein.

Beispiele:


  • ||example.org^ist das passende Muster.$` ist das Trennzeichen, das signalisiert, dass der Rest der Regel Modifikatoren sind. „important“ ist der Modifikator.

  • Möglicherweise möchten Sie mehrere Modifikatoren in einer Regel verwenden. In diesem Fall sind sie durch Kommata zu trennen:

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ ist das passende Muster. $ ist das Trennzeichen, das signalisiert, dass der Rest der Regel Modifikatoren sind. client=127.0.0.1 is the client modifier with its value, 127.0.0.1. , is the delimiter between modifiers. Und schließlich ist dnstype=A der Modifikator dnstype mit seinem Wert A.

Hinweis: Wenn eine Regel einen Modifikator enthält, der nicht in diesem Dokument aufgeführt ist, wird die gesamte Regel nicht berücksichtigt. Auf diese Weise vermeiden wir fehlerhafte Ergebnisse, wenn Nutzer:innen versuchen, die Filterlisten von unveränderten Werbeblockern wie „EasyList” oder „EasyPrivacy” zu verwenden.

client

Der Modifikator client ermöglicht die Angabe von Clients, auf die diese Regel angewendet werden soll. Es gibt zwei Hauptmethoden, um einen Client zu identifizieren:

  • Durch ihre IP-Adresse oder ihr CIDR-Präfix. Dies funktioniert für alle Arten von Clients.

  • Durch ihren Namen. Auf diese Weise funktioniert das nur mit permanenten Clients (in AdGuard Home) und Geräten (in Private AdguardDNS), welche Sie manuell hinzugefügt haben.

    ANMERKUNG: In AdGuard Home werden momentan nur Namen und keine „ClientIDs” unterstützt. Wenn Sie einen Client mit dem Namen „Mein Client” und der „ClientID” mein-client hinzugefügt haben, benennen Sie ihren Modifikator mit „$client='Mein Client'” anstelle von „$client=mein-client”.

Die Syntax lautet:

$client=value1|value2|...

Sie können auch Clients ausschließen, indem Sie ~ vor dem Wert einfügen. In diesem Fall, wird die Regel nicht auf die DNS-Anfragen dieses Clients angewandt.

$client=~value1

Client-Namen enthalten in der Regel Leerzeichen oder andere Sonderzeichen, weshalb Sie den Namen in Anführungszeichen setzen sollten. Sowohl einfache ('Name') als auch doppelte ("Name") ASCII Anführungszeichen werden unterstützt. Verwenden Sie den Backslash (\), um Anführungszeichen (" und '), Kommata (,) und Pipes (|) zu vermeiden.

HINWEIS: Wenn Sie einen Client ausschließen, müssen Sie **** ~ außerhalb der Anführungszeichen platzieren.

Beispiele:

  • @@||*^$client=127.0.0.1: alles für localhost freigeben.

  • ||example.org^$client='Frank\'s laptop': sperrt example.org nur für den Client mit dem Namen Frank's Laptop. Beachten Sie, dass Anführungszeichen (') im Namen mit einem Escape-Zeichen versehen werden müssen.

  • ||example.org^$client=~'Mary\'s\, John\'s\, und Boris\'s laptops': sperrt example.org für alle außer für den Client namens Mary's, John's, and Boris's Laptops. Beachten Sie, dass das Komma (,) ebenfalls mit einem Escapezeichen versehen werden muss.

  • ||example.org^$client=~Mom|~Dad|Kids: sperrtexample.org für Kids, aber nicht für Mom und Dad. Dieses Beispiel zeigt, wie man mehrere Clients in einer Regel angeben kann.

  • ||example.org^$client=192.168.0.0/24: sperrt example.org für alle Clients mit IP-Adressen im Bereich von 192.168.0.0 bis 192.168.0.255.

denyallow

Sie können den Modifikator denyallow verwenden, um Domains von der Sperrregel auszuschließen. Um mehrere Domains zu einer Regel hinzuzufügen, verwenden Sie das Pipe-Zeichen | als Trennzeichen.

Die Syntax lautet:

$denyallow=domain1|domain2|...

Dieser Modifikator ermöglicht es, die Erstellung unnötiger Ausnahmeregeln zu vermeiden, wenn unsere Sperrregeln zu viele Domains abdecken. Vielleicht möchten Sie alles bis auf ein paar TLD-Domains sperren. Sie könnten den Standardansatz verwenden, d. h. Regeln wie diese:

! Alles blockieren.
/.*/

! Entsperren Sie einige TLDs.
@@||com^
@@||net^

Das Problem bei diesem Ansatz ist, dass Sie auf diese Weise auch Tracking-Domains freigeben, die sich auf diesen TLDs befinden (z. B. google-analytics.com). Hier ist die Lösung für dieses Problem mit denyallow:

*$denyallow=com|net

Beispiele:

  • *$denyallow=com|net: sperrt alles außer *.com und *.net.

  • @@*$denyallow=com|net: entsperrt alles außer *.com und *.net.

  • ||example.org^$denyallow=sub.example.org. sperrt example.org und *.example.org, aber nicht sub.example.org.

dnstype

Mit dem Modifikator dnstype kann der Typ der DNS-Anfrage oder -Antwort angegeben werden, bei dem diese Regel ausgelöst wird.

Die Syntax lautet:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

Bei Namen der Typen wird nicht zwischen Groß- und Kleinschreibung unterschieden, sondern sie werden anhand einer Reihe von tatsächlichen DNS-Ressourcendatensatztypen (RR) validiert.

Kombinieren Sie keine Ausschlussregeln mit Einschlussregeln. Dies:

$dnstype=~value1|value2

ist gleichbedeutend mit diesem:

$dnstype=value2

Beispiele:

  • ||example.org^$dnstype=AAAA: sperrt DNS-Anfragen für die IPv6-Adressen von example.org.

  • ||example.org^$dnstype=~A|~CNAME: erlaubt ausschließlich A und CNAME DNS-Anfragen für example.org, der Rest wird gesperrt.

HINWEIS: Vor der Version v0.108.0 verwendete AdGuard Home den Typ der Anfrage, um die Antwortdatensätze zu filtern, und nicht den Typ des Antwortdatensatzes selbst. Das führte zu Problemen, da dies bedeutete, dass man keine Regeln schreiben konnte, die bestimmte CNAME-Datensätze in Antworten auf A- und AAAA-Anfragen zuließen. In v0.108.0 wurde dieses Verhalten geändert, so dass jetzt dieses:

||canon.example.com^$dnstype=~CNAME

erlaubt es, die Filterung der folgenden Antwort zu vermeiden:

ANSWERS:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

Der dnsrewrite-Antwortmodifikator erlaubt es, den Inhalt der Antwort auf die DNS-Anfrage für die entsprechenden Hosts zu ersetzen. Beachten Sie, dass dieser Modifikator in AdGuard Home in allen Regeln funktioniert, in Private AdGuard DNS jedoch nur in benutzerdefinierten Regeln.

Regeln mit dem Antwortmodifikator dnsrewrite haben eine höhere Priorität als andere Regeln in AdGuard Home.

Die Kurzsyntax lautet:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

Die Schlüsselwörter MÜSSEN in Großbuchstaben geschrieben werden (z.B. NOERROR). Das Umschreiben von Schlüsselwörtern hat Vorrang vor den anderen und führt zu einer leeren Antwort mit einem entsprechenden Antwortcode.

Die vollständige Syntax hat die Form RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

Der Modifikator $dnsrewrite mit dem Antwortcode NOERROR kann auch leere RRTYPE und VALUE Felder haben.

Der CNAME ist besonders, weil AdGuard Home den Host auflöst und seine Informationen in die Antwort einfügt. Das heißt, wenn example.net die IP 1.2.3.4hat, und der Benutzer dies in seinen Filterregeln hat:

||example.com^$dnsrewrite=example.net
! Oder:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

dann lautet die Antwort etwa so:

nslookup example.com my.adguard.local
Server: my.adguard.local
Adresse: 127.0.0.1#53

Nicht-autoritative Antwort:
example.com kanonischer Name = example.net
Name: example.net
Adresse: 1.2.3.4

Als nächstes wird der CNAME umgeschrieben. Danach werden die Werte aller anderen Datensätze als eine Antwort summiert, also dies:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

führt zu einer Antwort mit zwei A-Datensätzen.

Derzeit unterstützte RR-Typen mit Beispielen:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. adds a PTR record for reverse DNS. Reverse-DNS-Anfragen für 1.2.3.4 an den DNS-Server ergeben example.net.

    HINWEIS: Die IP MUSS in umgekehrter Reihenfolge angegeben werden. Siehe RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4 fügt einen A-Datensatz hinzu mit dem Wert 1.2.3.4.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 fügt einen AAAA-Datensatz mit dem Wert abcd::1234 hinzu.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org fügt einen CNAME-Eintrag hinzu. Siehe obige Erklärung.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 fügt einen HTTPS-Eintrag hinzu. Es wird nur eine Teilmenge von Parameterwerten unterstützt: Die Werte müssen zusammenhängend sein und wenn eine Werteliste erwartet wird, wird derzeit nur ein Wert unterstützt:

    ipv4hint=127.0.0.1             // Unterstützt.
    ipv4hint="127.0.0.1" // Nicht unterstützt.
    ipv4hint=127.0.0.1,127.0.0.2 // Nicht unterstützt.
    ipv4hint="127.0.0.1,127.0.0.2" // Nicht unterstützt.

    Dies soll in Zukunft geändert werden.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail fügt einen MX-Eintrag mit dem Prioritätswert 32 und dem Austauschwert example.mail hinzu.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3 fügt einen SVCB-Wert hinzu. Siehe das obige HTTPS-Beispiel.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world fügt einen TXT-Datensatz mit dem Wert hello_worldhinzu.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com fügt einen SRV-Eintrag mit dem Prioritätswert 10, dem Gewichtswert 60, dem Port8080und dem Zielwert example.com hinzu.

  • ||example.com^$dnsrewrite=NXDOMAIN;; antwortet mit einem NXDOMAIN-Code.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; antwortet mit einem leeren NOERROR antwortet auf alle AAAA Anfragen außer denen für example.org.

Exception rules unblock one or all rules:

  • @@||example.com^$dnsrewrite unblocks all DNS rewrite rules.

  • @@||example.com^$dnsrewrite=1.2.3.4 unblocks the DNS rewrite rule that adds an A record with the value 1.2.3.4.

important

Der important Modifikator, der auf eine Regel angewendet wird, erhöht ihre Priorität gegenüber allen anderen Regeln ohne den Modifikator. Sogar über grundlegende Ausnahmeregeln.

Beispiele:

  • In diesem Beispiel:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important sperrt alle Anfragen an *.example.org trotz der Ausnahmeregel.

  • In diesem Beispiel:

    ||example^$important
    @@||example^$important

    die Ausnahmeregel hat auch den Modifikator important, sodass sie funktioniert.

badfilter

Die Regeln mit dem Modifikator badfilter deaktivieren andere Grundregeln, auf die sie sich beziehen. Dies bedeutet, dass der Text der deaktivierten Regel dem Text der Regel badfilter (ohne den Modifikator badfilter) entsprechen sollte.

Beispiele:

  • ||example.com$badfilter deaktiviert ||example.com.

  • @@||example.org^$badfilter deaktiviert @@||example.org^.

    Hinweis: Der Modifikator badfilter funktioniert derzeit nicht mit Regeln im Stil von /etc/hosts. 127.0.0.1 example.org$badfilter wird nicht die ursprüngliche Regel 127.0.0.1 example.org deaktivieren.

ctag

Der Modifikator ctag kann nur in AdGuard Home verwendet werden.

Sie ermöglicht es, Domains nur für bestimmte Arten von DNS-Client-Tags zu sperren. Es ermöglicht das Sperren von Domains nur für bestimmte Arten von DNS-Client-Tags. In Zukunft sollen die Tags automatisch zugewiesen werden, indem das Verhalten der einzelnen Clients analysiert wird.

Die Syntax lautet:

$ctag=value1|value2|...

Wenn einer der Tags des Clients mit den ctag-Werten übereinstimmt, gilt diese Regel für den Client. Die Syntax für den Ausschluss lautet:

$ctag=~value1|~value2|...

Wenn einer der Tags des Clients mit den Ausschlusswerten ctag übereinstimmt, gilt diese Regel nicht für den Client.

Beispiele:

  • ||example.org^$ctag=device_pc|device_phone: sperrt example.org für Clients, die als device_pc oder device_phone gekennzeichnet sind.

  • ||example.org^$ctag=~device_phone: sperrt example.org für alle Clients außer denen, die als device_phone gekennzeichnet sind.

Die Liste der zulässigen Tags:

  • Nach Gerätetyp:

    • device_audio: Audiogeräte.
    • device_camera: Kameras.
    • device_gameconsole: Spielekonsolen.
    • device_laptop: Laptops.
    • device_nas: NAS (Network-attached Storages).
    • device_pc: PCs.
    • device_phone: Telefone.
    • device_printer: Drucker.
    • device_securityalarm: Sicherheitsalarmanlagen.
    • device_tablet: Tablets.
    • device_tv: Fernsehgeräte.
    • device_other: andere Geräte.
  • Nach Betriebssystem:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: andere Betriebssysteme.
  • Nach Benutzergruppen:

    • user_admin: Administratoren.
    • user_regular: normale Benutzer.
    • user_child: Kinder.

/etc/hosts-Style-Syntax

Für jeden Host sollte eine einzelne Zeile mit den folgenden Informationen vorhanden sein:

IP_Adresse canonical_hostname [aliases...]

Die Felder der Einträge werden durch eine beliebige Anzahl von Leer- oder Tabulatorzeichen getrennt. Der Text ab dem Zeichen # bis zum Ende der Zeile ist ein Kommentar und wird ignoriert.

Hostnamen dürfen nur alphanumerische Zeichen, Bindestrich-Minuszeichen (-) und Punkte (.) enthalten. Sie müssen mit einem Buchstaben beginnen und mit einem alphanumerischen Zeichen enden. Optionale Aliase ermöglichen Namensänderungen, alternative Schreibweisen, kürzere Hostnamen oder generische Hostnamen (z. B. localhost).

Beispiel:

# Dies ist ein Kommentar
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # Dies ist auch ein Kommentar

In AdGuard Home werden die IP-Adressen verwendet, um DNS-Anfragen für diese Domains zu beantworten. Im Private AdGuard DNS werden diese Adressen einfach gesperrt.

Nur-Domain-Syntax

Eine einfache Liste von Domainnamen, ein Name pro Zeile.

Beispiel:

# Dies ist ein Kommentar
example.com
example.org
example.net # dies ist auch ein Kommentar

Wenn eine Zeichenkette keine gültige Domain ist (z.B. *.example.org), wird AdGuard Home sie als Adblock-Syntax-Regel betrachten.

Hostlists Compiler

Wenn Sie eine Sperrliste führen und darin verschiedene Quellen verwenden, kann Hostlist Compiler für Sie nützlich sein. Es ist ein einfaches Hilfsmittel, das die Zusammenstellung einer Sperrliste für Hosts erleichtert, die mit AdGuard Home, Private AdGuard DNS oder jedem anderen AdGuard-Produkt mit DNS-Filterung kompatibel ist.

Was es kann:

  1. Zusammenstellung einer einzigen Blockliste aus mehreren Quellen.

  2. Streicht die Regeln, die nicht benötigt werden.

  3. Bereinigt die resultierende Liste: entfernt Dubletten, entfernt ungültige Regeln und komprimiert die Liste.

- + \ No newline at end of file diff --git a/de/general/dns-filtering/index.html b/de/general/dns-filtering/index.html index 79af677e7..16ac36070 100644 --- a/de/general/dns-filtering/index.html +++ b/de/general/dns-filtering/index.html @@ -4,13 +4,13 @@ DNS-Filterung | AdGuard DNS Knowledge Base - +

DNS-Filterung

info

Der einfachste Weg, die Vorteile der DNS-Filterung zu entdecken, ist die Installation von AdGuard Werbeblocker oder das Ausprobieren von AdGuard DNS. Wenn Sie DNS auf Netzwerkebene filtern möchten, ist AdGuard Home Ihr Werkzeug

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Um die DNS-Filterung besser zu verstehen, sollten wir zunächst die Frage „Was ist DNS?” beantworten.

Was bedeutet DNS?

DNS steht für „Domain Name System“ und hat die Aufgabe, die Namen von Websites in etwas zu übersetzen, das Browser verstehen können, nämlich in IP-Adressen. Jedes Mal, wenn Sie eine Website aufrufen, sendet Ihr Browser eine Anfrage an einen speziellen Servertyp (DNS-Server). Dieser Server prüft den angeforderten Domainnamen und antwortet mit einer entsprechenden IP-Adresse. Sehr schematisch lässt sich das so darstellen:

Wie DNS funktioniert

Das Gleiche gilt natürlich für alle Anwendungen und Programme, die Webanfragen senden, nicht nur für Browser.

Wie funktioniert die DNS-Filterung?

Wenn Sie eine der AdGuard-Apps verwenden, die DNS-Filterung unterstützen, fungiert sie als Puffer zwischen Ihrem Gerät und dem DNS-Server. Alle DNS-Anfragen, die Ihre Browser oder Anwendungen senden, werden zuerst von AdGuard verarbeitet. Wenn Sie den Standard-DNS-Server Ihres Internetanbieters verwenden, ist Ihr DNS-Datenverkehr wahrscheinlich nicht verschlüsselt und anfällig für Snooping (herumspionieren) und Hijacking (entführen). AdGuard verschlüsselt alle Ihre DNS-Anfragen, bevor sie Ihr Gerät verlassen, so dass kein Angreifer Zugriff auf deren Inhalt erhalten kann. Darüber hinaus kann AdGuard Anfragen an Werbe-, Tracking- und/oder Erwachsenen-Domains erkennen und sie zu verwerfen, anstatt sie an den DNS-Server weiterzuleiten. Mehr dazu später.

So funktioniert DNS-Filterung

DNS-Filterung ist ein leistungsfähiges Werkzeug und wird von allen wichtigen AdGuard-Anwendungen unterstützt: AdGuard für Windows, AdGuard für Mac, AdGuard für Android und AdGuard für iOS.

Die DNS-Filterung kann in zwei separate Funktionen unterteilt werden: Verschlüsselung und Umleitung des DNS-Verkehrs zu DNS-Servern und lokale Sperrung bestimmter Domains durch Anwendung von DNS-Blocklisten.

DNS-Server

Es stehen Tausende von DNS-Servern zur Auswahl, die sich alle durch ihre Eigenschaften und ihren Zweck unterscheiden. Die meisten geben einfach die IP-Adresse der angefragten Domain zurück, aber einige haben zusätzliche Funktionen: Sie sperren Werbung, Tracking, Domains für Erwachsene und so weiter. Heutzutage verwenden alle großen DNS-Server ein oder mehrere zuverlässige Verschlüsselungsprotokolle: DNS-over-HTTPS, DNS-over-TLS. AdGuard also provides a DNS service, and it was the world's first to offer the brand new and very promising DNS-over-QUIC encryption protocol. AdGuard stellt verschiedene Server für unterschiedliche Ziele bereit. Dieses Diagramm veranschaulicht die Funktionsweise der Sperr-Server von AdGuard:

AdGuard DNS

Andere DNS-Anbieter arbeiten möglicherweise anders. Informieren Sie sich daher über sie, bevor Sie sich auf diesen oder einen anderen DNS-Server festlegen. Die Liste der beliebtesten DNS-Anbieter finden Sie unter in diesem Artikel. Alle AdGuard-Anwendungen, die DNS-Funktionen unterstützen, verfügen über eine Liste von DNS-Servern, aus der Sie auswählen können, oder erlauben sogar die Auswahl eines beliebigen benutzerdefinierten DNS-Servers, den Sie wünschen.

Lokale DNS-Blocklisten

Aber wenn Sie sich nur auf DNS-Server verlassen, um Ihren DNS-Verkehr zu filtern, verlieren Sie jegliche Flexibilität. Wenn der gewählte Server eine Domain sperrt, können Sie nicht auf diese zugreifen. Mit AdGuard müssen Sie nicht einmal einen bestimmten DNS-Server konfigurieren, um den DNS-Verkehr zu filtern. Alle AdGuard-Produkte ermöglichen den Einsatz von DNS-Blocklisten, seien es einfache Hosts-Dateien oder Listen mit der erweiterten Syntax. Sie funktionieren ähnlich wie normale Blocklisten: Wenn eine DNS-Anfrage mit einer der Regeln in der aktiven Filterliste übereinstimmt, wird sie sperrt. To be more precise, the DNS server gives a non-routable IP address for such a request.

tip

In AdGuard for iOS, first you have to enable Advanced mode in Settings in order to get access to DNS blocking.

You can add as many custom blocklists as you wish. For instance, you can use AdGuard DNS filter. It quite literally blocks everything that AdGuard DNS server does, but in this case you are free to use any other DNS server. Plus, this way you can add more filters or create custom exception rules, all of which would be impossible with a simple "use a blocking DNS server" setup.

There are hundreds of different DNS blocklists, you can look for them here.

DNS-Filterung im Vergleich zur Netzwerkfilterung

Network filtering is what we call the 'regular' way AdGuard standalone apps process network traffic, hence the name. Feel free to brush up on it by reading this article.

First of all, we have to mention that with AdGuard you don't have to choose. You can always use both regular network filtering and DNS filtering at the same time. However, it's important to understand key differences between the two. DNS filtering has both its unique advantages and drawbacks:

Pros of DNS filtering:

  1. Auf einigen Plattformen ist dies die einzige Möglichkeit, eine systemweite Filterung zu erreichen. Unter iOS unterstützt beispielsweise nur der Safari-Browser das Sperren von Inhalten im bekannten Sinne, für alles andere gibt es nur DNS-Filterung.
  2. Einige Formen der Verfolgung (wie CNAME-cloaked tracking) können nur durch DNS-Filterung bekämpft werden.
  3. Die Phase der Verarbeitung einer DNS-Anfrage ist die früheste Phase, in der Sie möglicherweise mit einer Anzeige oder einem Tracker umgehen können. Dies hilft, ein wenig Akkulaufzeit und Datenverkehr zu sparen.

Cons of DNS filtering:

  1. DNS filtering is "coarse", which means it doesn't remove whitespace left behind a blocked ad or apply any sorts of cosmetic filtering. Many of the more complicated ads can't be blocked on DNS-level (or rather, they can, but only by blocking the entire domains which are being used for other purposes).

    Example of difference An example of the difference between DNS filtering and network filtering

  2. It's not possible to know the origin of a DNS request, which means you can't distinguish between different apps on the DNS-level. This impacts the statistics negatively and makes it impossible to create app-specific filtering rules.

We recommend using DNS filtering in addition to network filtering, not instead of it, whenever possible.

- + \ No newline at end of file diff --git a/de/general/dns-providers/index.html b/de/general/dns-providers/index.html index 6d993f760..34baab051 100644 --- a/de/general/dns-providers/index.html +++ b/de/general/dns-providers/index.html @@ -4,13 +4,13 @@ Bekannte DNS-Anbieter | AdGuard DNS Knowledge Base - +
-

Bekannte DNS-Anbieter

info

Hier finden Sie eine Liste mit vertrauenswürdigen DNS-Anbietern. Um sie zu nutzen, installieren Sie zunächst AdGuard Werbeblocker oder AdGuard VPN auf Ihrem Gerät. Klicken Sie dann auf demselben Gerät auf den Link zu einem Anbieter in diesem Artikel

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

Standard

These servers block ads, tracking, and phishing.

ProtokollAdresse
DNS, IPv494.140.14.14 und 94.140.15.15Zu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS, IPv62a10:50c0::ad1:ff und 2a10:50c0::ad2:ffZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-TLStls://dns.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-QUICquic://dns.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNSCrypt, IPv4Anbieter: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Zu AdGuard hinzufügen
DNSCrypt, IPv6Anbieter: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Zu AdGuard hinzufügen

Familienschutz

These servers provide the Default features + Blocking adult websites + Safe search.

ProtokollAdresse
DNS, IPv494.140.14.15 und 94.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff und 2a10:50c0::bad2:ffZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-TLStls://family.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-QUICquic://family.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNSCrypt, IPv4Anbieter: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Zu AdGuard hinzufügen
DNSCrypt, IPv6Anbieter: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Zu AdGuard hinzufügen

Ohne Filterung

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtokollAdresse
DNS, IPv494.140.14.140 und 94.140.14.141Zu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS, IPv62a10:50c0::1:ff und 2a10:50c0::2:ffZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-TLStls://unfiltered.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-QUICquic://unfiltered.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNSCrypt, IPv4Anbieter: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Zu AdGuard hinzufügen
DNSCrypt, IPv6Anbieter: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Zu AdGuard hinzufügen

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

ProtokollAdresse
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

Standard

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

ProtokollAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Zu AdGuard hinzufügen

Unfiltered

This variant doesn't filter anything.

ProtokollAdresse
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

ProtokollAdresse
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtokollAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Zu AdGuard hinzufügen

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

ProtokollAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

ProtokollAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

ProtokollAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

ProtokollAdresse
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtokollAdresse
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

ProtokollAdresse
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Zu AdGuard hinzufügen
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

ProtokollAdresse
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Zu AdGuard hinzufügen
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

ProtokollAdresse
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtokollAdresse
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtokollAdresse
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

ProtokollAdresse
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

ProtokollAdresse
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

ProtokollAdresse
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

ProtokollAdresse
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

ProtokollAdresse
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Zu AdGuard hinzufügen

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

Ohne Filterung

ProtokollAdresse
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

ProtokollAdresse
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

ProtokollAdresse
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

ProtokollAdresse
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

ProtokollAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

ProtokollAdresse
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

ProtokollAdresse
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

ProtokollAdresse
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

ProtokollAdresse
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

ProtokollAdresse
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

ProtokollAdresse
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

ProtokollAdresse
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

ProtokollAdresse
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

ProtokollAdresse
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtokollAdresse
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Ohne Filterung

ProtokollAdresse
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

ProtokollAdresse
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

ProtokollAdresse
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

ProtokollAdresse
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

ProtokollAdresse
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

ProtokollAdresse
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

ProtokollAdresse
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Zu AdGuard hinzufügen

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtokollAdresse
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtokollAdresse
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtokollAdresse
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtokollAdresse
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtokollAdresse
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

ProtokollAdresse
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

ProtokollAdresse
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS Resolver mit Sperrung von: Werbung, Tracking, Adware, Malware, bösartigen Aktivitäten und Phishing-Unternehmen, sperrt ca. 1 Mio. Domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtokollAdresse
DNS-over-HTTPShttps://ada.openbld.net/dns-queryZu AdGuard hinzufügen
DNS-over-TLStls://ada.openbld.netZu AdGuard hinzufügen

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtokollAdresse
DNS-over-HTTPShttps://ric.openbld.net/dns-queryZu AdGuard hinzufügen
DNS-over-TLStls://ric.openbld.netZu AdGuard hinzufügen

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

ProtokollAdresse
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

ProtokollAdresse
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

ProtokollAdresse
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

ProtokollAdresse
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

Ohne Filterung

ProtokollAdresse
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

ProtokollAdresse
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

ProtokollAdresse
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Zu AdGuard hinzufügen

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

ProtokollAdresse
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

ProtokollAdresse
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtokollAdresse
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

ProtokollAdresse
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

ProtokollAdresse
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

ProtokollAdresse
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

ProtokollAdresse
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — GeschütztHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

ProtokollAdresse
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilienschutzHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

ProtokollAdresse
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

ProtokollAdresse
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

ProtokollAdresse
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

ProtokollAdresse
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Zu AdGuard hinzufügen

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

ProtokollAdresse
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

ProtokollAdresse
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

ProtokollAdresse
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

ProtokollAdresse
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

ProtokollAdresse
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

ProtokollAdresse
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS ist ein öffentlicher verschlüsselter DNS-Dienst, der von LibreOps angeboten wird.

ProtokollAdresse
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

ProtokollAdresse
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

ProtokollAdresse
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

ProtokollAdresse
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

ProtokollAdresse
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

ProtokollAdresse
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

ProtokollAdresse
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

ProtokollAdresse
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtokollAdresse
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtokollAdresse
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

ProtokollAdresse
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

ProtokollAdresse
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtokollAdresse
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Zu AdGuard hinzufügen
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

ProtokollAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Zu AdGuard hinzufügen

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtokollAdresse
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

ProtokollAdresse
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

ProtokollAdresse
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

ProtokollAdresse
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Zu AdGuard hinzufügen

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

ProtokollAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Zu AdGuard hinzufügen
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Zu AdGuard hinzufügen

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

ProtokollAdresse
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Zu AdGuard hinzufügen

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

ProtokollAdresse
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

ProtokollAdresse
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtokollAdresse
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtokollAdresseLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Zu AdGuard hinzufügen
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

ProtokollAdresse
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Zu AdGuard hinzufügen
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

ProtokollAdresse
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Zu AdGuard hinzufügen
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtokollAdresse
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
- +

Bekannte DNS-Anbieter

info

Hier finden Sie eine Liste mit vertrauenswürdigen DNS-Anbietern. Um sie zu nutzen, installieren Sie zunächst AdGuard Werbeblocker oder AdGuard VPN auf Ihrem Gerät. Klicken Sie dann auf demselben Gerät auf den Link zu einem Anbieter in diesem Artikel

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

Standard

These servers block ads, tracking, and phishing.

ProtokollAdresse
DNS, IPv494.140.14.14 und 94.140.15.15Zu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS, IPv62a10:50c0::ad1:ff und 2a10:50c0::ad2:ffZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-TLStls://dns.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-QUICquic://dns.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNSCrypt, IPv4Anbieter: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Zu AdGuard hinzufügen
DNSCrypt, IPv6Anbieter: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Zu AdGuard hinzufügen

Familienschutz

These servers provide the Default features + Blocking adult websites + Safe search.

ProtokollAdresse
DNS, IPv494.140.14.15 und 94.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff und 2a10:50c0::bad2:ffZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-TLStls://family.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-QUICquic://family.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNSCrypt, IPv4Anbieter: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Zu AdGuard hinzufügen
DNSCrypt, IPv6Anbieter: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Zu AdGuard hinzufügen

Ohne Filterung

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtokollAdresse
DNS, IPv494.140.14.140 und 94.140.14.141Zu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS, IPv62a10:50c0::1:ff und 2a10:50c0::2:ffZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-TLStls://unfiltered.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNS-over-QUICquic://unfiltered.adguard-dns.comZu AdGuard hinzufügen, Zu AdGuard VPN hinzufügen
DNSCrypt, IPv4Anbieter: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Zu AdGuard hinzufügen
DNSCrypt, IPv6Anbieter: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Zu AdGuard hinzufügen

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

ProtokollAdresse
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

Standard

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

ProtokollAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Zu AdGuard hinzufügen

Unfiltered

This variant doesn't filter anything.

ProtokollAdresse
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

ProtokollAdresse
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtokollAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Zu AdGuard hinzufügen

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

ProtokollAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

ProtokollAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

ProtokollAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

ProtokollAdresse
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtokollAdresse
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

ProtokollAdresse
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Zu AdGuard hinzufügen
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

ProtokollAdresse
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Zu AdGuard hinzufügen
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

ProtokollAdresse
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtokollAdresse
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtokollAdresse
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

ProtokollAdresse
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

ProtokollAdresse
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

ProtokollAdresse
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

ProtokollAdresse
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

ProtokollAdresse
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Zu AdGuard hinzufügen

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

Ohne Filterung

ProtokollAdresse
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

ProtokollAdresse
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

ProtokollAdresse
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

ProtokollAdresse
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

ProtokollAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

ProtokollAdresse
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

ProtokollAdresse
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

ProtokollAdresse
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

ProtokollAdresse
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

ProtokollAdresse
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

ProtokollAdresse
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

ProtokollAdresse
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

ProtokollAdresse
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

ProtokollAdresse
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtokollAdresse
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Ohne Filterung

ProtokollAdresse
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

ProtokollAdresse
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

ProtokollAdresse
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

ProtokollAdresse
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

ProtokollAdresse
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

ProtokollAdresse
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

ProtokollAdresse
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Zu AdGuard hinzufügen

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtokollAdresse
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtokollAdresse
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtokollAdresse
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtokollAdresse
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtokollAdresse
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

ProtokollAdresse
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

ProtokollAdresse
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS Resolver mit Sperrung von: Werbung, Tracking, Adware, Malware, bösartigen Aktivitäten und Phishing-Unternehmen, sperrt ca. 1 Mio. Domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtokollAdresse
DNS-over-HTTPShttps://ada.openbld.net/dns-queryZu AdGuard hinzufügen
DNS-over-TLStls://ada.openbld.netZu AdGuard hinzufügen

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtokollAdresse
DNS-over-HTTPShttps://ric.openbld.net/dns-queryZu AdGuard hinzufügen
DNS-over-TLStls://ric.openbld.netZu AdGuard hinzufügen

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

ProtokollAdresse
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

ProtokollAdresse
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

ProtokollAdresse
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

ProtokollAdresse
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

Quadrant Security

Quadrant Security offers DoH and DoT servers for the general public with no logging or filtering.

ProtokollAdresse
DNS-over-HTTPShttps://doh.qis.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-tls.qis.ioAdd to AdGuard, Add to AdGuard VPN

Rabbit DNS

Rabbit DNS is a privacy-focused DoH service that doesn't collect any user data.

Ohne Filterung

ProtokollAdresse
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Security-filtering

ProtokollAdresse
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Family-filtering

ProtokollAdresse
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

Ohne Filterung

ProtokollAdresse
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

ProtokollAdresse
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

ProtokollAdresse
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Zu AdGuard hinzufügen

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

ProtokollAdresse
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

ProtokollAdresse
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtokollAdresse
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

ProtokollAdresse
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

ProtokollAdresse
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

ProtokollAdresse
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

ProtokollAdresse
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — GeschütztHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

ProtokollAdresse
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilienschutzHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

ProtokollAdresse
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

ProtokollAdresse
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

ProtokollAdresse
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

ProtokollAdresse
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Zu AdGuard hinzufügen

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

ProtokollAdresse
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

ProtokollAdresse
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

ProtokollAdresse
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

ProtokollAdresse
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

ProtokollAdresse
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

ProtokollAdresse
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS ist ein öffentlicher verschlüsselter DNS-Dienst, der von LibreOps angeboten wird.

ProtokollAdresse
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

ProtokollAdresse
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

ProtokollAdresse
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

ProtokollAdresse
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

ProtokollAdresse
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

ProtokollAdresse
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

ProtokollAdresse
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Xstl DNS

Xstl DNS is a public DNS service based in South Korea that doesn't log the user's IP. Ads & trackers are blocked.

SK Broadband

ProtokollAdresse
DNS-over-HTTPShttps://dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Oracle Cloud South Korea

ProtokollAdresse
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://secondary.dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

ProtokollAdresse
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtokollAdresse
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtokollAdresse
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

ProtokollAdresse
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

ProtokollAdresse
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtokollAdresse
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Zu AdGuard hinzufügen
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

ProtokollAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Zu AdGuard hinzufügen

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtokollAdresse
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

ProtokollAdresse
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

ProtokollAdresse
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

ProtokollAdresse
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Zu AdGuard hinzufügen

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

ProtokollAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Zu AdGuard hinzufügen
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Zu AdGuard hinzufügen

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

ProtokollAdresse
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Zu AdGuard hinzufügen

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

ProtokollAdresse
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

Marbled Fennec

Marbled Fennec Networks is hosting DNS resolvers that are capable of resolving both OpenNIC and ICANN domains

ProtokollAdresse
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.marbledfennec.netAdd to AdGuard, Add to AdGuard VPN

momou! DNS

momou! DNS provides DoH & DoT resolvers with three levels of filtering

Standard

Blocks ads, trackers, and malware

ProtokollAdresse
DNS-over-HTTPShttps://dns.momou.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Kids

Kids-friendly filter that also blocks ads, trackers, and malware

ProtokollAdresse
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://kids.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Unfiltered

ProtokollAdresse
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

ProtokollAdresse
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtokollAdresse
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Zu AdGuard hinzufügen
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtokollAdresseLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Zu AdGuard hinzufügen
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

ProtokollAdresse
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Zu AdGuard hinzufügen
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Zu AdGuard hinzufügen
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

ProtokollAdresse
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Zu AdGuard hinzufügen
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtokollAdresse
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
+ \ No newline at end of file diff --git a/de/general/subscription/index.html b/de/general/subscription/index.html index 085871ddb..543a8df71 100644 --- a/de/general/subscription/index.html +++ b/de/general/subscription/index.html @@ -4,13 +4,13 @@ Kauf, Umstieg oder Rückerstattung | AdGuard DNS Knowledge Base - +

Kauf, Umstieg oder Rückerstattung

So erwerben Sie ein Abonnement

AdGuard DNS- Abonnements können auf adguard-dns.io erworben werden. Sie können mit Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay und UnionPay bezahlen. Wir akzeptieren auch die folgenden Kryptowährungen: Ethereum, Litecoin, und Tether. Die Pakete können auf monatlicher oder jährlicher Basis verlängert werden.

Der Tarif Personal ist für zahlende Nutzer von AdGuard VPN kostenlos.

So erweitern Sie ein Abonnement

Um das Beste aus AdGuard DNS herauszuholen, können Sie Ihr Paket um die folgenden Vorteile erweitern:

  • Um Zugang zu 2 dedizierten IPv4-Adressen zu erhalten und die Anzahl der Geräte, monatlichen Anfragen, Regeln und Server zu erweitern, können Sie Ihr Paket auf Team erweitern
  • Wenn Sie weitere dedizierte IPv4-Adressen und eine unbegrenzte Anzahl von Anfragen, Geräten, Regeln und Servern benötigen, erweitern Sie Ihr Paket auf Enterprise

Sie können Ihr Abonnement in Ihrem AdGuard-Konto erweitern. Klicken Sie dazu auf Erweitern unter dem Abschnitt AdGuard DNS.

Der Tarif Enterprise ist nur auf Anfrage erhältlich. Wenn Sie Interesse haben, füllen Sie bitte unser Formular aus und machen Sie einige Angaben zu Ihrem Unternehmen. Sobald wir Ihre Einsendung erhalten haben, werden wir Sie mit zusätzlichen Informationen kontaktieren.

So erhalten Sie eine Erstattung

In Übereinstimmung mit unseren [Verkaufsbedingungen] (https://adguard-dns.io/terms-of-sale.html) können Sie eine 100%ige Rückerstattung für alle AdGuard DNS- Jahresabonnements erhalten, die unter https://adguard-dns.io/ gekauft wurden. Um eine Rückerstattung zu erhalten, müssen Sie sich an den Kundendienst unter support@adguard-dns.io wenden und dabei die von Ihnen verwendete Zahlungsmethode angeben. Die Bearbeitungszeit beträgt in der Regel bis zu 5-10 Werktage.

Eine Erstattung kann abgelehnt werden, wenn:

  • Ein Abonnement wurde vor mehr als 30 Tagen erworben
  • Ein Abonnement wurde bei einem Vertriebshändler erworben
  • Sie haben eine Teilerstattung für eine Erneuerung oder eine Erweiterung beantragt
- + \ No newline at end of file diff --git a/de/index.html b/de/index.html index c73e2f2fb..b7fa91ae2 100644 --- a/de/index.html +++ b/de/index.html @@ -4,13 +4,13 @@ Überblick | AdGuard DNS Knowledge Base - +

Überblick

Was bedeutet DNS?

DNS stands for "Domain Name System", and its purpose is to convert website names into IP addresses. Each time you go to a website, your browser sends a DNS query to a DNS server to figure out the IP address of the website. Und ein normaler DNS-Auflösungsdienst liefert einfach die IP-Adresse der angeforderten Domain.

note

The default DNS server is usually provided by your ISP. This means that your ISP can track your online activity and sell logs to third parties.

Your device always uses a DNS server to obtain the IP addresses of the domains that are accessed by various apps, services, etc.

There are also DNS servers that can block certain websites at DNS-level. How do they work? When your device sends a "bad" request, be it an ad or a tracker, a DNS server prevents the connection by responding with a non-routable IP address for a blocked domain.

Why use DNS for content blocking

Absolutely everything is connected to the Internet these days, from TV to smart light bulbs, from mobile devices to smart car. And where the Internet is, there are ads and trackers. In this case, a browser-based ad blocker has proven insufficient. To get a better protection, use DNS in combination with VPN and ad blocker.

Using DNS for content blocking has some advantages as well as obvious flaws. On the one hand, DNS is in the loop for queries from all devices and their apps. But, on the other hand, DNS blocking alone cannot provide cosmetic filtering.

What is AdGuard DNS?

AdGuard DNS is one of the most privacy-oriented DNS services on the market. It supports such reliable encryption protocols as DNS-over-HTTPS, DNS-over-TLS, and DNS-over-QUIC. It can work as a regular DNS resolver in Non-filtering mode, but also it can provide DNS-level content blocking: identify requests to ad, tracking, and/or adult domains (optionally), and respond with an empty response. AdGuard has its own frequently updated database with names of domains that serve ads, trackers, and scam.

An approximate scheme of how AdGuard DNS works

About 75% of AdGuard DNS traffic is encrypted. This is actually what differentiates content-blocking DNS servers from others. If you take a look at CloudFlare or Quad9 stats, you’ll see that encrypted DNS is just a small share of all queries.

AdGuard DNS exists in two main forms: Public AdGuard DNS and Private AdGuard DNS. None of these services require the installation of apps. They are easy to set up and use, and provide users with the minimum features necessary to block ads, trackers, malicious websites, and adult content (if required). There are no restrictions on what devices they can be used with.

Despite so many similarities, private AdGuard DNS and public AdGuard DNS are two different products. Their main difference is that you can customize Private AdGuard DNS, while Public AdGuard DNS cannot.

DNS filtering module in AdGuard products

All major AdGuard products, including AdGuard VPN, have a DNS filtering module where you can select a DNS server by a provider you trust. Of course, AdGuard DNS Default, AdGuard DNS Non-filtering and AdGuard DNS Family Protection are on the list. Also, AdGuard apps allow users to easily configure and use AdGuard DNS — Public or Private.

- + \ No newline at end of file diff --git a/de/miscellaneous/acknowledgements/index.html b/de/miscellaneous/acknowledgements/index.html index bb1e06ffb..f0eb168b4 100644 --- a/de/miscellaneous/acknowledgements/index.html +++ b/de/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ Credits and Acknowledgements | AdGuard DNS Knowledge Base - +

Credits and Acknowledgements

Our dev team would like to thank the developers of the third-party software we use in AdGuard DNS, our great beta testers and other engaged users, whose help in finding and eliminating all the bugs, translating AdGuard DNS, and moderating our communities is priceless.

AdGuard DNS

AdGuard API and Websites

- + \ No newline at end of file diff --git a/de/miscellaneous/create-dns-stamp/index.html b/de/miscellaneous/create-dns-stamp/index.html index 228865098..693abd8f6 100644 --- a/de/miscellaneous/create-dns-stamp/index.html +++ b/de/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ How to create your own DNS stamp for Secure DNS | AdGuard DNS Knowledge Base - +

How to create your own DNS stamp for Secure DNS

This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.

Secure DNS usually uses tls://, https://, or quic:// URLs. This is sufficient for most users and is the recommended way.

However, if you need additional security, like pre-resolved server IPs and certificate pinning by hash, you may generate your own DNS stamp.

Introduction to DNS stamps

DNS stamps are short strings that contain all the information needed to connect to a secure DNS server. They simplify the process of setting up Secure DNS as the user does not need to manually enter all this data.

DNS stamps allow you to customize Secure DNS settings beyond the usual URLs. In particular, they allow you to specify hard-coded server addresses, use certificate hashing, and so on. These features make DNS stamps a more robust and versatile option for configuring Secure DNS settings.

Choosing the protocol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT), and some others. Choosing one of these protocols depends on the context in which you'll be using them.

Creating a DNS stamp

  1. Open the DNSCrypt Stamp Calculator.

  2. Depending on the chosen protocol, select the corresponding protocol from the dropdown menu (DoH, DoT, or DoQ).

  3. Fill in the necessary fields:

    • IP address: Enter the IP address of the DNS server. If you are using the DoT or DoQ protocol, make sure that you have specified the appropriate port as well.
    note

    This field is optional and should be used with caution: using this option may disrupt the Internet on IPv6-only networks.

:::

- **Hashes**: Enter the SHA256 digest of one of the TBS certificates found in the validation chain. If the DNS server you are using provides a ready-made hash, find and copy it. Otherwise, you can obtain it by following the instructions in the [*Obtaining the Certificate Hash*](#obtaining-the-certificate-hash) section.

:::note

This field is optional

:::

- **Host name**: Enter the host name of the DNS server. This field is used for server name verification in DoT and DoQ protocols.

- For **DoH**:
- **Path**: Enter the path for performing DoH requests. This is usually `"/dns-query"`, but your provider may provide a different path.

- For **DoT and DoQ**:
- There are usually no specific fields for these protocols in this tool. Just make sure the port specified in the resolver address is the correct port.

- In the **Properties** section, you can check the relevant properties if they are known and applicable to your DNS server.
  1. Your stamp will be automatically generated and you will see it in the Stamp field.

Obtaining the certificate hash

To fill in the Hashes of the server's certificate field, you can use the following command, replacing <IP_ADDRESS>, <PORT>, and <SERVER_NAME> with the corresponding values for your DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
caution

The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service.

Using the DNS stamp

You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security.

Example of creating a DNS stamp

Let's go through an example of creating a stamp for AdGuard DNS using DoT:

  1. Open the DNSCrypt Stamp Calculator.

  2. Select the DNS-over-TLS (DoT) protocol.

  3. Fill in the following fields:

    • IP address: Enter the IP address and port of the DNS server. In this case, it's 94.140.14.14:853.

    • Host name: Enter the host name of the DNS server. In this case, it's dns.adguard-dns.com.

    • Hashes: Execute the command

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    The result is 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Paste this SHA256 hash of the server's certificate into the field.

  4. Leave the Properties section blank.

  5. Your stamp will be automatically generated and you will see it in the Stamp field.

- + \ No newline at end of file diff --git a/de/miscellaneous/take-screenshot/index.html b/de/miscellaneous/take-screenshot/index.html index 9cecc213a..d147288dc 100644 --- a/de/miscellaneous/take-screenshot/index.html +++ b/de/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ How to take a screenshot | AdGuard DNS Knowledge Base - +

How to take a screenshot

Screenshot is a capture of your computer’s or mobile device’s screen, which can be obtained by using standard tools or a special program/app.

Sometimes a screenshot (or screenshots) is required by support team to better understand the problem, and not everyone knows how to take screenshots, especially of a separate window or a specific screen area on their devices. If you recognize yourself as one of these users, don’t worry. This article will help you as it describes a range of ways to take screenshots on different platforms.

How to take a screenshot

Here you will find all the necessary hotkeys you should know in order to take screenshots on your computer or mobile device.

Android

Taking a screenshot on an Android device can be done in various ways — depending on the device model and its manufacturer.

Generally, the following button combination can be used for Android:

  • Press and hold the Volume Down and Power buttons simultaneously for 1–2 seconds

Your Android device will capture the entire screen and save it as a photo. So, you can find the screenshot in a Screenshots folder in your Gallery.

However, as already mentioned, the procedure may vary depending on the particular device. Let’s look at other possible combinations:

  • Press and hold the Home and Power buttons simultaneously for 1–2 seconds;
  • Press and hold the Back and Home buttons simultaneously

On Android 8 and later, a screenshot can also be taken by placing the edge of an open hand vertically along the left/right screen edge and swiping the hand to the other screen edge while touching the screen with the hand edge.

If this method doesn’t work, check SettingsAdvanced features to enable Palm swipe to capture.

Besides, you can always use any special applications for taking screenshots on your devices, for example — Screenshot Easy, Screenshot Ultimate, Screenshot Snap, etc.

iOS

Any iOS device (barring ancient ones) lets you take a screenshot using standard tools.

To take a screenshot on an iOS device, use the following combination:

  • Press the Sleep/Wake (side) button and the Home button at the same time, then quickly release them

and this one for iPhone X or later:

  • Press the Sleep/Wake button and the Volume up button at the same time, then quickly release them

Your iOS device will capture the entire screen and save it as a photo. You can find it in a standard Photo app.

Windows

  • To take a screenshot on Windows, press the PrtScn button

On some notebooks you have to hold Fn and then press PrtScn instead.

Please note: PrtScn (Print Screen) button can be differently abbreviated on various keyboards — PrntScrn, PrtScn, PrtScr or PrtSc.

Windows captures the entire screen and copies it to the clipboard.

To take a screenshot of an active window, use the following combination:

  • Hold down Alt and press PrtScn (or Fn + Alt + PrtScn on some laptops)

To take a screenshot of a specific area, you should use the following combination:

  • Hold down Win (the Windows button) and Shift and press S**

After you take a screenshot, it will be saved in the clipboard. In most cases you will be able to paste it into a document that you are currently editing by using Ctrl + V button combination. Alternatively, if you need to save the screenshot into a file, you should open the standard Paint program (or any other app that can work with images). Paste your screenshot there using the same button combination or by clicking the Paste button (usually in the top left corner of the screen) and then save it.

Windows 8 and 10 let you take a screenshot very quickly with a Win + PrtScn combination. As soon as you press these buttons, the screenshot will be automatically saved as a file to your Pictures → Screenshots Folder.

There is also a dedicated program for taking screenshots called Snipping Tool that you can find via Start menu among standard programs of your computer. Snipping Tool lets you capture of any area of your desktop or the entire screen. After taking a screenshot using this program you can edit the picture and save it to any folder on your computer.

Besides, you can also try using different apps for taking screenshots on your computer, like PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap, etc.

MacOS

To take a screenshot on Mac, use the following button combination:

  • Press and hold together ⌘ Cmd + Shift + 3**

Your Mac will capture the entire screen and save it as a file on the desktop.

To take a screenshot of an active window, use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4 + Space bar. The pointer will change to a camera icon. Click the window to capture it. Press the Esc button to cancel taking a screenshot

To take a screenshot of a specific area, you should use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4**. Drag the crosshair to select the needed area. Release your mouse or trackpad to take a screenshot, press the Esc button to cancel it.

To take a screenshot of the Touch Bar (MacBook Pro) use the following combination:

  • Hold down ⌘ Cmd + Shift + 6**

Your Mac captures the entire Touch Bar and saves it as a file on the desktop.

To copy a screenshot to the clipboard instead of saving it, hold down Ctrl together with any of the combinations above. Then you can paste the screenshot (from the clipboard) into a document or an image you are currently editing by using Cmd + V combination.

You can also take screenshots by using Preview and choosing Take screenshot (of the selected area, window, or the entire screen). With Preview you can save your screenshots in JPG, TIFF, PDF, and other file formats.

- + \ No newline at end of file diff --git a/de/miscellaneous/update-kb/index.html b/de/miscellaneous/update-kb/index.html index e57d2360f..7a3ea80a7 100644 --- a/de/miscellaneous/update-kb/index.html +++ b/de/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ Updating the Knowledge Base | AdGuard DNS Knowledge Base - +

Updating the Knowledge Base

The goal of this Knowledge Base is to provide everyone with the most up-to-date information on all kinds of AdGuard DNS-related topics. But things constantly change, and sometimes an article doesn't reflect the current state of things anymore — there are simply not so many of us to keep an eye on every single bit of information and update it accordingly when new versions are released.

This is why we placed all of our KB content to GitHub, and now literally anyone can contribute to it by suggesting edits and translations to existing articles, as well as totally new ones.

How to suggest a change or write a new article

You can suggest changes to current articles and add new ones to the Knowledge Base using the functionality of the GitHub mentioned above. If you are unfamiliar with principles of working with the platform, start by reading documentation in this section.

Once you are ready to start, work in the KnowledgeBaseDNS repository. All texts in our Knowledge Base are written in Markdown markup language. Keep this in mind when editing or writing articles. Follow this link to learn more about Markdown syntax.

The Knowledge Base website is built using Docusaurus 2 — a modern static website generator. When suggesting changes or additions, take into account that all documents must comply with the principles of the platform. You can read about them in this guide.

You can deploy this Knowledge Base locally to your computer to preview the changes you suggest. Detailed instructions on how to do this can be found in the README.md file on this Knowledge Base's GitHub page.

Translating articles

Translation of the existing articles of the Knowledge Base is carried out on the Crowdin platform. All the details about translations and working with Crowdin can be found in the dedicated article of the AdGuard Ad Blocker Knowledge Base.

When working on AdGuard DNS Knowledge Base articles, you may meet strings containing plural forms that you should translate with extra attention. In a separate article, we describe in detail the difficulties that can arise when translating strings with plural forms, and provide extensive instructions on how to work with them on the Crowdin platform.

Working on open issues

Sometimes there exist open tasks related to updating the Knowledge Base. You can help us speed up their completion the same way you would suggest any other changes to this Knowledge Base. Choose any issue that you find appealing and start working on it. If you have any questions — you can ask them right in the comments to that issue.

- + \ No newline at end of file diff --git a/de/private-dns/api/changelog/index.html b/de/private-dns/api/changelog/index.html index e9b17b994..fbd627cd4 100644 --- a/de/private-dns/api/changelog/index.html +++ b/de/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ Changelog | AdGuard DNS Knowledge Base - +

Changelog

This article contains the changelog for AdGuard DNS API.

v1.9

Released on July 11, 2024

  • Added automatic device connection functionality:
    • New DNS server setting — auto_connect_devices_enabled, allowing approval for auto-connecting devices through a specific link type
    • New field in Device — auto_device, indicating that the device is automatically connected
  • Replaced int with long for queries in CategoryQueriesStats, for used in AccountLimits, and for blocked and queries in QueriesStats

v1.8

Released on April 20, 2024

  • Added support for DNS-over-HTTPS with authentication:
    • New operation — reset DNS-over-HTTPS password for device
    • New device setting — detect_doh_auth_only. Disables all DNS connection methods except DNS-over-HTTPS with authentication
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Indicates the URL to use when connecting using DNS-over-HTTPS with authentication

v1.7

Released on March 11, 2024

  • Added dedicated IPv4 addresses functionality:
    • Dedicated IPv4 addresses can now be used on devices for DNS server configuration
    • Dedicated IPv4 address is now associated with the device it is linked to, so that queries made to this address are logged for that device
  • Added new operations:
    • List all available dedicated IPv4 addresses
    • Allocate new dedicated IPv4 address
    • Link an available IPv4 address to a device
    • Unlink an IPv4 address from a device
    • Request info on dedicated addresses associated with a device
  • Added new limits to Account limits:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • Removed deprecated field of DNSServerSettings:
    • safebrowsing_enabled

v1.6

Released on January 22, 2024

  • Added new Access settings section for DNS profiles (access_settings). By customizing these fields, you’ll be able to protect your AdGuard DNS server from unauthorized access:

    • allowed_clients — here you can specify which clients can use your DNS server. This field will have priority over the blocked_clients field
    • blocked_clients — here you can specify which clients are not allowed to use your DNS server
    • blocked_domain_rules — here you can specify which domains are not allowed to access your DNS server, as well as define such domains with wildcard and DNS filtering rules
  • Added new limits to Account limits:

    • access_rules provides the sum of currently used blocked_clients and blocked_domain_rules values, as well as the limit on access rules
    • user_rules shows the amount of created user rules, as well as the limit on them
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Added new error code FIELD_REACHED_LIMIT to indicate when limits have been reached:

    • For the total number of blocked_clients and blocked_domain_rules in access settings
    • For rules in custom user rules settings

v1.5

Released on June 16, 2023

  • Added a new block_nrd setting and grouped all security-related settings in one place

Model for safebrowsing settings changed

From:

{
"enabled": true
}

To:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Model for saving server settings changed

From:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

to:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

Released on March 29, 2023

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

Released on December 13, 2022

  • Added method to get account limits

v1.2

Released on October 14, 2022

  • Added new protocol types DNS and DNSCRYPT. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

Released on February 22, 2022

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Query log
  • Downloading DoH and DoT .mobileconfig
  • Filterlisten und Webdienste
- + \ No newline at end of file diff --git a/de/private-dns/api/overview/index.html b/de/private-dns/api/overview/index.html index e9fac5133..7ccd56fa5 100644 --- a/de/private-dns/api/overview/index.html +++ b/de/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ Überblick | AdGuard DNS Knowledge Base - +

Überblick

AdGuard DNS provides a REST API you can use to integrate your apps with it.

Authentication

Generate Access token

Make a POST request for the following URL with the given params to generate the access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
usernameAccount email
passwordAccount password
mfa_tokenTwo-Factor authentication token (if enabled in account settings)

In the response, you will get both access_token and refresh_token.

  • The access_token will expire after some specified seconds (represented by the expires_in param in the response). You can regenerate a new access_token using the refresh_token (Refer: Generate Access Token from Refresh Token).

  • The refresh_token is permanent. To revoke a refresh_token, refer: Revoking a Refresh Token.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Example response

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generate Access Token from Refresh Token

Access tokens have limited validity. Once it expires, your app will have to use the refresh token to request for a new access token.

Make the following POST request with the given params to get a new access token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
refresh_tokenREFRESH TOKEN using which a new access token has to be generated.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Example response

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Revoking a Refresh Token

To revoke a refresh token, make the following POST request with the given params:

https://api.adguard-dns.io/oapi/v1/revoke_token

Request Example

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParameterDescription
refresh_tokenREFRESH TOKEN which is to be revoked

Authorization endpoint

To access this endpoint, you need to contact us at devteam@adguard.com. Please describe the reason and use cases for this endpoint, as well as provide the redirect URI. Upon approval, you will receive a unique client identifier, which should be used for the client_id parameter.

The /oapi/v1/oauth_authorize endpoint is used to interact with the resource owner and get the authorization to access the protected resource.

The service redirects you to AdGuard to authenticate (if you are not already logged in) and then back to your application.

The request parameters of the /oapi/v1/oauth_authorize endpoint are:

ParameterDescription
response_typeTells the authorization server which grant to execute
client_idThe ID of the OAuth client that asks for authorization
redirect_uriContains a URL. A successful response from this endpoint results in a redirect to this URL
stateAn opaque value used for security purposes. If this request parameter is set in the request, it is returned to the application as part of the redirect_uri
aidAffiliate identifier

For example:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

To inform the authorization server which grant type to use, the response_type request parameter is used as follows:

  • For the Implicit grant, use response_type=token to include an access token.

A successful response is 302 Found, which triggers a redirect to redirect_uri (which is a request parameter). The response parameters are embedded in the fragment component (the part after #) of the redirect_uri parameter in the Location header.

For example:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

Accessing API

Once the access and the refresh tokens are generated, API calls can be made by passing the access token in the header.

  • Header name should be Authorization
  • Header value should be Bearer {access_token}

API

Reference

Please see the methods reference here.

OpenAPI spec

OpenAPI specification is available at https://api.adguard-dns.io/static/swagger/openapi.json.

You can use different tools to view the list of available API methods. For instance, you can open this file in https://editor.swagger.io/.

Changelog

The complete AdGuard DNS API changelog is available on this page.

Feedback

If you would like this API to be extended with new methods, please email us to devteam@adguard.com and let us know what you would like to be added.

- + \ No newline at end of file diff --git a/de/private-dns/api/reference/index.html b/de/private-dns/api/reference/index.html index cb47e23c8..c26f93b8c 100644 --- a/de/private-dns/api/reference/index.html +++ b/de/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Reference | AdGuard DNS Knowledge Base - +

Reference

This article contains documentation for AdGuard DNS API. For the complete AdGuard DNS API changelog, visit this page.

Current version: 1.9

/oapi/v1/account/limits

GET

Summary

Gets account limits

Responses
CodeDescription
200Account limits info

/oapi/v1/dedicated_addresses/ipv4

GET

Summary

Lists dedicated IPv4 addresses

Responses
CodeDescription
200List of dedicated IPv4 addresses

POST

Summary

Allocates new IPv4

Responses
CodeDescription
200New IPv4 successfully allocated
429Dedicated IPv4 count reached the limit

/oapi/v1/devices

GET

Summary

Lists devices

Responses
CodeDescription
200List of devices

POST

Summary

Creates a new device

Responses
CodeDescription
200Device created
400Validation failed
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Summary

Removes a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device deleted
404Device not found

GET

Summary

Gets an existing device by ID

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device info
404Device not found

PUT

Summary

Updates an existing device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device updated
400Validation failed
404Device not found

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Summary

List dedicated IPv4 and IPv6 addresses for a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 and IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Summary

Unlink dedicated IPv4 from the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully unlinked from the device
404Device or address not found

POST

Summary

Link dedicated IPv4 to the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully linked to the device
400Validation failed
404Device or address not found
429Linked dedicated IPv4 count reached the limit

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Summary

Gets DNS-over-HTTPS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Summary

Generate and set new DNS-over-HTTPS password

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200DNS-over-HTTPS password successfully reset
404Device not found

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Summary

Gets DNS-over-TLS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/settings

PUT

Summary

Updates device settings

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device settings updated
400Validation failed
404Device not found

/oapi/v1/dns_servers

GET

Summary

Lists DNS servers that belong to the user.

Description

Lists DNS servers that belong to the user. By default there is at least one default server.

Responses
CodeDescription
200List of DNS servers

POST

Summary

Creates a new DNS server

Description

Creates a new DNS server. You can attach custom settings, otherwise DNS server will be created with default settings.

Responses
CodeDescription
200DNS server created
400Validation failed
429DNS servers count reached the limit

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Summary

Removes a DNS server

Description

Removes a DNS server. All devices attached to this DNS server will be moved to the default DNS server. Deleting the default DNS server is forbidden.

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server deleted
404DNS server not found

GET

Summary

Gets an existing DNS server by ID

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server info
404DNS server not found

PUT

Summary

Updates an existing DNS server

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server updated
400Validation failed
404DNS server not found

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Summary

Updates DNS server settings

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server settings updated
400Validation failed
404DNS server not found

/oapi/v1/filter_lists

GET

Summary

Gets filter lists

Responses
CodeDescription
200List of filters

/oapi/v1/oauth_token

POST

Summary

Generates Access and Refresh token

Responses
CodeDescription
200Access token issued
400Missing required parameters
401Invalid credentials, MFA token or refresh token provided

null

/oapi/v1/query_log

DELETE

Summary

Clears query log

Responses
CodeDescription
202Query log was cleared

GET

Summary

Gets query log

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
companiesqueryFilter by companiesNo[ string ]
statusesqueryFilter by statusesNo[ FilteringActionStatus ]
categoriesqueryFilter by categoriesNo[ CategoryType ]
searchqueryFilter by domain nameNostring
limitqueryLimit the number of records to be returnedNointeger
cursorqueryPagination cursor. Use cursor from response to paginate through the pages.Nostring
Responses
CodeDescription
200Query log

/oapi/v1/revoke_token

POST

Summary

Revokes a Refresh Token

Parameters
NameLocated inDescriptionRequiredSchema
refresh_tokenqueryRefresh TokenYesstring
Responses
CodeDescription
200Refresh token revoked

null

/oapi/v1/stats/categories

GET

Summary

Gets categories statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Categories statistics received
400Validation failed

/oapi/v1/stats/companies

GET

Summary

Gets companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Companies statistics received
400Validation failed

/oapi/v1/stats/companies/detailed

GET

Summary

Gets detailed companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
cursorqueryPagination cursorNostring
Responses
CodeDescription
200Detailed companies statistics received
400Validation failed

/oapi/v1/stats/countries

GET

Summary

Gets countries statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Countries statistics received
400Validation failed

/oapi/v1/stats/devices

GET

Summary

Gets devices statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Devices statistics received
400Validation failed

/oapi/v1/stats/domains

GET

Summary

Gets domains statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Domains statistics received
400Validation failed

/oapi/v1/stats/time

GET

Summary

Gets time statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Time statistics received
400Validation failed

/oapi/v1/web_services

GET

Summary

Lists web services

Responses
CodeDescription
200List of web-services
- + \ No newline at end of file diff --git a/de/private-dns/overview/index.html b/de/private-dns/overview/index.html index 46aee1956..1f2243494 100644 --- a/de/private-dns/overview/index.html +++ b/de/private-dns/overview/index.html @@ -4,13 +4,13 @@ Überblick | AdGuard DNS Knowledge Base - +

Überblick

info

Mit AdGuard DNS können Sie Ihre privaten DNS-Server einrichten, um DNS-Anfragen aufzulösen und Werbung, Tracker und bösartige Domains zu sperren, bevor diese Ihr Gerät erreichen

Quick link: Try AdGuard DNS

Private AdGuard DNS dashboard main

Allgemein

Private AdGuard DNS offers all the advantages of a public AdGuard DNS server, including traffic encryption and domain blocklists. It also offers additional features such as flexible customization, DNS statistics, and Parental control. All these options are easily accessible and managed via a user-friendly dashboard.

Why you need private AdGuard DNS

Today, you can connect anything to the Internet: TVs, refrigerators, smart bulbs, or speakers. But along with the undeniable conveniences you get trackers and ads. A simple browser-based ad blocker will not protect you in this case, but AdGuard DNS, which you can set up to filter traffic, block content and trackers, has a system-wide effect.

At one time, the AdGuard product line included only public AdGuard DNS and AdGuard Home. These solutions work fine for some users, but for others, the public AdGuard DNS lacks the flexibility of configuration, while the AdGuard Home lacks simplicity. That's where private AdGuard DNS comes into play. Es bietet das Beste aus beiden Welten: Es bietet Anpassbarkeit, Kontrolle und Informationen - alles über eine einfache, leicht zu bedienende Übersichtsanzeige.

The difference between public and private AdGuard DNS

Here is a simple comparison of features available in public and private AdGuard DNS.

Public AdGuard DNSPrivater AdGuard DNS
DNS traffic encryptionDNS traffic encryption
Pre-determined domain blocklistsCustomizable domain blocklists
-Custom DNS filtering rules with import/export feature
-Request statistics (see where do your DNS requests go: which countries, which companies, etc.)
-Detailed query log
-Parental control

How to set up private AdGuard DNS

For devices that support DoH, DoT, and DoQ

  1. Go to your AdGuard DNS dashboard (if not logged in, log in using your AdGuard account)
  2. Click Connect device and follow on-screen instructions
Supported platforms:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routers
  • Gaming consoles
  • Smart TVs

Every device that you add in the AdGuard DNS panel has its own unique address that can be used if the device supports modern encrypted DNS protocols (DoH, DoT, and DoQ).

For devices that do not support DoH, DoT, and DoQ

If the device does not support encrypted DNS and you have to use plain DNS, there are two more ways to allow AdGuard DNS to recognize the device — use dedicated IP addresses or link device's IP address.

note

Use plain DNS addresses only if you have no other options: this reduces the security of DNS requests. If you decide to use plain DNS, we recommend that you choose dedicated IP addresses.

Dedicated IP addresses

For every device that you connect to AdGuard DNS, you'll be offered two dedicated IPv6 addresses that you can enter in your device settings. Using both IPv6 addresses is not mandatory, but often devices might request you to enter two IPv6 addresses.

When you connect to them, AdGuard DNS will be able to determine which particular device is sending DNS requests and display statistics for it. And you'll be able to configure DNS rules specifically for this device.

Unfortunately, not all service providers offer IPv6 support, and not all devices allow you to configure IPv6 addresses. If this is your case, you may have to rely on the Linked IP method.

Linked IP

If you connect your device to AdGuard DNS via Linked IP, the service will count all plain DNS requests coming from that IP address towards that "device". With this connection method, you would have to reconnect manually or through a special program each time the device's IP changes, which happens after each reboot.

The only requirement for linking IP is that it must be a residential IP address.

note

A residential IP address is an IP address assigned to a device connected to a residential ISP. It is typically associated with a physical location and is allocated to individual homes or apartments. Residential IP addresses are used by regular Internet users for their everyday online activities, such as browsing the web, accessing social media platforms, sending emails, or streaming content.

Wenn Sie versuchen, eine private IP-Adresse zu verknüpfen und AdGuard DNS Ihnen dies nicht erlaubt, wenden Sie sich bitte an unser Support-Team unter support@adguard-dns.io.

Private AdGuard DNS features

Statistics

In the Statistics tab you can see all the summarized statistics on DNS queries made by devices connected to your Private AdGuard DNS. It shows the total number and geography of requests, the number of blocked requests, the list of companies the requests were addressed to, requests types and top requested domains.

Private AdGuard DNS dashboard statistics

Traffic destination

This feature shows you where DNS requests sent by your devices go. On top of seeing the map of request destinations, you can filter the information by date, device and country.

Private AdGuard DNS dashboard traffic

Companies

This tab allows you to quickly check which companies send the most requests, and which companies have the most blocked requests.

Private AdGuard DNS dashboard companies

Query log

This is a detailed log where you can check out the information on every single request and also sort requests by status, type, company, device, time, country.

Private AdGuard DNS dashboard query log

Server settings

This section features a range of settings allowing you to customize the operation of private AdGuard DNS, ensuring the Internet functions exactly as you desire.

Blocklists management

The Blocklists feature allows you to specify which domains you want to block and which you don't. Choose from a variety of blocklists for different purposes.

Private AdGuard DNS dashboard blocklists

Security settings

Even if you're aware of all the tricks online scammers use, there's always a risk you'll accidentally click a malicious link. To protect yourself from such accidents, go to the Security settings section and check the boxes next to the options listed there.

The Block malicious, phishing, and scam domains feature will block domains found in the dedicated database. And the Block newly registered domains will block all domains registered less than 30 days ago, which are often considered risky for your online privacy.

Parental control

To protect your child from online content you deem inappropriate, set up and activate the Parental control option. In addition to options such as "adult content" blocking and safe search, we've added the ability to manually specify domains for blocking and set a schedule for the Parental control to work accordingly.

Parental control

User rules

For cases where pre-installed blocklists with thousands of rules are not enough, we have a handy feature called User rules. Here you can manually add custom rules to block/unblock a specific domain or import custom rule lists (see DNS filtering rules syntax). You can export the lists.

Private AdGuard DNS dashboard user rules

DNS-over-HTTPS with authentication

DNS-over-HTTPS with authentication provides a login and password to connect to the server. This can limit access to unauthorized users and increase security.

To enable this feature, go to Server settingsDevicesSettings and change the DNS server to the one with authentication. Select Deny other protocols to disable alternative protocol usage, ensuring exclusive DNS-over-HTTPS authentication and blocking third-party access.

DNS-over-HTTPS with authentication

Advanced

Here you can set the way AdGuard DNS must respond to blocked domains:

  • Default — zero IP address
  • NXDOMAIN — the domain does not exist
  • REFUSED — the server has refused to process the request
  • Custom IP — you can manually specify an IP address

Additionally, you can adjust the Time to live (TTL) setting. This parameter defines the time period (in seconds) that a client device caches the response to a DNS request. A higher TTL means that even if a previously blocked domain is unblocked, it may still appear as blocked for a while. A TTL of 0 indicates that the device does not cache responses.

In the Advanced section, there are three options that can be customized:

  • Block access to iCloud Private Relay. Devices that use iCloud Private Relay may ignore DNS settings. Enabling this option ensures that AdGuard DNS can effectively protect your device.
  • Block Firefox canary domain. This setting prevents Firefox from automatically switching to its DoH resolver when AdGuard DNS is set as the system-wide DNS service.
  • Log IP addresses. If this option is enabled, IP addresses associated with incoming DNS requests will be recorded and displayed in the Query log.

Access settings

Here you can manage an access to your DNS server by configuring the following settings:

  • Allowed clients. Specify which clients are permitted to use your DNS server. Please note that allowed clients are not counted in added access rules, only disallowed clients and domains

Added rules

  • Disallowed clients. List clients that are denied to use your DNS server
  • Disallowed domains. Specify domain names that will be denied access to your DNS server. Wildcards and DNS filtering rules can also be listed here
note

If you only want to use DNS on certain AS numbers or IP addresses, you should block everything else in the Disallowed clients field. Simply allowing only the necessary numbers and addresses in the Allowed clients field won’t be enough.

By setting up these options, you can control who uses your DNS server and prevent potential DDoS attacks. Requests that are not allowed will not appear in your Query log, and they are free of charge.

- + \ No newline at end of file diff --git a/de/private-dns/solving-problems/icloud-private-relay/index.html b/de/private-dns/solving-problems/icloud-private-relay/index.html index 7042b74df..b5c3d0639 100644 --- a/de/private-dns/solving-problems/icloud-private-relay/index.html +++ b/de/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ Using alongside iCloud Private Relay | AdGuard DNS Knowledge Base - +

Using alongside iCloud Private Relay

When you're using iCloud Private Relay, the AdGuard DNS dashboard (and associated AdGuard test page) will show that you are not using AdGuard DNS on that device.

Device is not connected

To fix this problem, you need to allow AdGuard websites see your IP address in your device's settings.

  • On iPhone or iPad:

    1. Go to adguard-dns.io

    2. Tap the Page Settings button, then tap Show IP Address

      iCloud Private Relay settings *mobile

    3. Repeat for adguard.com

  • On Mac:

    1. Go to adguard-dns.io

    2. In Safari, choose ViewReload and Show IP Address

    3. Repeat for adguard.com

If you can't see the option to temporarily allow a website to see your IP address, update your device to the latest version of iOS, iPadOS, or macOS, then try again.

Now your device should be displayed correctly in the AdGuard DNS dashboard:

Device is connected

Mind that once you turn off Private Relay for a specific website, your network provider will also be able to see which site you're browsing.

- + \ No newline at end of file diff --git a/de/private-dns/solving-problems/known-issues/index.html b/de/private-dns/solving-problems/known-issues/index.html index 3d3369b1d..9b2690d46 100644 --- a/de/private-dns/solving-problems/known-issues/index.html +++ b/de/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Known issues | AdGuard DNS Knowledge Base - +

Known issues

After setting up AdGuard DNS, some users may find that it doesn’t work properly: they see a message that their device is not connected to AdGuard DNS and the requests from that device are not displayed in the Query log. This can happen because of certain hidden settings in your browser or operating system. Let’s look at several common issues and their solutions.

tip

You can check the status of AdGuard DNS on the test page.

Chrome’s secure DNS settings

If you’re using Chrome and you don’t see any requests in your AdGuard DNS dashboard, this may be because Chrome uses its own DNS server. Here’s how you can disable it:

  1. Open Chrome’s settings.
  2. Navigate to Privacy and security.
  3. Select Security.
  4. Scroll down to Use secure DNS.
  5. Disable the feature.

Chrome’s Use secure DNS feature

If you disable Chrome’s own DNS settings, the browser will use the DNS specified in your operating system, which should be AdGuard DNS if you've set it up correctly.

iCloud Private Relay (Safari, macOS, and iOS)

If you enable iCloud Private Relay in your device settings, Safari will use Apple’s DNS addresses, which will override the AdGuard DNS settings.

Here’s how you can disable iCloud Private Relay on your iPhone:

  1. Open Settings and tap your name.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.

iOS Private Relay

On your Mac:

  1. Open System Settings and click your name or Apple ID.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.
  4. Click Done.

macOS Private Relay

Advanced Tracking and Fingerprinting Protection (Safari, starting from iOS 17)

After the iOS 17 update, Advanced Tracking and Fingerprinting Protection may be enabled in Safari settings, which could potentially have a similar effect to iCloud Private Relay bypassing AdGuard DNS settings.

Here’s how you can disable Advanced Tracking and Fingerprinting Protection:

  1. Open Settings and scroll down to Safari.
  2. Tap Advanced.
  3. Disable Advanced Tracking and Fingerprinting Protection.

iOS Tracking and Fingerprinting Protection *mobile

- + \ No newline at end of file diff --git a/de/private-dns/solving-problems/remove-dns-profile/index.html b/de/private-dns/solving-problems/remove-dns-profile/index.html index 91b110c6b..3eb427bd0 100644 --- a/de/private-dns/solving-problems/remove-dns-profile/index.html +++ b/de/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ How to remove a DNS profile | AdGuard DNS Knowledge Base - +

How to remove a DNS profile

If you need to disconnect your iPhone, iPad, or Mac with a configured DNS profile from your DNS server, you need to remove that DNS profile. Here's how to do it.

On your Mac:

  1. Open System Settings.

  2. Click Privacy & Security.

  3. Scroll down to Profiles.

    Profiles

  4. Select a profile and click .

    Deleting a profile

  5. Confirm the removal.

    Confirmation

On your iOS device:

  1. Open Settings.

  2. Select General.

    General settings *mobile

  3. Scroll down to VPN & Device Management.

    VPN & Device Management *mobile

  4. Select the desired profile and tap Remove Profile.

    Profile *mobile

    Deleting a profile *mobile

  5. Enter your device password to confirm the removal.

- + \ No newline at end of file diff --git a/de/public-dns/overview/index.html b/de/public-dns/overview/index.html index 12a420600..8eb177dfc 100644 --- a/de/public-dns/overview/index.html +++ b/de/public-dns/overview/index.html @@ -4,13 +4,13 @@ Überblick | AdGuard DNS Knowledge Base - +
-

Überblick

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

- +

Überblick

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

JSON API for DNS

AdGuard DNS also provides a JSON API for DNS. It is possible to get a DNS response in JSON by typing:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detailed documentation, refer to Google's guide to JSON API for DNS-over-HTTPS. Getting a DNS response in JSON works the same way with AdGuard DNS.

note

Unlike with Google DNS, AdGuard DNS doesn't support edns_client_subnet and Comment values in response JSONs.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

+ \ No newline at end of file diff --git a/de/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/de/public-dns/solving-problems/how-to-flush-dns-cache/index.html index 12345fb8e..fd43c3586 100644 --- a/de/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/de/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ So leeren Sie den DNS-Cache | AdGuard DNS Knowledge Base - +

So leeren Sie den DNS-Cache

info

Hier erklären wir, wie Sie den DNS-Cache leeren können, um Probleme mit dem öffentlichen DNS zu beheben. Sie können AdGuard Werbeblocker verwenden, um DNS-Server (auch verschlüsselte) einzurichten

Quick link: Download AdGuard Ad Blocker

What is DNS cache?

DNS cache stores the IP addresses of visited sites on the local computer so that they load faster next time. Instead of doing a long DNS lookup, the system answers the queries with DNS records from the temporary DNS cache.

The DNS cache contains so-called resource records (RRs), which are:

  • Resource data (or rdata);
  • Record type;
  • Record name;
  • TTL (time to live);
  • Class;
  • Resource data length.

When you might need to clear the cache

You've changed your DNS provider to AdGuard DNS. If the user has changed their DNS, it may take some time to see the result because of the cache.

You regularly get a 404 error. For example, the website has been transferred to another server, and its IP address has changed. To make the browser open the website from the new IP address, you need to remove the cached IP from the DNS cache.

You want to improve your privacy.

How to flush DNS cache on different OSs

iOS

There are different ways to clear the DNS cache on your iPad or iPhone.

The simplest way is to activate the Airplane mode (for example, in the Control Center or in the Settings app) and to deactivate it again. The DNS cache will be flushed.

Another option is to reset the network settings of your device in the Settings app. Open General, scroll down, find Reset and tap Reset Network Settings.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

Android

There are different ways to clear the DNS cache on your Android device. The exact steps may vary depending on the version of Android you're using and the device manufacturer.

Clear DNS cache via Chrome

Google Chrome, often the default browser on Android, has its own DNS cache. To flush this cache in the Chrome browser, follow the instructions below:

  1. Launch Chrome on your Android device
  2. Type chrome://net-internals/#DNS in the address bar
  3. On the DNS lookup page, choose DNS from the menu on the left
  4. In the panel on the right, tap the Clear Host Cache button to clear the DNS cache on your device

Modify the Wi-Fi network to Static

To clear your Android device's DNS cache by changing Wi-Fi network settings to Static, follow these steps:

  1. Go to Settings → Wi-Fi and choose the network you're connected to
  2. Look for IP settings and select Static
  3. Fill in the required fields. You can get the necessary information from your network administrator or from your router's configuration page
  4. After entering the required information, reconnect to your Wi-Fi network. This action will force your device to update its IP and DNS settings and clear the DNS cache

Reset network settings

Another option is to reset the network settings of your device in the Settings app. Open Settings → System → Advanced → Reset options → Reset network settings and tap Reset Settings to confirm.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

macOS

To clear the DNS cache on macOS, open the Terminal (you can find it by using the Spotlight search — to do that, press Command+Space and type Terminal) and enter the following command:

sudo killall -HUP mDNSResponder

On macOS Big Sur 11.2.0 and macOS Monterey 12.0.0, you may also use this command:

sudo dscacheutil -flushcache

After that, enter your administrator password to complete the process.

Windows

To flush DNS cache on your Windows device, do the following:

Open the Command Prompt as an administrator. You can find it in the Start Menu by typing command prompt or cmd. Then type ipconfig /flushdns and press Enter.

You will see the line Successfully flushed the DNS Resolver Cache. Done!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND, or nscd is installed and running. The process of clearing the DNS cache depends on the Linux distribution and the caching service used.

For each distribution you need to start a terminal window. Press Ctrl+Alt+T on your keyboard and use the corresponding command to clear the DNS cache for the service your Linux system is running.

To find out which DNS resolver you're using, command sudo lsof -i :53 -S.

systemd-resolved

To clear the systemd-resolved DNS cache, type:

sudo systemd-resolve --flush-caches

On success, the command doesn’t return any message.

DNSMasq

To clear the DNSMasq cache, you need to restart it:

sudo service dnsmasq restart

NSCD

To clear the NSCD cache, you also need to restart the service:

sudo service nscd restart

BIND

To flush the BIND DNS cache, run the command:

rndc flush

Then you will need to reload BIND:

rndc reload

You will get the message that the server has been successfully reloaded.

How to flush DNS cache in Chrome

This may be useful if you do not want restart a browser every time during work with the private AdGuard DNS or AdGuard Home. Settings 1–2 only need to be changed once.

  1. Disable secure DNS in Chrome settings

    chrome://settings/security
  2. Disable Async DNS resolver

    chrome://flags/#enable-async-dns
  3. Press both buttons here

    chrome://net-internals/#sockets
  4. Press Clear host cache

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/de/search/index.html b/de/search/index.html index d2996f5ef..ca5e670a0 100644 --- a/de/search/index.html +++ b/de/search/index.html @@ -4,13 +4,13 @@ Dokumentation durchsuchen | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/es/404.html b/es/404.html index a794c0b2e..783407c5b 100644 --- a/es/404.html +++ b/es/404.html @@ -4,13 +4,13 @@ Page Not Found | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/es/adguard-home/faq/index.html b/es/adguard-home/faq/index.html index d7a2b2b2d..c0a01c63f 100644 --- a/es/adguard-home/faq/index.html +++ b/es/adguard-home/faq/index.html @@ -4,13 +4,13 @@ Preguntas frecuentes | AdGuard DNS Knowledge Base - +

Preguntas frecuentes

Why doesn’t AdGuard Home block ads or threats?

Suppose that you want AdGuard Home to block somebadsite.com but for some reason it doesn’t. Let’s try to solve this problem.

Most likely, you haven’t configured your device to use AdGuard Home as the default DNS server. To check if you’re using AdGuard Home as your default DNS server:

  1. On Windows, open Command Prompt (StartRuncmd.exe). On other systems, open your Terminal application.

  2. Execute nslookup example.org. It will print something like this:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Check if the Server IP address is the one where AdGuard Home is running. If not, you need to configure your device accordingly. See below how to do this.

  4. Ensure that your request to example.org appears in the AdGuard Home UI on the Query Log page. If not, you need to configure AdGuard Home to listen on the specified network interface. The easiest way to do this is to reinstall AdGuard Home with default settings.

If you are sure that your device is using AdGuard Home as its default DNS server, but the problem persists, it may be due to a misconfiguration of AdGuard Home. Please check and make sure that:

  1. You have enabled the Block domains using filters and hosts files setting on the SettingsGeneral settings page.

  2. You have enabled the appropriate security mechanisms, such as Parental Control, on the same page.

  3. You have enabled the appropriate filters on the FiltersDNS blocklists page.

  4. You don’t have any exception rule lists that may allow the requests enabled on the FiltersDNS allowlists page.

  5. You don’t have any DNS rewrites that may interfere on the FiltersDNS rewrites page.

  6. You don’t have any custom filtering rules that may interfere on the FiltersCustom filtering rules page.

What does “Blocked by CNAME or IP” in the query log mean?

AdGuard Home checks both DNS requests and DNS responses to prevent an adblock evasion technique known as CNAME cloaking. That is, if your filtering rules contain a domain, say tracker.example, and a DNS response for some other domain name, for example blogs.example, contains this domain name among its CNAME records, that response is blocked, because it actually leads to the blocked tracking service.

Where can I view the logs?

The default location of the plain-text logs (not to be confused with the query logs) depends on the operating system and installation mode:

  • OpenWrt Linux: use the logread -e AdGuardHome command.

  • Linux systems with systemd and other Unix systems with SysV-style init: /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • Linux systems with Snapcraft use the snap logs adguard-home command.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: the Windows Event Log is used.

How do I configure AdGuard Home to write verbose-level logs?

To troubleshoot a complicated issue, the verbose-level logging is sometimes required. Here’s how to enable it:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Configure AdGuard Home to write verbose-level logs:

    1. Open AdGuardHome.yaml in your editor.

    2. Set log.file to the desired path of the log file, for example /tmp/aghlog.txt. Note that the directory must exist.

    3. Set log.verbose to true.

  3. Restart AdGuard Home and reproduce the issue:

    ./AdGuardHome -s start
  4. Once you’re done with the debugging, set log.verbose back to false.

How do I show a custom block page?

note

Before doing any of this, please note that modern browsers are set up to use HTTPS, so they validate the authenticity of the web server certificate. This means that using any of these will result in warning screens.

There is a number of proposed extensions that, if reasonably well supported by clients, would provide a better user experience, including the RFC 8914 Extended DNS Error codes and the DNS Access Denied Error Page RFC draft. We’ll implement them when browsers actually start to support them.

Prerequisites

To use any of these methods to display a custom block page, you’ll need an HTTP server running on some IP address and serving the page in question on all routes. Something like pixelserv-tls.

Custom block page for Parental Control and Safe Browsing filters

There is currently no way to set these parameters from the UI, so you’ll need to edit the configuration file manually:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the dns.parental_block_host or dns.safebrowsing_block_host settings to the IP address of the server (in this example, 192.168.123.45):

    # …
    dns:
    # …

    # NOTE: Change to the actual IP address of your server.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

Custom block page for other filters

  1. Open the web UI.

  2. Navigate to SettingsDNS settings.

  3. In the DNS server configuration section, select the Custom IP radio button in the Blocking mode selector and enter the IPv4 and IPv6 addresses of the server.

  4. Click Save.

How do I change dashboard interface’s address?

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the http.address setting to a new network interface. For example:

    • 0.0.0.0:0 to listen on all network interfaces;
    • 0.0.0.0:8080 to listen on all network interfaces with port 8080;
    • 127.0.0.1:0 to listen on the local loopback interface only.
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

How do I set up AdGuard Home as default DNS server?

See the Configuring Devices section on the Getting Started page.

Are there any known limitations?

Here are some examples of what cannot be blocked by a DNS-level blocker:

  • YouTube, Twitch ads.

  • Facebook, X (formerly Twitter), Instagram sponsored posts.

Basically, any ad that shares a domain with content cannot be blocked by a DNS-level blocker, unless you are ready to block the content as well.

Any possibility of dealing with this in the future?

DNS will never be enough to do this. Your only option is to use a content blocking proxy like what we do in the standalone AdGuard applications. We’ll be adding support for this feature to AdGuard Home in the future. Unfortunately, even then there will still be cases where it won’t be enough or it will require quite complicated configuration.

Why do I get bind: address already in use error when trying to install on Ubuntu?

This happens because the port 53 on localhost, which is used for DNS, is already taken by another program. Ubuntu comes with a local DNS called systemd-resolved, which uses the address 127.0.0.53:53, thus preventing AdGuard Home from binding to 127.0.0.1:53. You can see this by running:

sudo lsof -i :53

The output should be similar to:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

To fix this, you must either disable the systemd-resolved daemon or choose a different network interface and bind your AdGuard Home to an accessible IP address on it, such as the IP address of your router inside your network. But if you do need to listen on localhost, there are several solutions.

Firstly, AdGuard Home can detect such configurations and disable systemd-resolved for you if you press the Fix button located next to the address already in use message on the installation screen.

Secondly, if that doesn’t work, follow the instructions below. Note that if you’re using AdGuard Home with docker or snap, you’ll have to do this yourself.

  1. Create the /etc/systemd/resolved.conf.d directory, if necessary:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. Deactivate DNSStubListener and update DNS server address. To do that, create a new file, /etc/systemd/resolved.conf.d/adguardhome.conf, with the following content:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

Specifying 127.0.0.1 as the DNS server address is necessary. Otherwise the nameserver will be 127.0.0.53 which won’t work without DNSStubListener.

  1. Activate another resolv.conf file:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. Restart DNSStubListener:

    sudo systemctl reload-or-restart systemd-resolved

After that, systemd-resolved shouldn’t be shown in the output of lsof, and AdGuard Home should be able to bind to 127.0.0.1:53.

How do I configure a reverse proxy server for AdGuard Home?

If you’re already running a web server and want to access the AdGuard Home dashboard UI from a URL like http://YOUR_SERVER/aghome/, you can use this configuration for your web server:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Or, if you only want to serve AdGuard Home with automatic TLS, use a configuration similar to the example shown below:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
note

Do not use subdirectories with the Apache reverse HTTP proxy. It's a known issue (#6604) that Apache handles relative redirects differently than other web servers. This causes problems with the AdGuard Home web interface.

Disable DoH encryption on AdGuard Home

If you’re using TLS on your reverse proxy server, you don’t need to use TLS on AdGuard Home. Set allow_unencrypted_doh: true in AdGuardHome.yaml to allow AdGuard Home to respond to DoH requests without TLS encryption.

Real IP addresses of clients

You can set the parameter trusted_proxies to the IP address(es) of your HTTP proxy to make AdGuard Home consider the headers containing the real client IP address. See the configuration and encryption pages for more information.

How do I fix permission denied errors on Fedora?

  1. Move the AdGuardHome binary to /usr/local/bin.

  2. As root, execute the following command to change the security context of the file:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Add the required firewall rules in order to make it reachable through the network. For example:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

If you are still getting code=exited status=203/EXEC or similar errors from systemctl, try uninstalling AdGuard Home and installing it directly into /usr/local/bin by using the -o option of the install script:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

See issue 765 and issue 3281.

How do I fix incompatible file system errors?

You should move your AdGuard Home installation or working directory to another location. See the limitations section on the Getting Started page.

What does Error: control/version.json mean?

This error message means that AdGuard Home was unable to reach AdGuard servers to check for updates and/or download them. This could mean that the servers are blocked by your ISP or are temporarily down. If the error does not resolve itself after some time, you can try performing a manual update or disabling the automatic update check by running the AdGuardHome executable with the --no-check-update command-line option.

How do I update AdGuard Home manually?

If the button isn’t displayed or an automatic update has failed, you can update manually. In the examples below, we’ll use AdGuard Home versions for Linux and Windows for AMD64 CPUs.

Unix (Linux, macOS, BSD)

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line, type:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Or, with wget:

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. Navigate to the directory where AdGuard Home is installed. On most Unix systems the default directory is /opt/AdGuardHome, but on macOS it’s /Applications/AdGuardHome.

  3. Stop AdGuard Home:

    sudo ./AdGuardHome -s stop
    OpenBSD

    On OpenBSD, you will probably want to use doas instead of sudo.

  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called ~/my-agh-backup:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your ~/Downloads directory and want to extract it to /tmp/:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    On macOS, type something like:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Replace the old AdGuard Home executable file with the new one. On most Unix systems the command would look something like this:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    On macOS, something like:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    sudo ./AdGuardHome -s start

Windows (Using PowerShell)

In all examples below, the PowerShell must be run as Administrator.

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. Navigate to the directory where AdGuard Home was installed. In the examples below, we’ll use C:\Program Files\AdGuardHome.

  3. Stop AdGuard Home:

    .\AdGuardHome.exe -s stop
  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called my-agh-backup:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your Downloads directory and want to extract it to a temporary directory:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Replace the old AdGuard Home executable file with the new one. For example:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    .\AdGuardHome.exe -s start

How do I uninstall AdGuard Home?

Depending on how you installed AdGuard Home, there are different ways to uninstall it.

caution

Before uninstalling AdGuard Home, don’t forget to change the configuration of your devices and point them to a different DNS server.

Regular installation

In this case, do the following:

  • Unregister AdGuard Home service: ./AdGuardHome -s uninstall.

  • Remove the AdGuard Home directory.

Docker

Simply stop and remove the image.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/es/adguard-home/getting-started/index.html b/es/adguard-home/getting-started/index.html index 692466002..63bd51655 100644 --- a/es/adguard-home/getting-started/index.html +++ b/es/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Getting started | AdGuard DNS Knowledge Base - +

Getting started

Installation

Official releases

Download the archive with the binary file for your operating system from the latest stable release page. The full list of supported platforms as well as links to beta and edge (unstable) releases can be found on our platforms page.

To install AdGuard Home as a service, extract the archive, enter the AdGuardHome directory, and run:

./AdGuardHome -s install

Notes

  • Users of Fedora Linux and its derivatives: install AdGuard Home in the /usr/local/bin directory. Failure to do so may cause issues with SELinux and permissions. See issue 765 and issue 3281.

  • Users of macOS 10.15 Catalina and newer should place the AdGuard Home working directory inside the /Applications directory.

Docker and Snap

We also provide an official AdGuard Home docker image and an official Snap Store package for experienced users.

Other

Some other unofficial options include:

First start

First of all, check your firewall settings. To install and use AdGuard Home, the following ports and protocols must be available:

  • 3000/TCP for the initial installation;
  • 80/TCP for the web interface;
  • 53/UDP for the DNS server.

You may need to open additional ports for protocols other than plain DNS, such as DNS-over-HTTPS.

DNS servers bind to port 53, which requires superuser privileges most of the time, see below. Therefore, on Unix systems, you will need to run it with sudo or doas in terminal:

sudo ./AdGuardHome

On Windows, run cmd.exe or PowerShell with admin privileges and run AdGuardHome.exe from there.

When you run AdGuard Home for the first time, it starts listening on 0.0.0.0:3000 and prompts you to open it in your browser:

AdGuard Home is available at the following addresses:
go to http://127.0.0.1:3000
go to http://[::1]:3000
[…]

There you will go through the initial configuration wizard.

AdGuard Home network interface selection screen

AdGuard Home user creation screen

See our article on running AdGuard Home securely for guidance on how to select the initial configuration that fits you best.

Running as a service

The next step would be to register AdGuard Home as a system service (aka daemon). To install AdGuard Home as a service, run:

sudo ./AdGuardHome -s install

On Windows, run cmd.exe with admin privileges and run AdGuardHome.exe -s install to register a Windows service.

Here are the other commands you might need to control the service:

  • AdGuardHome -s uninstall: Uninstall the AdGuard Home service.
  • AdGuardHome -s start: Start the service.
  • AdGuardHome -s stop: Stop the service.
  • AdGuardHome -s restart: Restart the service.
  • AdGuardHome -s status: Show the current service status.

Logs

By default, the logs are written to stderr when you run AdGuard Home in a terminal. If you run it as a service, the log output depends on the platform:

  • On macOS, the log is written to /var/log/AdGuardHome.*.log files.

  • On other Unixes, the log is written to syslog or journald.

  • On Windows, the log is written to the Windows event log.

You can change this behavior in the AdGuard Home configuration file.

Updating

An example of an update notification

When a new version is released, AdGuard Home’s UI shows a notification message and the Update now button. Click this button, and AdGuard Home will be automatically updated to the latest version. Your current AdGuard Home executable file is saved inside the backup directory along with the current configuration file, so you can revert the changes, if necessary.

Manual update

In case the button isn’t shown or an automatic update has failed, you can update manually. We have a detailed guide on manual updates, but in short:

  1. Download the new AdGuard Home package.

  2. Extract it to a temporary directory.

  3. Replace the old AdGuard Home executable file with the new one.

  4. Restart AdGuard Home.

Docker, Home Assistant, and Snapcraft updates

Auto-updates for Docker, Hass.io/Home Assistant, and Snapcraft installations are disabled. Update the image instead.

Command-line update

To update AdGuard Home package without the need to use Web API run:

./AdGuardHome --update

Configuring devices

Router

This setup will automatically cover all devices connected to your home router, and you won’t need to configure each of them manually.

  1. Open the preferences for your router. Usually, you can access it from your browser via a URL, such as http://192.168.0.1/ or http://192.168.1.1/. You may be prompted to enter a password. If you don’t remember it, you can often reset the password by pressing a button on the router itself, but be aware that if this procedure is chosen, you will probably lose the entire router configuration. If your router requires an app to set it up, please install the app on your phone or PC and use it to access the router’s settings.

  2. Find the DHCP/DNS settings. Look for the DNS letters next to a field that allows two or three sets of numbers, each divided into four groups of one to three digits.

  3. Enter your AdGuard Home server addresses there.

  4. On some router types, a custom DNS server cannot be set up. In that case, setting up AdGuard Home as a DHCP server may help. Otherwise, you should consult your router manual to learn how to customize DNS servers on your specific router model.

Windows

  1. Open Control Panel from the Start menu or Windows search.

  2. Go to Network and Internet and then to Network and Sharing Center.

  3. On the left side of the screen, find the Change adapter settings button and click it.

  4. Select your active connection, right-click it and choose Properties.

  5. Find Internet Protocol Version 4 (TCP/IPv4) (or, for IPv6, Internet Protocol Version 6 (TCP/IPv6)) in the list, select it, and then click Properties again.

  6. Choose Use the following DNS server addresses and enter your AdGuard Home server addresses.

macOS

  1. Click the Apple icon and go to System Preferences.

  2. Click Network.

  3. Select the first connection in your list and click Advanced.

  4. Select the DNS tab and enter your AdGuard Home server addresses.

Android

note

Instructions for Android devices may differ depending on the OS version and the manufacturer.

  1. From the Android menu home screen, tap Settings.

  2. Tap Wi-Fi on the menu. The screen with all of the available networks will be displayed (it is impossible to set custom DNS for mobile connection).

  3. Long press the network you’re connected to and tap Modify Network.

  4. On some devices, you may need to check the box for Advanced to see more settings. To adjust your Android DNS settings, you will need to change the IP settings from DHCP to Static.

  5. Change set DNS 1 and DNS 2 values to your AdGuard Home server addresses.

iOS

  1. From the home screen, tap Settings.

  2. Select Wi-Fi from the left menu (it is impossible to configure DNS for mobile networks).

  3. Tap the name of the currently active network.

  4. In the DNS field, enter your AdGuard Home server addresses.

Running without superuser

You can run AdGuard Home without superuser privileges, but you must either grant the binary a capability (on Linux) or instruct it to use a different port (all platforms).

Granting the necessary capabilities (Linux only)

Using this method requires the setcap utility. You may need to install it using your Linux distribution’s package manager.

To allow AdGuard Home running on Linux to listen on port 53 without superuser privileges and bind its DNS servers to a particular interface, run:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Then run ./AdGuardHome as an unprivileged user.

Changing the DNS listen port

To configure AdGuard Home to listen on a port that does not require superuser privileges, stop AdGuard Home, open AdGuardHome.yaml in your editor, and find these lines:

dns:
# …
port: 53

You can change the port to anything above 1024 to avoid requiring superuser privileges.

Limitations

Some file systems don’t support the mmap(2) system call required by the statistics system. See also issue 1188.

You can resolve this issue:

  • either by supplying the --work-dir DIRECTORY arguments to the AdGuardHome binary. This option will tell AGH to use another directory for all its files instead of the default ./data directory.

  • or by creating symbolic links pointing to another file system that supports mmap(2) (e.g. tmpfs):

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/es/adguard-home/overview/index.html b/es/adguard-home/overview/index.html index 8b8d596a7..de3eca1c4 100644 --- a/es/adguard-home/overview/index.html +++ b/es/adguard-home/overview/index.html @@ -4,13 +4,13 @@ Resumen | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/es/adguard-home/running-securely/index.html b/es/adguard-home/running-securely/index.html index 56e077b14..130ab67dc 100644 --- a/es/adguard-home/running-securely/index.html +++ b/es/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ Setting up AdGuard Home securely | AdGuard DNS Knowledge Base - +

Setting up AdGuard Home securely

This page contains a list of additional recommendations to help ensure the security of your AdGuard Home.

Choosing server addresses

The first time you start AdGuard Home, you will be asked which interface it should use to serve plain DNS. The most secure and convenient option depends on how you want to run AdGuard Home. You can change the address(es) later, by stopping your AdGuard Home, editing the dns.bind_hosts field in the configuration file, and restarting AdGuard Home.

note

The UI currently only allows you to select one interface, but you can actually select multiple addresses through the configuration file. We will be improving the UI in future releases.

If you intend to run AdGuard Home on your computer only, select the loopback device (also known as “localhost”). It is usually called localhost, lo, or something similar and has the address 127.0.0.1.

If you plan to run AdGuard Home on a router within a small isolated network, select the locally-served interface. The names can vary, but they usually contain the words wlan or wlp and have an address starting with 192.168.. You should probably also add the loopback address as well, if you want software on the router itself to use AdGuard Home too.

If you intend to run AdGuard Home on a publicly accessible server, you’ll probably want to select the All interfaces option. Note that this may expose your server to DDoS attacks, so please read the sections on access settings and rate limiting below.

Access settings

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

At the bottom of the SettingsDNS settings page you will find the Access settings section. These settings allow you to either ban clients that are known to abuse your AdGuard Home instance or to enable the Allowlist mode. The Allowlist mode is recommended for public instances where the number of clients is known and all of the clients are able to use secure DNS.

To enable the Allowlist mode, enter ClientIDs (recommended) or IP addresses for allowed clients in the Allowed clients field.

Disabling plain DNS

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

If all clients using your AdGuard Home are able to use encrypted protocols, it is a good idea to disable plain DNS or make it inaccessible from the outside.

If you want to completely disable plain DNS serving, you can do so on the SettingsEncryption settings page.

If you want to restrict plain DNS to internal use only, stop your AdGuard Home, edit the dns.bind_hosts field in the configuration file to contain only the loopback address(es), and restart AdGuard Home.

Plain-DNS ratelimiting

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

The default plain-DNS ratelimit of 20 should generally be sufficient, but if you have a list of known clients, you can add them to the allowlist and set a stricter ratelimit for other clients.

OS service concerns

In order to prevent privilege escalations through binary planting, it is important that the directory where AdGuard Home is installed to has proper ownership and permissions set.

We thank Go Compile for assistance in writing this section.

Unix (FreeBSD, Linux, macOS, OpenBSD)

AdGuard Home working directory, which is by default /Applications/AdGuardHome on macOS and /opt/AdGuardHome on other Unix systems, as well as the binary itself should generally have root:root ownership and not be writeable by anyone but root. You can check this with the following command, replacing /opt/AdGuardHome with your directory and /opt/AdGuardHome/AdGuardHome with your binary:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

A reasonably secure output should look something like this:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

Note the lack of write permission for anyone but root as well as root ownership. If the permissions and/or ownership are not correct, run the following commands under root:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

The principle is the same on Windows: make sure that the AdGuard Home directory, typically C:\Program Files\AdGuardHome, and the AdGuardHome.exe binary have the permissions that would only allow regular users to read and execute/list them.

In the future we plan to release Windows builds as MSI installer files that make sure that this is performed automatically.

- + \ No newline at end of file diff --git a/es/assets/js/998f88a3.5ec0a277.js b/es/assets/js/998f88a3.5ec0a277.js deleted file mode 100644 index 50e9d9740..000000000 --- a/es/assets/js/998f88a3.5ec0a277.js +++ /dev/null @@ -1 +0,0 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[107],{8860:(a,e,d)=>{d.d(e,{xA:()=>m,yg:()=>N});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},y="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},o=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,m=g(a,["components","mdxType","originalType","parentName"]),y=i(d),o=n,N=y["".concat(s,".").concat(o)]||y[o]||p[o]||r;return d?t.createElement(N,l(l({ref:e},m),{},{components:d})):t.createElement(N,l({ref:e},m))}));function N(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=o;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[y]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>s,default:()=>N,frontMatter:()=>g,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"Proveedores de DNS conocidos",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Proveedores de DNS conocidos",description:"Aqu\xed sugerimos una lista de proveedores de DNS de confianza. Para usarlos, primero instala el bloqueador de anuncios AdGuard o AdGuard VPN en tu dispositivo. Luego, en el mismo dispositivo, haz clic en el enlace de un proveedor en este art\xedculo",source:"@site/i18n/es/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/es/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Proveedores de DNS conocidos",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Sintaxis de las reglas de filtrado DNS",permalink:"/KnowledgeBaseDNS/es/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/es/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Predeterminado",id:"predeterminado",level:4},{value:"Protecci\xf3n Familiar",id:"protecci\xf3n-familiar",level:4},{value:"Sin filtrado",id:"sin-filtrado",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"Predeterminado",id:"predeterminado-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Sin filtrado",id:"sin-filtrado-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Sin filtrado",id:"sin-filtrado-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Sin filtrado",id:"sin-filtrado-3",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},o="wrapper";function N(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(o,r(function(a){for(var e=1;e{d.d(e,{xA:()=>m,yg:()=>u});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},y="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},o=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,m=g(a,["components","mdxType","originalType","parentName"]),y=i(d),o=n,u=y["".concat(s,".").concat(o)]||y[o]||p[o]||r;return d?t.createElement(u,l(l({ref:e},m),{},{components:d})):t.createElement(u,l({ref:e},m))}));function u(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=o;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[y]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"Proveedores de DNS conocidos",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Proveedores de DNS conocidos",description:"Aqu\xed sugerimos una lista de proveedores de DNS de confianza. Para usarlos, primero instala el bloqueador de anuncios AdGuard o AdGuard VPN en tu dispositivo. Luego, en el mismo dispositivo, haz clic en el enlace de un proveedor en este art\xedculo",source:"@site/i18n/es/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/es/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Proveedores de DNS conocidos",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Sintaxis de las reglas de filtrado DNS",permalink:"/KnowledgeBaseDNS/es/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/es/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Predeterminado",id:"predeterminado",level:4},{value:"Protecci\xf3n Familiar",id:"protecci\xf3n-familiar",level:4},{value:"Sin filtrado",id:"sin-filtrado",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"Predeterminado",id:"predeterminado-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Sin filtrado",id:"sin-filtrado-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Sin filtrado",id:"sin-filtrado-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"Sin filtrado",id:"sin-filtrado-3",level:4},{value:"Security-filtering",id:"security-filtering",level:4},{value:"Family-filtering",id:"family-filtering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Sin filtrado",id:"sin-filtrado-4",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Kids",id:"kids",level:4},{value:"Unfiltered",id:"unfiltered-1",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},o="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(o,r(function(a){for(var e=1;e{t.d(r,{xA:()=>c,yg:()=>b});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var d=o.createContext({}),l=function(e){var r=o.useContext(d),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=l(e.components);return o.createElement(d.Provider,{value:r},e.children)},p="mdxType",u={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},y=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,d=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),p=l(t),y=n,b=p["".concat(d,".").concat(y)]||p[y]||u[y]||a;return t?o.createElement(b,s(s({ref:r},c),{},{components:t})):o.createElement(b,s({ref:r},c))}));function b(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=y;var i={};for(var d in r)hasOwnProperty.call(r,d)&&(i[d]=r[d]);i.originalType=e,i[p]="string"==typeof e?e:n,s[1]=i;for(var l=2;l{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>d,default:()=>b,frontMatter:()=>i,metadata:()=>l,toc:()=>p});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"Resumen",sidebar_position:1},d=void 0,l={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Resumen",description:"What is AdGuard DNS?",source:"@site/i18n/es/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/es/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Resumen",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/es/general/subscription"},next:{title:"How to flush DNS cache",permalink:"/KnowledgeBaseDNS/es/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},p=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"JSON API for DNS",id:"json-api-for-dns",level:4},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],u={toc:p},y="wrapper";function b(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(y,a(function(e){for(var r=1;r{t.d(r,{xA:()=>c,yg:()=>y});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var l=o.createContext({}),d=function(e){var r=o.useContext(l),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=d(e.components);return o.createElement(l.Provider,{value:r},e.children)},u="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},b=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,l=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),u=d(t),b=n,y=u["".concat(l,".").concat(b)]||u[b]||p[b]||a;return t?o.createElement(y,s(s({ref:r},c),{},{components:t})):o.createElement(y,s({ref:r},c))}));function y(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=b;var i={};for(var l in r)hasOwnProperty.call(r,l)&&(i[l]=r[l]);i.originalType=e,i[u]="string"==typeof e?e:n,s[1]=i;for(var d=2;d{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>l,default:()=>y,frontMatter:()=>i,metadata:()=>d,toc:()=>u});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"Resumen",sidebar_position:1},l=void 0,d={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Resumen",description:"What is AdGuard DNS?",source:"@site/i18n/es/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/es/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Resumen",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/es/general/subscription"},next:{title:"How to flush DNS cache",permalink:"/KnowledgeBaseDNS/es/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},u=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],p={toc:u},b="wrapper";function y(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(b,a(function(e){for(var r=1;r{"use strict";var e,t,r,a,d,c={},o={};function f(e){var t=o[e];if(void 0!==t)return t.exports;var r=o[e]={id:e,loaded:!1,exports:{}};return c[e].call(r.exports,r,r.exports,f),r.loaded=!0,r.exports}f.m=c,f.c=o,e=[],f.O=(t,r,a,d)=>{if(!r){var c=1/0;for(i=0;i=d)&&Object.keys(f.O).every((e=>f.O[e](r[n])))?r.splice(n--,1):(o=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[r,a,d]},f.n=e=>{var t=e&&e.__esModule?()=>e.default:()=>e;return f.d(t,{a:t}),t},r=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,f.t=function(e,a){if(1&a&&(e=this(e)),8&a)return e;if("object"==typeof e&&e){if(4&a&&e.__esModule)return e;if(16&a&&"function"==typeof e.then)return e}var d=Object.create(null);f.r(d);var c={};t=t||[null,r({}),r([]),r(r)];for(var o=2&a&&e;"object"==typeof o&&!~t.indexOf(o);o=r(o))Object.getOwnPropertyNames(o).forEach((t=>c[t]=()=>e[t]));return c.default=()=>e,f.d(d,c),d},f.d=(e,t)=>{for(var r in t)f.o(t,r)&&!f.o(e,r)&&Object.defineProperty(e,r,{enumerable:!0,get:t[r]})},f.f={},f.e=e=>Promise.all(Object.keys(f.f).reduce(((t,r)=>(f.f[r](e,t),t)),[])),f.u=e=>"assets/js/"+({12:"b651c0a3",34:"8ec2c086",38:"14bbacdf",53:"b47b1848",60:"0622a532",82:"83ffdaa0",107:"998f88a3",109:"9cf14889",138:"1a4e3797",147:"69b51fe6",249:"d5e0b976",252:"1430f168",323:"c0841e21",334:"db2fdd94",401:"17896441",433:"6ac4fc81",475:"1117e500",491:"359fb69f",492:"64bfcc43",500:"eabc205a",563:"53a41ec4",568:"439834bd",581:"935f2afb",663:"90b22333",672:"2fca6777",714:"1be78505",751:"796e6c77",806:"538b903e",844:"6fa93e63",917:"876998a6",993:"3ed22bdd"}[e]||e)+"."+{12:"1844ab32",34:"c9bf542d",38:"90f205dc",53:"ba96dda2",60:"65616355",82:"831a2d99",107:"5ec0a277",109:"eb249471",138:"ded09b65",147:"a4d2e127",170:"0c9bb8b9",249:"287c02a5",252:"fdd2afb4",323:"8f47244e",334:"50222321",401:"994242d0",416:"d11095a3",433:"f3715af8",475:"f06258c6",477:"4f9c4bbb",491:"22f2a7c0",492:"b9c1adb1",500:"364547f5",544:"8f623264",563:"95edcbac",568:"324211ab",581:"faf43ee1",639:"b4d63f2a",663:"3393ade4",672:"2632a2ff",714:"5a0d52a1",751:"ea88d581",806:"ea405a5a",811:"65f20fce",844:"5343f7f3",908:"fc31c701",917:"9456c3d2",993:"a47bda7c"}[e]+".js",f.miniCssF=e=>{},f.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),f.o=(e,t)=>Object.prototype.hasOwnProperty.call(e,t),a={},d="adguard-dns-knowledge-base:",f.l=(e,t,r,c)=>{if(a[e])a[e].push(t);else{var o,n;if(void 0!==r)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var d=a[e];if(delete a[e],o.parentNode&&o.parentNode.removeChild(o),d&&d.forEach((e=>e(r))),t)return t(r)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),n&&document.head.appendChild(o)}},f.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},f.p="/KnowledgeBaseDNS/es/",f.gca=function(e){return e={17896441:"401",b651c0a3:"12","8ec2c086":"34","14bbacdf":"38",b47b1848:"53","0622a532":"60","83ffdaa0":"82","998f88a3":"107","9cf14889":"109","1a4e3797":"138","69b51fe6":"147",d5e0b976:"249","1430f168":"252",c0841e21:"323",db2fdd94:"334","6ac4fc81":"433","1117e500":"475","359fb69f":"491","64bfcc43":"492",eabc205a:"500","53a41ec4":"563","439834bd":"568","935f2afb":"581","90b22333":"663","2fca6777":"672","1be78505":"714","796e6c77":"751","538b903e":"806","6fa93e63":"844","876998a6":"917","3ed22bdd":"993"}[e]||e,f.p+f.u(e)},(()=>{var e={354:0,869:0};f.f.j=(t,r)=>{var a=f.o(e,t)?e[t]:void 0;if(0!==a)if(a)r.push(a[2]);else if(/^(354|869)$/.test(t))e[t]=0;else{var d=new Promise(((r,d)=>a=e[t]=[r,d]));r.push(a[2]=d);var c=f.p+f.u(t),o=new Error;f.l(c,(r=>{if(f.o(e,t)&&(0!==(a=e[t])&&(e[t]=void 0),a)){var d=r&&("load"===r.type?"missing":r.type),c=r&&r.target&&r.target.src;o.message="Loading chunk "+t+" failed.\n("+d+": "+c+")",o.name="ChunkLoadError",o.type=d,o.request=c,a[1](o)}}),"chunk-"+t,t)}},f.O.j=t=>0===e[t];var t=(t,r)=>{var a,d,c=r[0],o=r[1],n=r[2],b=0;if(c.some((t=>0!==e[t]))){for(a in o)f.o(o,a)&&(f.m[a]=o[a]);if(n)var i=n(f)}for(t&&t(r);b{"use strict";var e,t,r,a,d,c={},o={};function f(e){var t=o[e];if(void 0!==t)return t.exports;var r=o[e]={id:e,loaded:!1,exports:{}};return c[e].call(r.exports,r,r.exports,f),r.loaded=!0,r.exports}f.m=c,f.c=o,e=[],f.O=(t,r,a,d)=>{if(!r){var c=1/0;for(i=0;i=d)&&Object.keys(f.O).every((e=>f.O[e](r[n])))?r.splice(n--,1):(o=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[r,a,d]},f.n=e=>{var t=e&&e.__esModule?()=>e.default:()=>e;return f.d(t,{a:t}),t},r=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,f.t=function(e,a){if(1&a&&(e=this(e)),8&a)return e;if("object"==typeof e&&e){if(4&a&&e.__esModule)return e;if(16&a&&"function"==typeof e.then)return e}var d=Object.create(null);f.r(d);var c={};t=t||[null,r({}),r([]),r(r)];for(var o=2&a&&e;"object"==typeof o&&!~t.indexOf(o);o=r(o))Object.getOwnPropertyNames(o).forEach((t=>c[t]=()=>e[t]));return c.default=()=>e,f.d(d,c),d},f.d=(e,t)=>{for(var r in t)f.o(t,r)&&!f.o(e,r)&&Object.defineProperty(e,r,{enumerable:!0,get:t[r]})},f.f={},f.e=e=>Promise.all(Object.keys(f.f).reduce(((t,r)=>(f.f[r](e,t),t)),[])),f.u=e=>"assets/js/"+({12:"b651c0a3",34:"8ec2c086",38:"14bbacdf",53:"b47b1848",60:"0622a532",82:"83ffdaa0",107:"998f88a3",109:"9cf14889",138:"1a4e3797",147:"69b51fe6",249:"d5e0b976",252:"1430f168",323:"c0841e21",334:"db2fdd94",401:"17896441",433:"6ac4fc81",475:"1117e500",491:"359fb69f",492:"64bfcc43",500:"eabc205a",563:"53a41ec4",568:"439834bd",581:"935f2afb",663:"90b22333",672:"2fca6777",714:"1be78505",751:"796e6c77",806:"538b903e",844:"6fa93e63",917:"876998a6",993:"3ed22bdd"}[e]||e)+"."+{12:"1844ab32",34:"c9bf542d",38:"90f205dc",53:"ba96dda2",60:"65616355",82:"831a2d99",107:"9543ba4b",109:"6585337e",138:"ded09b65",147:"a4d2e127",170:"0c9bb8b9",249:"287c02a5",252:"fdd2afb4",323:"8f47244e",334:"50222321",401:"994242d0",416:"d11095a3",433:"f3715af8",475:"f06258c6",477:"4f9c4bbb",491:"22f2a7c0",492:"b9c1adb1",500:"364547f5",544:"8f623264",563:"95edcbac",568:"324211ab",581:"faf43ee1",639:"b4d63f2a",663:"3393ade4",672:"2632a2ff",714:"5a0d52a1",751:"ea88d581",806:"ea405a5a",811:"65f20fce",844:"5343f7f3",908:"fc31c701",917:"9456c3d2",993:"a47bda7c"}[e]+".js",f.miniCssF=e=>{},f.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),f.o=(e,t)=>Object.prototype.hasOwnProperty.call(e,t),a={},d="adguard-dns-knowledge-base:",f.l=(e,t,r,c)=>{if(a[e])a[e].push(t);else{var o,n;if(void 0!==r)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var d=a[e];if(delete a[e],o.parentNode&&o.parentNode.removeChild(o),d&&d.forEach((e=>e(r))),t)return t(r)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),n&&document.head.appendChild(o)}},f.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},f.p="/KnowledgeBaseDNS/es/",f.gca=function(e){return e={17896441:"401",b651c0a3:"12","8ec2c086":"34","14bbacdf":"38",b47b1848:"53","0622a532":"60","83ffdaa0":"82","998f88a3":"107","9cf14889":"109","1a4e3797":"138","69b51fe6":"147",d5e0b976:"249","1430f168":"252",c0841e21:"323",db2fdd94:"334","6ac4fc81":"433","1117e500":"475","359fb69f":"491","64bfcc43":"492",eabc205a:"500","53a41ec4":"563","439834bd":"568","935f2afb":"581","90b22333":"663","2fca6777":"672","1be78505":"714","796e6c77":"751","538b903e":"806","6fa93e63":"844","876998a6":"917","3ed22bdd":"993"}[e]||e,f.p+f.u(e)},(()=>{var e={354:0,869:0};f.f.j=(t,r)=>{var a=f.o(e,t)?e[t]:void 0;if(0!==a)if(a)r.push(a[2]);else if(/^(354|869)$/.test(t))e[t]=0;else{var d=new Promise(((r,d)=>a=e[t]=[r,d]));r.push(a[2]=d);var c=f.p+f.u(t),o=new Error;f.l(c,(r=>{if(f.o(e,t)&&(0!==(a=e[t])&&(e[t]=void 0),a)){var d=r&&("load"===r.type?"missing":r.type),c=r&&r.target&&r.target.src;o.message="Loading chunk "+t+" failed.\n("+d+": "+c+")",o.name="ChunkLoadError",o.type=d,o.request=c,a[1](o)}}),"chunk-"+t,t)}},f.O.j=t=>0===e[t];var t=(t,r)=>{var a,d,c=r[0],o=r[1],n=r[2],b=0;if(c.some((t=>0!==e[t]))){for(a in o)f.o(o,a)&&(f.m[a]=o[a]);if(n)var i=n(f)}for(t&&t(r);b Configuration file | AdGuard DNS Knowledge Base - +

Configuration file

See file config.dist.yml for a full example of a YAML configuration file with comments.

dns

The dns object configures the behavior of the DNS server. It has the following properties:

cache

The cache object configures caching the results of querying DNS. It has the following properties:

  • enabled: Whether or not the DNS results should be cached.

    Example: true

  • size: The maximum size of the DNS result cache as human-readable data size. It must be greater than zero if enabled is true.

    Example: 128 MB

  • client_size: The maximum size of the DNS result cache for each configured client’s address or subnetwork as human-readable data size. It must be greater than zero if enabled is true.

    Example: 4 MB

server

The server object configures the handling of incoming requests. It has the following properties:

  • listen_addresses: The set of addresses with ports to listen on.

    Property example:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

The bootstrap object configures the resolution of upstream server addresses. It has the following properties:

  • servers: The list of servers to resolve the hostnames of upstream servers.

    Property example:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • timeout: The timeout for bootstrap DNS requests as a human-readable duration.

    Example: 2 s

upstream

The upstream object configures the actual resolving of requests. It has the following properties:

  • groups: The set of upstream servers keyed by the group’s name. It has the following fields:

    • address: The upstream server’s address.

      Example: '8.8.8.8:53'

    • match: The list of criteria to match the request against. Each entry may contain the following properties:

      • question_domain: The domain or a suffix of the domain that the set of upstream servers should be used to resolve.

        Example: 'mycompany.local'

      • client: The client’s address or a subnet of the client’s address from which the set of upstream servers should resolve requests. It must have no significant bits outside the subnet mask.

        Example: '192.0.2.0/24'

      note

      Properties specified within a single entry are combined with a logical AND. Entries are combined with a logical OR.

      Property example:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    info

    groups should contain at least a single entry named default, and optionally a single entry named private, both should have no match property.

    The default group will be used when there are no matches among other groups. The private group will be used to resolve the PTR requests for the private IP addresses. Such queries will be answered with NXDOMAIN if no private group is defined.

  • timeout: The timeout for upstream DNS requests as a human-readable duration.

    Example: 2s

fallback

The fallback object configures the behavior of the DNS server in case of failure. It has the following properties:

  • servers: The list of servers to use after the actual upstream failed to respond.

    Property example:

    'servers':
    - address: 'tls://94.140.14.140'
  • timeout: The timeout for fallback DNS requests as a human-readable duration.

    Example: 2s

debug

The debug object configures the debugging features. It has the following properties:

pprof

The pprof object configures the pprof HTTP handlers. It has the following properties:

  • port: The port to listen on for debug HTTP requests on localhost.

    Example: 6060

  • enabled: Whether or not the debug profiling is enabled.

    Example: true

log

The log object configures the logging. It has the following properties:

  • output: The output to which logs are written.

    note

    Log entries written to the system log are in text format (see below) and use the system timestamp.

    Possible values:

    • syslog means that the platform-specific system log is used, which is syslog for Linux and Event Log for Windows.

    • stdout for standard output stream.

    • stderr for standard error stream.

    • Absolute path to the log file.

    Example: /home/user/logs

    Example: C:\Users\user\logs.txt

    Example: syslog

  • format: Specifies the format of the log entries.

    Possible values:

    • default: A simple format. Ejemplo:

      INFO service started prefix=program addr=127.0.0.1:53
    • json: A structured JSON format. Ejemplo:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: Same as json but with a limited number of fields. Ejemplo:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: A structured text format. Ejemplo:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Example: default

  • timestamp: Specifies whether to include a timestamp in the log entries.

    Example: false

  • verbose: Specifies whether the log should be more informative.

    Example: false

- + \ No newline at end of file diff --git a/es/dns-client/environment/index.html b/es/dns-client/environment/index.html index 3bfbce1c1..1116dce64 100644 --- a/es/dns-client/environment/index.html +++ b/es/dns-client/environment/index.html @@ -4,13 +4,13 @@ Environment | AdGuard DNS Knowledge Base - +

Environment

AdGuard DNS Client uses environment variables to store part of the configuration. The rest of the configuration is stored in the configuration file.

LOG_OUTPUT

The log destination, must be an absolute path to the file or one of the special values. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.output field in the configuration file.

Default: Unset.

LOG_FORMAT

The format for log entries. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.format field in the configuration file.

Default: Unset.

LOG_TIMESTAMP

When set to 1, log entries have a timestamp. When set to 0, log entries don’t have it.

This environment variable overrides the log.timestamp field in the configuration file.

Default: Unset.

VERBOSE

When set to 1, enable verbose logging. When set to 0, disable it.

This environment variable overrides the log.verbose field in the configuration file.

Default: Unset.

- + \ No newline at end of file diff --git a/es/dns-client/overview/index.html b/es/dns-client/overview/index.html index edcaa25df..07fb6c054 100644 --- a/es/dns-client/overview/index.html +++ b/es/dns-client/overview/index.html @@ -4,13 +4,13 @@ Resumen | AdGuard DNS Knowledge Base - +

Resumen

What is AdGuard DNS Client?

A cross-platform lightweight DNS client for AdGuard DNS. It operates as a DNS server that forwards DNS requests to the corresponding upstream resolvers.

Quick start

caution

AdGuard DNS Client is still in the Beta stage. It may be unstable.

Supported operating systems:

  • Linux
  • macOS
  • Windows

Supported CPU architectures:

  • 64-bit ARM
  • AMD64
  • i386

Getting started

Unix-like operating systems

  1. Download and unpack the .tar.gz or .zip archive from the releases page.

    caution

    On macOS, it's crucial that globally installed daemons are owned by root (see the launchd documentation), so the AdGuardDNSClient executable must be placed in the /Applications/ directory or its subdirectory.

  2. Install it as a service by running:

    ./AdGuardDNSClient -s install -v
  3. Edit the configuration file config.yaml.

  4. Start the service:

    ./AdGuardDNSClient -s start -v

To check that it works, use any DNS checking utility. For example, using nslookup:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Just download and install using the MSI installer from the releases page.

To check that it works, use any DNS checking utility. For example, using nslookup.exe:

nslookup -debug "www.example.com" "127.0.0.1"

Command-line options

Each option overrides the corresponding value provided by the configuration file and the environment.

Help

Option -h makes AdGuard DNS Client print out a help message to standard output and exit with a success status-code.

Service

Option -s <value> specifies the OS service action. Possible values are:

  • install: installs AdGuard DNS Client as a service
  • restart: restarts the running AdGuard DNS Client service
  • start: starts the installed AdGuard DNS Client service
  • status: shows the status of the installed AdGuard DNS Client service
  • stop: stops the running AdGuard DNS Client
  • uninstall: uninstalls AdGuard DNS Client service

Verbose

Option -v enables the verbose log output.

Version

Option --version makes AdGuard DNS Client print out the version of the AdGuardDNSClient executable to standard output and exit with a success status-code.

Configuration

File

The YAML configuration file is described in its own article, and there is also a sample configuration file config.dist.yaml. Some configuration parameters can also be overridden using the environment.

Exit codes

There are a few different exit codes that may appear under different error conditions:

  • 0: Successfully finished and exited, no errors.

  • 1: Internal error, most likely a misconfiguration.

  • 2: Bad command-line argument or value.

- + \ No newline at end of file diff --git a/es/general/dns-filtering-syntax/index.html b/es/general/dns-filtering-syntax/index.html index b32f618e5..67d8c2a21 100644 --- a/es/general/dns-filtering-syntax/index.html +++ b/es/general/dns-filtering-syntax/index.html @@ -4,13 +4,13 @@ Sintaxis de las reglas de filtrado DNS | AdGuard DNS Knowledge Base - +

Sintaxis de las reglas de filtrado DNS

info

Aquí te mostramos cómo escribir reglas de filtrado DNS personalizadas para uso en productos AdGuard

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Introduction

Puedes usar la sintaxis de las reglas de filtrado DNS de AdGuard para hacer que las reglas sean más flexibles, de esa manera pueden bloquear contenidos según tus preferencias. La sintaxis de las reglas de filtrado DNS de AdGuard puede ser usada en diferentes productos de AdGuard como AdGuard Home, AdGuard DNS y AdGuard para Windows/Mac/Android.

Hay tres diferentes enfoques para escribir listas de bloqueo de hosts:

  • Adblock-style syntax: the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. De esta manera, las listas de bloqueo creadas son compatibles con las de los bloqueadores de anuncios para navegador.

  • /etc/hosts Sintaxis: el enfoque antiguo y probado, que usa la misma sintaxis que los sistemas operativos usan para sus archivos de hosts.

  • Sintaxis de dominios: una simple lista de nombres de dominio.

If you are creating a blocklist, we recommend using the Adblock-style syntax. Esta sintaxis posee algunas ventajas importantes respecto a la sintaxis antigua:

  • Tamaño de las listas de bloqueo. El uso de comparación de patrones le permite tener una sola regla en lugar de cientos de entradas /etc/hosts.

  • Compatibilidad. Su lista de bloqueo será compatible con los bloqueadores de anuncios para navegador, y será más fácil compartir reglas con una lista de filtros de navegador.

  • Extensibilidad. Durante la última década, la sintaxis de estilo Adblock ha evolucionado enormemente, y no vemos por qué no extenderla aún más y proporcionar funciones adicionales para los bloqueadores de toda la red.

Si estás manteniendo una lista de bloqueo de estilo /etc/hosts, o múltiples listas de filtrado (independientemente del tipo), proporcionamos una herramienta para la compilación de listas de bloqueo. We named it Hostlist compiler and we use it ourselves to create AdGuard DNS filter.

Basic examples

  • ||example.org^: bloquea el acceso al dominio example.org y todos sus subdominios, como www.example.org.

  • @@||example.org^: desbloquea el acceso al dominio example.org y todos sus subdominios.

  • 1.2.3.4 example.org: (atención, sintaxis estilo /etc/hosts antiguo) en AdGuard Home, el programa responde con 1.2.3.4 a las consultas para el dominio example.org, pero no a sus subdominios. En el DNS privado de AdGuard, bloquea el acceso a example.org. www.example.org sigue estando permitido.

    En AdGuard Home, usar la dirección IP no especificada (0.0.0.0) o una dirección local (127.0.0.1 y similares) para un host es básicamente lo mismo que bloquear ese host.

    # Devuelve la dirección IP 1.2.3.4 para example.org.
    1.2.3.4 example.org
    # Bloquea example.org respondiendo con 0.0.0.0.
    0.0.0.0 example.org
  • example.org: una regla de dominio simple. Bloquea el dominio example.org pero no sus subdominios. www.example.org sigue estando permitido.

  • ! Es un comentario y # También un comentario: comentarios.

  • /REGEX/: bloquea el acceso a los dominios que coincidan con la expresión regular especificada.

Adblock-style syntax

This is a subset of the traditional Adblock-style syntax which is used by browser ad blockers.

     rule = ["@@"] pattern [ "$" modifiers ]
modifiers = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern (patrón): la máscara del nombre de host. Cada nombre de host se compara con esta máscara. El patrón también puede contener caracteres especiales, que se describen a continuación.

  • @@: el marcador que se utiliza en las reglas de excepción. Inicie su regla con este marcador si desea desactivar el filtrado para los nombres de host que coincidan.

  • modifiers (modificadores): parámetros que aclaran la regla. Pueden limitar el alcance de la norma o incluso cambiar por completo su funcionamiento.

Special characters

  • *: el carácter comodín. Se utiliza para representar cualquier conjunto de caracteres. Esto también puede ser una cadena de texto vacía o una cadena de texto de cualquier longitud.

  • ||: coincide con el comienzo de un nombre de host, incluido cualquier subdominio. Por ejemplo, ||example.org coincide con example.org y test.example.org pero no con testexample.org.

  • ^: el carácter de separador. A diferencia del bloqueo de anuncios para navegador, no hay nada que separar en un nombre de host, por lo que el único propósito de este carácter es marcar el final del nombre de host.

  • |: un puntero al principio o al final del nombre de host. El valor depende de la ubicación del carácter. Por ejemplo, la regla ample.org| corresponde a example.org pero no a example.org.com. |example corresponde a example.org pero no a test.example.

Regular expressions

If you want even more flexibility in making rules, you can use regular expressions instead of the default simplified matching syntax. Si desea utilizar una expresión regular, el patrón debe verse así:

pattern = "/" regexp "/"

Ejemplos:

  • /example.*/ bloqueará los hosts que coincidan con la regexp example.*.

  • @@/example.*/$important desbloqueará los hosts que coincidan con la regexp example.*. Tenga en cuenta que esta regla también implica el modificador important (importante).

Comments

Cualquier línea que comience con un signo de exclamación o de almohadilla es un comentario y será ignorado por el motor de filtrado. Los comentarios suelen colocarse encima de las reglas y se utilizan para describir lo que hace una regla.

Ejemplo:

! Esto es un comentario.
# Esto también es un comentario.

Rule modifiers

Puedes cambiar el comportamiento de una regla agregando modificadores. Los modificadores deben situarse al final de la regla después del carácter $ y estar separados por comas.

Ejemplos:


  • ||example.org^ es el patrón de coincidencia. $ es el delimitador, que señala que el resto de la regla son modificadores. El modificador es "importante".

  • You may want to use multiple modifiers in a rule. En ese caso, sepáralos con comas:

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ es el patrón de coincidencia. $ es el delimitador, que señala que el resto de la regla son modificadores. client=127.0.0.1 is the client modifier with its value, 127.0.0.1. , is the delimiter between modifiers. And finally, dnstype=A is the dnstype modifier with its value, A.

NOTA: Si una regla contiene un modificador que no aparece en este documento, toda la regla debe ser ignorada. De este modo, evitamos los falsos positivos cuando alguien intenta utilizar listas de filtros para bloqueadores de anuncios sin modificarlas, como EasyList o EasyPrivacy.

client

El modificador client (cliente) permite especificar los clientes a los que se aplica esta regla. Hay dos formas principales de identificar a un cliente:

  • Por su dirección IP o prefijo CIDR. Esta forma funciona para todo tipo de clientes.

  • Por su nombre. Este modo sólo funciona para los clientes persistentes (en AdGuard Home) y los dispositivos (en Private AdGuard DNS), que usted ha añadido manualmente.

    NOTA: En AdGuard Home, actualmente no se admiten ClientIDs, sólo nombres. Si ha añadido un cliente con el nombre "Mi Cliente" y ClientID mi-cliente escriba su modificador como $client='Mi Cliente' en lugar de $client=mi-cliente.

La sintaxis es:

$client=valor1|valor2|...

También puedes excluir clientes añadiendo un carácter ~ antes del valor. En este caso, la regla no se aplica a las solicitudes DNS de este cliente.

$client=~valor1

Los nombres de los clientes suelen contener espacios u otros caracteres especiales, por lo que debes colocar el nombre entre comillas. Se admiten comillas ASCII simples y dobles. Utiliza la barra invertida (\) para escapar de las comillas (" y '), comas (,) y barras verticales (|).

NOTA: Cuando excluyes a un cliente, debes **** colocar ~ fuera de las comillas.

Ejemplos:

  • @@||*^$client=127.0.0.1: desbloquea todo para localhost.

  • ||example.org^$client="Frank\'s laptop": bloquea example.org sólo para el cliente llamado "Frank\'s laptop". Ten en cuenta que las comillas (") en el nombre deben escaparse.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': block example.org para todos excepto para el cliente llamado Mary's, John's, and Boris's laptops. Ten en cuenta que la coma (,) también debe escaparse.

  • ||example.org^$client=~Mom|~Dad|Kids: bloque example.org para Kids, pero no para Mom y Dad. Este ejemplo demuestra cómo especificar varios clientes en una regla.

  • ||example.org^$client=192.168.0.0/24: block example.org para todos los clientes con direcciones IP en el rango de 192.168.0.0 a 192.168.0.255.

denyallow

Puedes usar el modificador denyallow para excluir dominios de la regla de bloqueo. Para agregar múltiples dominios a una regla, usa el carácter | como separador.

La sintaxis es:

$denyallow=domain1|domain2|...

Este modificador permite evitar crear reglas de excepción innecesarias cuando nuestra regla de bloqueo abarca demasiados dominios. Es posible que desees bloquear todo excepto un par de dominios TLD. Puedes utilizar el enfoque estándar, es decir, reglas como ésta:

! Bloquear todo.
/.*/

! Desbloquee un par de TLD.
@@||com^
@@||net^

El problema con este enfoque es que de esta manera también desbloquearás los dominios de seguimiento que se encuentran en esos TLD (es decir, google-analytics.com). Aquí se explica cómo resolver esto con denyallow:

*$denyallow=com|net

Ejemplos:

  • *$denyallow=com|net: bloquea todo excepto *.com y *.net.

  • @@*$denyallow=com|net: desbloquea todo excepto *.com y *.net.

  • ||example.org^$denyallow=sub.example.org. bloquea example.org y *.example.org pero no bloquea sub.example.org.

dnstype

El modificador dnstype permite especificar el tipo de solicitud o respuesta de DNS en el que se activará esta regla.

La sintaxis es:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

Los nombres de los tipos no distinguen entre mayúsculas y minúsculas, pero se validan con un conjunto de tipos de registros de recursos DNS (RR) reales.

No combines las reglas de exclusión con las de inclusión. Esto:

$dnstype=~value1|value2

es equivalente a esto:

$dnstype=value2

Ejemplos:

  • ||example.org^$dnstype=AAAA: bloquea las consultas de DNS para las direcciones IPv6 de example.org.

  • ||example.org^$dnstype=~A|~CNAME: solo permite consultas DNS A y CNAME para example.org, bloquea el resto.

NOTA: Antes de la versión v0.108.0, AdGuard Home usaba el tipo de solicitud para filtrar los registros de respuesta, a diferencia del tipo de registro de respuesta en sí. Eso causó problemas, ya que significaba que no podía escribir reglas que permitieran ciertos registros CNAME en respuestas en solicitudes A y AAAA. En v0.108.0 se cambió ese comportamiento, así que ahora esto:

||canon.example.com^$dnstype=~CNAME

te permite evitar el filtrado de la siguiente respuesta:

RESPUESTAS:
-> ejemplo.com
nombre canónico = canon.ejemplo.com.
ttl = 60
-> canon.example.com
dirección de Internet = 1.2.3.4
ttl = 60

dnsrewrite

El modificador de respuesta dnsrewrite permite reemplazar el contenido de la respuesta a la solicitud de DNS para los hosts coincidentes. Ten en cuenta que este modificador en AdGuard Home funciona en todas las reglas, pero en Private AdGuard DNS, solo en las personalizadas.

Las reglas con el modificador de respuesta dnsrewrite tienen mayor prioridad que otras reglas en AdGuard Home.

La sintaxis abreviada es:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

Las palabras clave DEBEN estar en mayúsculas (por ejemplo NOERROR). Las reescrituras de palabras clave tienen prioridad sobre las demás y darán como resultado una respuesta vacía con un código de respuesta adecuado.

La sintaxis completa es de la forma RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

El modificador $dnsrewrite con el código de respuesta NOERROR también puede tener campos RRTYPE y VALUE vacíos.

El CNAME es especial porque AdGuard Home resolverá el host y añadirá su información a la respuesta. Es decir, si example.net tiene IP 1.2.3.4, y el usuario tiene esto en sus reglas de filtro:

||ejemplo.com^$dnsrewrite=ejemplo.net
! O:
||ejemplo.com^$dnsrewrite=NOERROR;CNAME;ejemplo.net

entonces la respuesta será algo como:

nslookup example.com my.adguard.local
Server: my.adguard.local
Address: 127.0.0.1#53

Non-authoritative answer:
example.com canonical name = example.net.
Name: example.net
Address: 1.2.3.4

A continuación, se reescribe el CNAME. Después, los valores de todos los demás registros se suman como una sola respuesta, por lo que esto:

||ejample.com^$dnsrewrite=NOERROR;A;1.2.3.4
||ejample.com^$dnsrewrite=NOERROR;A;1.2.3.5

dará como resultado una respuesta con dos registros A.

Tipos de RR admitidos actualmente con ejemplos:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. adds a PTR record for reverse DNS. Invertir solicitudes DNS para 1.2.3.4 al servidor DNS dará como resultado example.net.

    NOTA: la IP DEBE estar en orden inverso. See RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4 agrega un registro A con el valor 1.2.3.4.

  • ||ejample.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 añade un registro AAAA con el valor abcd::1234.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org agrega un registro CNAME. Consulta la explicación anterior.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 agrega un registro HTTPS. Sólo se admite un subconjunto de valores de parámetros: los valores deben ser contiguos y, cuando `seespera` una lista de valores, actualmente sólo se admite un valor:

    ipv4hint=127.0.0.1             // Compatible.
    ipv4hint="127.0.0.1" // No compatible.
    ipv4hint=127.0.0.1,127.0.0.2 // No compatible.
    ipv4hint="127.0.0.1,127.0.0.2" // No compatible.

    Esto cambiará en el futuro.

  • ||ejample.com^$dnsrewrite=NOERROR;MX;32 example.mail añade un registro MX con valor de precedencia 32 y valor de intercambio example.mail.

  • ||ejemplo.com^$dnsrewrite=NOERROR;SVCB;32 ejemplo.com alpn=h3 añade un valor SVCB. Consulta el ejemplo anterior de HTTPS.

  • ||ejample.com^$dnsrewrite=NOERROR;TXT;hello_world añade un registro TXT con el valor hello_world.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com agrega un registro SRV con valor de prioridad 10, valor de peso 60, puerto8080y destino valor ejemplo.com.

  • ||ejemplo.com^$dnsrewrite=DOMINIONX;; responde con un código NXDOMAIN.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; responde con un vacío NOERROR responde para todas las solicitudes AAAA excepto las de example.org.

Exception rules unblock one or all rules:

  • @@||example.com^$dnsrewrite unblocks all DNS rewrite rules.

  • @@||example.com^$dnsrewrite=1.2.3.4 unblocks the DNS rewrite rule that adds an A record with the value 1.2.3.4.

important

El modificador importante aplicado a una regla aumenta su prioridad sobre cualquier otra regla sin el modificador. Incluso sobre reglas de excepción básicas.

Ejemplos:

  • En este ejemplo:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important bloqueará todas las solicitudes a *.example.org a pesar de la regla de excepción.

  • En este ejemplo:

    ||example.org^$important
    @@||example.org^$important

    la regla de excepción también tiene el modificador importante, por lo que funcionará.

badfilter

Las reglas con el modificador badfilter deshabilitan otras reglas básicas a las que se refieren. Significa que el texto de la regla deshabilitada debe coincidir con el texto de la regla badfilter (sin el modificador badfilter).

Ejemplos:

  • ||ejemplo.com$badfilter deshabilita ||ejemplo.com.

  • @@||example.org^$badfilter deshabilita @@||example.org^.

    NOTA: El modificador badfilter actualmente no funciona con /etc/hostsreglas de estilo. 127.0.0.1 example.org$badfilter no deshabilitará la regla original 127.0.0.1 example.org.

ctag

El modificador ctag solo se puede usar en AdGuard Home.

Permite bloquear dominios solo para tipos específicos de tags de cliente DNS. Puedes asignar tags a los clientes en la interfaz de usuario de AdGuard Home. En el futuro, planeamos asignar etiquetas automáticamente analizando el comportamiento de cada cliente.

La sintaxis es:

$ctag=valor1|valor2|...

Si una de las etiquetas del cliente coincide con los valores ctag, esta regla se aplica al cliente. La sintaxis para la exclusión es:

$ctag=~valor1|~valor2|...

Si una de las etiquetas del cliente coincide con los valores de exclusión ctag, esta regla no se aplica al cliente.

Ejemplos:

  • ||example.org^$ctag=device_pc|device_phone: bloquea example.org para clientes taggeados como device_pc o device_phone.

  • ||example.org^$ctag=~device_phone:Bloquear example.org para todos los clientes excepto aquellos etiquetados como device_phone.

La lista de tags permitidas:

  • Por tipo de dispositivo:

    • device_audio: dispositivos de audio.
    • device_camera: cámaras.
    • device_gameconsole: consolas de juegos.
    • device_laptop: laptops.
    • device_nas: NAS (Network-attached Storages).
    • device_pc: PCs.
    • device_phone: celulares.
    • device_printer: impresoras.
    • device_securityalarm: alarmas de seguridad.
    • device_tablet: tabletas.
    • device_tv: televisores.
    • device_other: otros dispositivos.
  • Por sistema operativo:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: otros sistemas operativos.
  • Por grupo de usuarios:

    • user_admin: administradores.
    • user_regular: usuarios regulares.
    • user_child: niños.

/etc/hosts-style syntax

Para cada host debe estar presente una sola línea con la siguiente información:

IP_address canonical_hostname [aliases...]

Los campos de las entradas están separados por cualquier número de espacios o caracteres de tabulación. El texto desde el carácter # hasta el final de la línea es un comentario y se ignora.

Los nombres de host pueden contener solo caracteres alfanuméricos, guiones menos (-) y puntos (`). Deben comenzar con un carácter alfabético y terminar con un carácter alfanumérico. Los alias opcionales proporcionan cambios de nombre, ortografía alternativa, nombres de host más cortos o nombres de host genéricos (por ejemplo, localhost`).

Ejemplo:

# Esto es un comentario
127.0.0.1 example.org ejemplo.info
127.0.0.1 example.org
127.0.0.1 example.org # esto también es un comentario

En AdGuard Home, las direcciones IP se utilizan para responder a consultas de DNS para estos dominios. En Private AdGuard DNS, estas direcciones simplemente se bloquean.

Domains-only syntax

Una lista simple de nombres de dominio, un nombre por línea.

Ejemplo:

# Este es un comentario
example.org
example.org
example.org # esto también es un comentario

If a string is not a valid domain (e.g. *.example.org), AdGuard Home will consider it to be an Adblock-style syntax rule.

Hostlist compiler

If you are maintaining a blocklist and use different sources in it, Hostlist compiler may be useful to you. Es una herramienta sencilla que facilita la compilación de una lista de bloqueo de hosts compatible con AdGuard Home, Private AdGuard DNS o cualquier otro producto AdGuard con filtrado DNS.

De lo que es capaz:

  1. Compila una lista de bloqueo única de varias fuentes.

  2. Excluye las reglas que no necesitas.

  3. Limpia la lista resultante: deduplica, borra reglas no válidas y comprime la lista.

- + \ No newline at end of file diff --git a/es/general/dns-filtering/index.html b/es/general/dns-filtering/index.html index 8198365ba..d36410452 100644 --- a/es/general/dns-filtering/index.html +++ b/es/general/dns-filtering/index.html @@ -4,13 +4,13 @@ Filtrado de DNS | AdGuard DNS Knowledge Base - +

Filtrado de DNS

info

La forma más fácil de explorar los beneficios del filtrado de DNS es instalar el bloqueador de anuncios AdGuard o probar AdGuard DNS. Si quieres filtrar DNS a nivel de red, AdGuard Home es la mejor herramienta para ti

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Para comprender mejor el filtrado de DNS, primero debemos responder a la pregunta "¿Qué es DNS?".

¿Qué es un DNS?

DNS significa «Sistema de nombres de dominio», y su propósito es traducir los nombres de los sitios web en algo que los navegadores puedan entender, es decir, direcciones IP. Por lo tanto, cada vez que visitas un sitio web, tu navegador envía una solicitud a un tipo especial de servidor (servidor DNS). Ese servidor mira el nombre de dominio solicitado y responde con una dirección IP correspondiente. De forma muy esquemática se puede representar de la siguiente manera:

Cómo funciona el DNS

Lo mismo se aplica, por supuesto, a todas las aplicaciones y programas que envían cualquier solicitud web, no solo a los navegadores.

¿Cómo funciona el filtrado de DNS?

Cuando utilizas una de las aplicaciones de AdGuard que admite el filtrado de DNS, esta actúa como un búfer entre tu dispositivo y el servidor DNS. Todas las solicitudes de DNS que tus navegadores o aplicaciones van a enviar, primero son procesadas por AdGuard. Si utilizas el servidor DNS predeterminado proporcionado por tu ISP, es probable que tu tráfico DNS no esté encriptado y sea vulnerable al snooping y al hijacking. AdGuard encriptará todas tus solicitudes de DNS antes de que salgan de tu dispositivo, para que nadie pueda acceder a tu contenido. Además, AdGuard puede identificar las solicitudes a los dominios de anuncios, de seguimiento y/o de adultos y redirigirlas a un "agujero negro" en lugar de reenviarlas al servidor DNS. Más adelante se hablará de ello.

Cómo funciona el filtrado DNS

El filtrado de DNS es una herramienta poderosa y es compatible con todas las principales aplicaciones de AdGuard: AdGuard para Windows, AdGuard para Mac, AdGuard para Android y AdGuard para iOS.

El filtrado de DNS puede desglosarse en dos funciones distintas: cifrar y redirigir el tráfico DNS a los servidores DNS, y bloquear algunos dominios localmente, aplicando listas de bloqueo DNS.

Servidores DNS

Hay miles de servidores DNS para elegir, y todos son únicos en sus propiedades y propósitos. La mayoría simplemente devuelve la dirección IP del dominio solicitado, pero algunos tienen funciones adicionales: bloquean publicidad, seguimiento, dominios para adultos, etc. Hoy en día, todos los principales servidores DNS emplean uno o varios protocolos de cifrado fiables: DNS-over-HTTPS, DNS-over-TLS. AdGuard also provides a DNS service, and it was the world's first to offer the brand new and very promising DNS-over-QUIC encryption protocol. AdGuard tiene diferentes servidores para diferentes objetivos. Este diagrama ilustra cómo funcionan los servidores de bloqueo de AdGuard:

AdGuard DNS

Otros proveedores de DNS pueden funcionar de forma diferente, así que infórmate sobre ellos antes de comprometerte con uno u otro servidor DNS. Puedes encontrar la lista de algunos de los proveedores de DNS más populares en este artículo. Todas las aplicaciones de AdGuard compatibles con la funcionalidad DNS también tienen una lista de servidores DNS para elegir, o incluso permiten seleccionar cualquier servidor DNS personalizado que desees.

Listas de bloqueo de DNS locales

Pero al depender sólo de los servidores DNS para filtrar tu tráfico DNS, se pierde toda la flexibilidad. Si él servidor seleccionado bloquea un dominio, no podrás acceder a él. Con AdGuard, ni siquiera es necesario configurar un servidor DNS específico para filtrar el tráfico DNS. Todos los productos de AdGuard te permiten emplear listas de bloqueo DNS, ya sean simples archivos de hosts o listas que utilizan sintaxis más avanzada. Funcionan de manera similar a las listas de bloqueo regulares: cuando una solicitud DNS coincide con una de las reglas de la lista de filtros activa, se bloquea. To be more precise, the DNS server gives a non-routable IP address for such a request.

tip

In AdGuard for iOS, first you have to enable Advanced mode in Settings in order to get access to DNS blocking.

You can add as many custom blocklists as you wish. For instance, you can use AdGuard DNS filter. It quite literally blocks everything that AdGuard DNS server does, but in this case you are free to use any other DNS server. Plus, this way you can add more filters or create custom exception rules, all of which would be impossible with a simple "use a blocking DNS server" setup.

There are hundreds of different DNS blocklists, you can look for them here.

Filtrado de DNS vs. filtrado de red

Network filtering is what we call the 'regular' way AdGuard standalone apps process network traffic, hence the name. Feel free to brush up on it by reading this article.

First of all, we have to mention that with AdGuard you don't have to choose. You can always use both regular network filtering and DNS filtering at the same time. However, it's important to understand key differences between the two. DNS filtering has both its unique advantages and drawbacks:

Pros of DNS filtering:

  1. En algunas plataformas, esta es la única manera de lograr el filtrado en todo el sistema. Por ejemplo, en iOS sólo el navegador Safari admite el bloqueo de contenido en el sentido familiar, para todo lo demás sólo hay filtrado DNS.
  2. Algunas formas de seguimiento (como Seguimiento con capa CNAME) sólo se puede tratar con el filtrado DNS.
  3. La etapa de procesamiento de una solicitud DNS es la más temprana que podría tratar con un anuncio o un rastreador, esto ayuda a ahorrar un poco de duración de la batería y el tráfico.

Cons of DNS filtering:

  1. DNS filtering is "coarse", which means it doesn't remove whitespace left behind a blocked ad or apply any sorts of cosmetic filtering. Many of the more complicated ads can't be blocked on DNS-level (or rather, they can, but only by blocking the entire domains which are being used for other purposes).

    Example of difference An example of the difference between DNS filtering and network filtering

  2. It's not possible to know the origin of a DNS request, which means you can't distinguish between different apps on the DNS-level. This impacts the statistics negatively and makes it impossible to create app-specific filtering rules.

We recommend using DNS filtering in addition to network filtering, not instead of it, whenever possible.

- + \ No newline at end of file diff --git a/es/general/dns-providers/index.html b/es/general/dns-providers/index.html index d3508d260..b2eb4158a 100644 --- a/es/general/dns-providers/index.html +++ b/es/general/dns-providers/index.html @@ -4,13 +4,13 @@ Proveedores de DNS conocidos | AdGuard DNS Knowledge Base - +
-

Proveedores de DNS conocidos

info

Aquí sugerimos una lista de proveedores de DNS de confianza. Para usarlos, primero instala el bloqueador de anuncios AdGuard o AdGuard VPN en tu dispositivo. Luego, en el mismo dispositivo, haz clic en el enlace de un proveedor en este artículo

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

Predeterminado

These servers block ads, tracking, and phishing.

ProtocoloDirección
DNS, IPv494.140.14.14 y 94.140.15.15Agregar a AdGuard, Agregar a AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff y 2a10:50c0::ad2:ffAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAgregar a AdGuard, Agregar a AdGuard VPN
DNS mediante TLStls://dns.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNSCrypt, IPv4Proveedor: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Añadir a AdGuard
DNSCrypt, IPv6Proveedor: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Añadir a AdGuard

Protección Familiar

These servers provide the Default features + Blocking adult websites + Safe search.

ProtocoloDirección
DNS, IPv494.140.14.15 y 94.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff y 2a10:50c0::bad2:ffAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNSCrypt, IPv4Proveedor:2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Añadir a AdGuard
DNSCrypt, IPv6Proveedor: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Añadir a AdGuard

Sin filtrado

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtocoloDirección
DNS, IPv494.140.14.140 y 94.140.14.141Agregar a AdGuard, Agregar a AdGuard VPN
DNS, IPv62a10:50c0::1:ff y 2a10:50c0::2:ffAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAgregar a AdGuard, Agregar a AdGuard VPN
DNS mediante TLStls://unfiltered.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNS mediante QUICquic://unfiltered.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNSCrypt, IPv4Proveedor: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Añadir a AdGuard
DNSCrypt, IPv6Proveedor: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Añadir a AdGuard

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

ProtocoloDirección
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

Predeterminado

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

ProtocoloDirección
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Añadir a AdGuard

Unfiltered

This variant doesn't filter anything.

ProtocoloDirección
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

ProtocoloDirección
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtocoloDirección
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Añadir a AdGuard

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

ProtocoloDirección
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

ProtocoloDirección
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

ProtocoloDirección
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

ProtocoloDirección
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtocoloDirección
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

ProtocoloDirección
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Añadir a AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

ProtocoloDirección
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Añadir a AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

ProtocoloDirección
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtocoloDirección
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Añadir a AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtocoloDirección
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Añadir a AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

ProtocoloDirección
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

ProtocoloDirección
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

ProtocoloDirección
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

ProtocoloDirección
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

ProtocoloDirección
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Añadir a AdGuard

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

Sin filtrado

ProtocoloDirección
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

ProtocoloDirección
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

ProtocoloDirección
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

ProtocoloDirección
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

ProtocoloDirección
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Añadir a AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

ProtocoloDirección
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

ProtocoloDirección
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

ProtocoloDirección
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

ProtocoloDirección
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

ProtocoloDirección
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

ProtocoloDirección
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

ProtocoloDirección
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

ProtocoloDirección
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

ProtocoloDirección
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtocoloDirección
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Sin filtrado

ProtocoloDirección
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

ProtocoloDirección
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

ProtocoloDirección
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

ProtocoloDirección
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

ProtocoloDirección
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

ProtocoloDirección
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

ProtocoloDirección
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Añadir a AdGuard

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtocoloDirección
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtocoloDirección
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtocoloDirección
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtocoloDirección
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtocoloDirección
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

ProtocoloDirección
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

ProtocoloDirección
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtocoloDirección
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAñadir a AdGuard
DNS-over-TLStls://ada.openbld.netAñadir a AdGuard

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtocoloDirección
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAñadir a AdGuard
DNS-over-TLStls://ric.openbld.netAñadir a AdGuard

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

ProtocoloDirección
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

ProtocoloDirección
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Añadir a AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

ProtocoloDirección
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Añadir a AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

ProtocoloDirección
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Añadir a AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

Sin filtrado

ProtocoloDirección
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

ProtocoloDirección
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

ProtocoloDirección
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Añadir a AdGuard

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

ProtocoloDirección
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

ProtocoloDirección
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtocoloDirección
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

ProtocoloDirección
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

ProtocoloDirección
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

ProtocoloDirección
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

ProtocoloDirección
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

ProtocoloDirección
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

ProtocoloDirección
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

ProtocoloDirección
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

ProtocoloDirección
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

ProtocoloDirección
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225Añadir a AdGuard
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Añadir a AdGuard

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

ProtocoloDirección
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

ProtocoloDirección
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

ProtocoloDirección
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

ProtocoloDirección
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

ProtocoloDirección
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

ProtocoloDirección
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS es un servicio público de DNS cifrado gestionado por LibreOps.

ProtocoloDirección
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

ProtocoloDirección
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

ProtocoloDirección
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

ProtocoloDirección
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

ProtocoloDirección
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

ProtocoloDirección
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

ProtocoloDirección
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

ProtocoloDirección
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtocoloDirección
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtocoloDirección
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

ProtocoloDirección
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

ProtocoloDirección
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtocoloDirección
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Añadir a AdGuard
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

ProtocoloDirección
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Añadir a AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtocoloDirección
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

ProtocoloDirección
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

ProtocoloDirección
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

ProtocoloDirección
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Añadir a AdGuard

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

ProtocoloDirección
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Añadir a AdGuard
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Añadir a AdGuard

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

ProtocoloDirección
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Añadir a AdGuard

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

ProtocoloDirección
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

ProtocoloDirección
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Añadir a AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtocoloDirección
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Añadir a AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtocoloDirecciónLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Añadir a AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

ProtocoloDirección
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Añadir a AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

ProtocoloDirección
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Añadir a AdGuard
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtocoloDirección
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
- +

Proveedores de DNS conocidos

info

Aquí sugerimos una lista de proveedores de DNS de confianza. Para usarlos, primero instala el bloqueador de anuncios AdGuard o AdGuard VPN en tu dispositivo. Luego, en el mismo dispositivo, haz clic en el enlace de un proveedor en este artículo

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

Predeterminado

These servers block ads, tracking, and phishing.

ProtocoloDirección
DNS, IPv494.140.14.14 y 94.140.15.15Agregar a AdGuard, Agregar a AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff y 2a10:50c0::ad2:ffAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAgregar a AdGuard, Agregar a AdGuard VPN
DNS mediante TLStls://dns.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNSCrypt, IPv4Proveedor: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Añadir a AdGuard
DNSCrypt, IPv6Proveedor: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Añadir a AdGuard

Protección Familiar

These servers provide the Default features + Blocking adult websites + Safe search.

ProtocoloDirección
DNS, IPv494.140.14.15 y 94.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff y 2a10:50c0::bad2:ffAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNSCrypt, IPv4Proveedor:2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Añadir a AdGuard
DNSCrypt, IPv6Proveedor: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Añadir a AdGuard

Sin filtrado

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtocoloDirección
DNS, IPv494.140.14.140 y 94.140.14.141Agregar a AdGuard, Agregar a AdGuard VPN
DNS, IPv62a10:50c0::1:ff y 2a10:50c0::2:ffAgregar a AdGuard, Agregar a AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAgregar a AdGuard, Agregar a AdGuard VPN
DNS mediante TLStls://unfiltered.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNS mediante QUICquic://unfiltered.adguard-dns.comAgregar a AdGuard, Agregar a AdGuard VPN
DNSCrypt, IPv4Proveedor: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Añadir a AdGuard
DNSCrypt, IPv6Proveedor: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Añadir a AdGuard

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

ProtocoloDirección
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

Predeterminado

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

ProtocoloDirección
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Añadir a AdGuard

Unfiltered

This variant doesn't filter anything.

ProtocoloDirección
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

ProtocoloDirección
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtocoloDirección
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Añadir a AdGuard

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

ProtocoloDirección
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

ProtocoloDirección
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

ProtocoloDirección
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

ProtocoloDirección
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtocoloDirección
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

ProtocoloDirección
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Añadir a AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

ProtocoloDirección
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Añadir a AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

ProtocoloDirección
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtocoloDirección
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Añadir a AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtocoloDirección
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Añadir a AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

ProtocoloDirección
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

ProtocoloDirección
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

ProtocoloDirección
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

ProtocoloDirección
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

ProtocoloDirección
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Añadir a AdGuard

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

Sin filtrado

ProtocoloDirección
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

ProtocoloDirección
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

ProtocoloDirección
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

ProtocoloDirección
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

ProtocoloDirección
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Añadir a AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

ProtocoloDirección
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

ProtocoloDirección
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

ProtocoloDirección
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

ProtocoloDirección
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

ProtocoloDirección
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

ProtocoloDirección
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

ProtocoloDirección
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

ProtocoloDirección
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

ProtocoloDirección
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtocoloDirección
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Sin filtrado

ProtocoloDirección
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

ProtocoloDirección
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

ProtocoloDirección
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

ProtocoloDirección
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

ProtocoloDirección
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

ProtocoloDirección
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

ProtocoloDirección
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Añadir a AdGuard

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtocoloDirección
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtocoloDirección
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtocoloDirección
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtocoloDirección
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtocoloDirección
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

ProtocoloDirección
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

ProtocoloDirección
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtocoloDirección
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAñadir a AdGuard
DNS-over-TLStls://ada.openbld.netAñadir a AdGuard

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtocoloDirección
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAñadir a AdGuard
DNS-over-TLStls://ric.openbld.netAñadir a AdGuard

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

ProtocoloDirección
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

ProtocoloDirección
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Añadir a AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

ProtocoloDirección
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Añadir a AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

ProtocoloDirección
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Añadir a AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

Quadrant Security

Quadrant Security offers DoH and DoT servers for the general public with no logging or filtering.

ProtocoloDirección
DNS-over-HTTPShttps://doh.qis.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-tls.qis.ioAdd to AdGuard, Add to AdGuard VPN

Rabbit DNS

Rabbit DNS is a privacy-focused DoH service that doesn't collect any user data.

Sin filtrado

ProtocoloDirección
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Security-filtering

ProtocoloDirección
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Family-filtering

ProtocoloDirección
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

Sin filtrado

ProtocoloDirección
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

ProtocoloDirección
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

ProtocoloDirección
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Añadir a AdGuard

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

ProtocoloDirección
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

ProtocoloDirección
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtocoloDirección
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

ProtocoloDirección
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

ProtocoloDirección
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

ProtocoloDirección
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

ProtocoloDirección
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

ProtocoloDirección
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

ProtocoloDirección
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

ProtocoloDirección
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

ProtocoloDirección
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

ProtocoloDirección
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225Añadir a AdGuard
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Añadir a AdGuard

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

ProtocoloDirección
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

ProtocoloDirección
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

ProtocoloDirección
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

ProtocoloDirección
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

ProtocoloDirección
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

ProtocoloDirección
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS es un servicio público de DNS cifrado gestionado por LibreOps.

ProtocoloDirección
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

ProtocoloDirección
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

ProtocoloDirección
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

ProtocoloDirección
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

ProtocoloDirección
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

ProtocoloDirección
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

ProtocoloDirección
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Xstl DNS

Xstl DNS is a public DNS service based in South Korea that doesn't log the user's IP. Ads & trackers are blocked.

SK Broadband

ProtocoloDirección
DNS-over-HTTPShttps://dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Oracle Cloud South Korea

ProtocoloDirección
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://secondary.dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

ProtocoloDirección
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtocoloDirección
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtocoloDirección
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

ProtocoloDirección
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

ProtocoloDirección
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtocoloDirección
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Añadir a AdGuard
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

ProtocoloDirección
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Añadir a AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtocoloDirección
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

ProtocoloDirección
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

ProtocoloDirección
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

ProtocoloDirección
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Añadir a AdGuard

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

ProtocoloDirección
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Añadir a AdGuard
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Añadir a AdGuard

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

ProtocoloDirección
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Añadir a AdGuard

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

ProtocoloDirección
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

Marbled Fennec

Marbled Fennec Networks is hosting DNS resolvers that are capable of resolving both OpenNIC and ICANN domains

ProtocoloDirección
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.marbledfennec.netAdd to AdGuard, Add to AdGuard VPN

momou! DNS

momou! DNS provides DoH & DoT resolvers with three levels of filtering

Standard

Blocks ads, trackers, and malware

ProtocoloDirección
DNS-over-HTTPShttps://dns.momou.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Kids

Kids-friendly filter that also blocks ads, trackers, and malware

ProtocoloDirección
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://kids.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Unfiltered

ProtocoloDirección
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

ProtocoloDirección
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Añadir a AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtocoloDirección
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Añadir a AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtocoloDirecciónLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Añadir a AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

ProtocoloDirección
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Añadir a AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Añadir a AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

ProtocoloDirección
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Añadir a AdGuard
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtocoloDirección
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
+ \ No newline at end of file diff --git a/es/general/subscription/index.html b/es/general/subscription/index.html index 1c25132d0..124ef484c 100644 --- a/es/general/subscription/index.html +++ b/es/general/subscription/index.html @@ -4,13 +4,13 @@ How to purchase, upgrade, or get a refund | AdGuard DNS Knowledge Base - +

How to purchase, upgrade, or get a refund

How to purchase a plan

AdGuard DNS plans can be purchased on adguard-dns.io. You can pay with Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay, and UnionPay. We also accept the following cryptocurrencies: Ethereum, Litecoin, and Tether. Plans can be renewed on a monthly or annual basis.

The Personal plan is free for AdGuard VPN paid users.

How to upgrade a plan

To make the most out of AdGuard DNS, you can upgrade your plan for the following benefits:

  • To gain access to 2 dedicated IPv4 addresses and extend the number of devices, monthly requests, rules, and servers, you can upgrade your plan to Team
  • For more dedicated IPv4 addresses and an unlimited number of requests, devices, rules, and servers, upgrade your plan to Enterprise

You can upgrade your plan in your AdGuard account. To do so, click Upgrade under the section AdGuard DNS.

The Enterprise plan is available by request only. If you're interested, please fill out our form and provide some details about your company. Once we receive your submission, we'll contact you with further information.

How to get a refund

In accordance with our Terms of Sale, you can get a 100% refund on any AdGuard DNS Yearly plans purchased at https://adguard-dns.io/. To get a refund, you need to contact support at support@adguard-dns.io, specifying the payment method you've used. The processing time usually takes up to 5-10 business days.

A refund may be declined if:

  • A subscription was purchased more than 30 days ago
  • A subscription was purchased from a distributor
  • You applied for a partial refund for a renewal or upgrade
- + \ No newline at end of file diff --git a/es/index.html b/es/index.html index 8c05872d8..908dffe0a 100644 --- a/es/index.html +++ b/es/index.html @@ -4,13 +4,13 @@ Resumen | AdGuard DNS Knowledge Base - +

Resumen

¿Qué es un DNS?

DNS stands for "Domain Name System", and its purpose is to convert website names into IP addresses. Each time you go to a website, your browser sends a DNS query to a DNS server to figure out the IP address of the website. And a regular DNS resolver simply returns the IP address of the requested domain.

note

The default DNS server is usually provided by your ISP. This means that your ISP can track your online activity and sell logs to third parties.

Your device always uses a DNS server to obtain the IP addresses of the domains that are accessed by various apps, services, etc.

There are also DNS servers that can block certain websites at DNS-level. How do they work? When your device sends a "bad" request, be it an ad or a tracker, a DNS server prevents the connection by responding with a non-routable IP address for a blocked domain.

Why use DNS for content blocking

Absolutely everything is connected to the Internet these days, from TV to smart light bulbs, from mobile devices to smart car. And where the Internet is, there are ads and trackers. In this case, a browser-based ad blocker has proven insufficient. To get a better protection, use DNS in combination with VPN and ad blocker.

Using DNS for content blocking has some advantages as well as obvious flaws. On the one hand, DNS is in the loop for queries from all devices and their apps. But, on the other hand, DNS blocking alone cannot provide cosmetic filtering.

What is AdGuard DNS?

AdGuard DNS is one of the most privacy-oriented DNS services on the market. It supports such reliable encryption protocols as DNS-over-HTTPS, DNS-over-TLS, and DNS-over-QUIC. It can work as a regular DNS resolver in Non-filtering mode, but also it can provide DNS-level content blocking: identify requests to ad, tracking, and/or adult domains (optionally), and respond with an empty response. AdGuard has its own frequently updated database with names of domains that serve ads, trackers, and scam.

An approximate scheme of how AdGuard DNS works

About 75% of AdGuard DNS traffic is encrypted. This is actually what differentiates content-blocking DNS servers from others. If you take a look at CloudFlare or Quad9 stats, you’ll see that encrypted DNS is just a small share of all queries.

AdGuard DNS exists in two main forms: Public AdGuard DNS and Private AdGuard DNS. None of these services require the installation of apps. They are easy to set up and use, and provide users with the minimum features necessary to block ads, trackers, malicious websites, and adult content (if required). There are no restrictions on what devices they can be used with.

Despite so many similarities, private AdGuard DNS and public AdGuard DNS are two different products. Their main difference is that you can customize Private AdGuard DNS, while Public AdGuard DNS cannot.

DNS filtering module in AdGuard products

All major AdGuard products, including AdGuard VPN, have a DNS filtering module where you can select a DNS server by a provider you trust. Of course, AdGuard DNS Default, AdGuard DNS Non-filtering and AdGuard DNS Family Protection are on the list. Also, AdGuard apps allow users to easily configure and use AdGuard DNS — Public or Private.

- + \ No newline at end of file diff --git a/es/miscellaneous/acknowledgements/index.html b/es/miscellaneous/acknowledgements/index.html index 99c8f6c2a..974506ca9 100644 --- a/es/miscellaneous/acknowledgements/index.html +++ b/es/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ Créditos y Agradecimientos | AdGuard DNS Knowledge Base - +

Créditos y Agradecimientos

Nuestro equipo de desarrollo quiere agradecer a los desarrolladores de los software de terceros que utilizamos en AdGuard DNS, a nuestros magníficos probadores beta y a otros usuarios involucrados, cuya aportación en la búsqueda y eliminación de todos los errores, en la traducción de AdGuard DNS y en la moderación de nuestras comunidades no tiene precio.

AdGuard DNS

AdGuard API and Websites

- + \ No newline at end of file diff --git a/es/miscellaneous/create-dns-stamp/index.html b/es/miscellaneous/create-dns-stamp/index.html index 3478eae64..2ae35b420 100644 --- a/es/miscellaneous/create-dns-stamp/index.html +++ b/es/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ How to create your own DNS stamp for Secure DNS | AdGuard DNS Knowledge Base - +

How to create your own DNS stamp for Secure DNS

This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.

Secure DNS usually uses tls://, https://, or quic:// URLs. This is sufficient for most users and is the recommended way.

However, if you need additional security, like pre-resolved server IPs and certificate pinning by hash, you may generate your own DNS stamp.

Introduction to DNS stamps

DNS stamps are short strings that contain all the information needed to connect to a secure DNS server. They simplify the process of setting up Secure DNS as the user does not need to manually enter all this data.

DNS stamps allow you to customize Secure DNS settings beyond the usual URLs. In particular, they allow you to specify hard-coded server addresses, use certificate hashing, and so on. These features make DNS stamps a more robust and versatile option for configuring Secure DNS settings.

Choosing the protocol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT), and some others. Choosing one of these protocols depends on the context in which you'll be using them.

Creating a DNS stamp

  1. Open the DNSCrypt Stamp Calculator.

  2. Depending on the chosen protocol, select the corresponding protocol from the dropdown menu (DoH, DoT, or DoQ).

  3. Fill in the necessary fields:

    • IP address: Enter the IP address of the DNS server. If you are using the DoT or DoQ protocol, make sure that you have specified the appropriate port as well.
    note

    This field is optional and should be used with caution: using this option may disrupt the Internet on IPv6-only networks.

:::

- **Hashes**: Enter the SHA256 digest of one of the TBS certificates found in the validation chain. If the DNS server you are using provides a ready-made hash, find and copy it. Otherwise, you can obtain it by following the instructions in the [*Obtaining the Certificate Hash*](#obtaining-the-certificate-hash) section.

:::note

This field is optional

:::

- **Host name**: Enter the host name of the DNS server. This field is used for server name verification in DoT and DoQ protocols.

- For **DoH**:
- **Path**: Enter the path for performing DoH requests. This is usually `"/dns-query"`, but your provider may provide a different path.

- For **DoT and DoQ**:
- There are usually no specific fields for these protocols in this tool. Just make sure the port specified in the resolver address is the correct port.

- In the **Properties** section, you can check the relevant properties if they are known and applicable to your DNS server.
  1. Your stamp will be automatically generated and you will see it in the Stamp field.

Obtaining the certificate hash

To fill in the Hashes of the server's certificate field, you can use the following command, replacing <IP_ADDRESS>, <PORT>, and <SERVER_NAME> with the corresponding values for your DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
caution

The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service.

Using the DNS stamp

You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security.

Example of creating a DNS stamp

Let's go through an example of creating a stamp for AdGuard DNS using DoT:

  1. Open the DNSCrypt Stamp Calculator.

  2. Select the DNS-over-TLS (DoT) protocol.

  3. Fill in the following fields:

    • IP address: Enter the IP address and port of the DNS server. In this case, it's 94.140.14.14:853.

    • Host name: Enter the host name of the DNS server. In this case, it's dns.adguard-dns.com.

    • Hashes: Execute the command

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    The result is 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Paste this SHA256 hash of the server's certificate into the field.

  4. Leave the Properties section blank.

  5. Your stamp will be automatically generated and you will see it in the Stamp field.

- + \ No newline at end of file diff --git a/es/miscellaneous/take-screenshot/index.html b/es/miscellaneous/take-screenshot/index.html index 9f8bfb3c4..047e97bc7 100644 --- a/es/miscellaneous/take-screenshot/index.html +++ b/es/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ How to take a screenshot | AdGuard DNS Knowledge Base - +

How to take a screenshot

La captura de pantalla es una captura de la pantalla de su ordenador o dispositivo móvil, que puede obtenerse utilizando herramientas habituales o un programa/aplicación especial.

Sometimes a screenshot (or screenshots) is required by support team to better understand the problem, and not everyone knows how to take screenshots, especially of a separate window or a specific screen area on their devices. If you recognize yourself as one of these users, don’t worry. This article will help you as it describes a range of ways to take screenshots on different platforms.

How to take a screenshot

Aquí encontrarás todas las teclas de acceso rápido que debes conocer para realizar capturas de pantalla en tu ordenador o dispositivo móvil.

Android

Taking a screenshot on an Android device can be done in various ways — depending on the device model and its manufacturer.

Generally, the following button combination can be used for Android:

  • Press and hold the Volume Down and Power buttons simultaneously for 1–2 seconds

Your Android device will capture the entire screen and save it as a photo. So, you can find the screenshot in a Screenshots folder in your Gallery.

However, as already mentioned, the procedure may vary depending on the particular device. Let’s look at other possible combinations:

  • Press and hold the Home and Power buttons simultaneously for 1–2 seconds;
  • Press and hold the Back and Home buttons simultaneously

On Android 8 and later, a screenshot can also be taken by placing the edge of an open hand vertically along the left/right screen edge and swiping the hand to the other screen edge while touching the screen with the hand edge.

If this method doesn’t work, check SettingsAdvanced features to enable Palm swipe to capture.

Besides, you can always use any special applications for taking screenshots on your devices, for example — Screenshot Easy, Screenshot Ultimate, Screenshot Snap, etc.

iOS

Any iOS device (barring ancient ones) lets you take a screenshot using standard tools.

To take a screenshot on an iOS device, use the following combination:

  • Press the Sleep/Wake (side) button and the Home button at the same time, then quickly release them

and this one for iPhone X or later:

  • Press the Sleep/Wake button and the Volume up button at the same time, then quickly release them

Your iOS device will capture the entire screen and save it as a photo. You can find it in a standard Photo app.

Windows

  • To take a screenshot on Windows, press the PrtScn button

On some notebooks you have to hold Fn and then press PrtScn instead.

Please note: PrtScn (Print Screen) button can be differently abbreviated on various keyboards — PrntScrn, PrtScn, PrtScr or PrtSc.

Windows captures the entire screen and copies it to the clipboard.

To take a screenshot of an active window, use the following combination:

  • Hold down Alt and press PrtScn (or Fn + Alt + PrtScn on some laptops)

To take a screenshot of a specific area, you should use the following combination:

  • Hold down Win (the Windows button) and Shift and press S**

After you take a screenshot, it will be saved in the clipboard. In most cases you will be able to paste it into a document that you are currently editing by using Ctrl + V button combination. Alternatively, if you need to save the screenshot into a file, you should open the standard Paint program (or any other app that can work with images). Paste your screenshot there using the same button combination or by clicking the Paste button (usually in the top left corner of the screen) and then save it.

Windows 8 and 10 let you take a screenshot very quickly with a Win + PrtScn combination. As soon as you press these buttons, the screenshot will be automatically saved as a file to your Pictures → Screenshots Folder.

También hay un programa dedicado para tomar capturas de pantalla llamado Herramienta Recortes que puede encontrar a través del menú Inicio entre los programas estándar de su computadora. Snipping Tool lets you capture of any area of your desktop or the entire screen. Después de tomar una captura de pantalla con este programa, puede editar la imagen y guardarla en cualquier carpeta de su computadora.

Además, también puedes probar a utilizar diferentes aplicaciones para hacer capturas de pantalla en tu ordenador, como PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap, etc.

MacOS

To take a screenshot on Mac, use the following button combination:

  • Press and hold together ⌘ Cmd + Shift + 3**

Your Mac will capture the entire screen and save it as a file on the desktop.

To take a screenshot of an active window, use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4 + Space bar. The pointer will change to a camera icon. Click the window to capture it. Press the Esc button to cancel taking a screenshot

To take a screenshot of a specific area, you should use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4**. Drag the crosshair to select the needed area. Release your mouse or trackpad to take a screenshot, press the Esc button to cancel it.

To take a screenshot of the Touch Bar (MacBook Pro) use the following combination:

  • Hold down ⌘ Cmd + Shift + 6**

Your Mac captures the entire Touch Bar and saves it as a file on the desktop.

To copy a screenshot to the clipboard instead of saving it, hold down Ctrl together with any of the combinations above. Then you can paste the screenshot (from the clipboard) into a document or an image you are currently editing by using Cmd + V combination.

You can also take screenshots by using Preview and choosing Take screenshot (of the selected area, window, or the entire screen). With Preview you can save your screenshots in JPG, TIFF, PDF, and other file formats.

- + \ No newline at end of file diff --git a/es/miscellaneous/update-kb/index.html b/es/miscellaneous/update-kb/index.html index f215c9a2f..8de026ede 100644 --- a/es/miscellaneous/update-kb/index.html +++ b/es/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ Updating the Knowledge Base | AdGuard DNS Knowledge Base - +

Updating the Knowledge Base

The goal of this Knowledge Base is to provide everyone with the most up-to-date information on all kinds of AdGuard DNS-related topics. But things constantly change, and sometimes an article doesn't reflect the current state of things anymore — there are simply not so many of us to keep an eye on every single bit of information and update it accordingly when new versions are released.

This is why we placed all of our KB content to GitHub, and now literally anyone can contribute to it by suggesting edits and translations to existing articles, as well as totally new ones.

How to suggest a change or write a new article

You can suggest changes to current articles and add new ones to the Knowledge Base using the functionality of the GitHub mentioned above. If you are unfamiliar with principles of working with the platform, start by reading documentation in this section.

Once you are ready to start, work in the KnowledgeBaseDNS repository. All texts in our Knowledge Base are written in Markdown markup language. Keep this in mind when editing or writing articles. Follow this link to learn more about Markdown syntax.

The Knowledge Base website is built using Docusaurus 2 — a modern static website generator. When suggesting changes or additions, take into account that all documents must comply with the principles of the platform. You can read about them in this guide.

Puedes utilizar esta Base de Conocimiento localmente en tu ordenador para previsualizar los cambios que sugieres. Detailed instructions on how to do this can be found in the README.md file on this Knowledge Base's GitHub page.

Translating articles

Translation of the existing articles of the Knowledge Base is carried out on the Crowdin platform. All the details about translations and working with Crowdin can be found in the dedicated article of the AdGuard Ad Blocker Knowledge Base.

Cuando se trabaja en los artículos de la Base de conocimientos de AdGuard DNS, es posible que se encuentre con strings que contienen formas plurales que debe traducir con especial atención. En un artículo separado, describimos en detalle las dificultades que pueden surgir al traducir strings con formas plurales, y dimos amplias instrucciones sobre cómo trabajar con ellas en la plataforma Crowdin.

Working on open issues

Sometimes there exist open tasks related to updating the Knowledge Base. You can help us speed up their completion the same way you would suggest any other changes to this Knowledge Base. Choose any issue that you find appealing and start working on it. If you have any questions — you can ask them right in the comments to that issue.

- + \ No newline at end of file diff --git a/es/private-dns/api/changelog/index.html b/es/private-dns/api/changelog/index.html index 4d4b28827..2b48c32eb 100644 --- a/es/private-dns/api/changelog/index.html +++ b/es/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ Changelog | AdGuard DNS Knowledge Base - +

Changelog

This article contains the changelog for AdGuard DNS API.

v1.9

Released on July 11, 2024

  • Added automatic device connection functionality:
    • New DNS server setting — auto_connect_devices_enabled, allowing approval for auto-connecting devices through a specific link type
    • New field in Device — auto_device, indicating that the device is automatically connected
  • Replaced int with long for queries in CategoryQueriesStats, for used in AccountLimits, and for blocked and queries in QueriesStats

v1.8

Released on April 20, 2024

  • Added support for DNS-over-HTTPS with authentication:
    • New operation — reset DNS-over-HTTPS password for device
    • New device setting — detect_doh_auth_only. Disables all DNS connection methods except DNS-over-HTTPS with authentication
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Indicates the URL to use when connecting using DNS-over-HTTPS with authentication

v1.7

Released on March 11, 2024

  • Added dedicated IPv4 addresses functionality:
    • Dedicated IPv4 addresses can now be used on devices for DNS server configuration
    • Dedicated IPv4 address is now associated with the device it is linked to, so that queries made to this address are logged for that device
  • Added new operations:
    • List all available dedicated IPv4 addresses
    • Allocate new dedicated IPv4 address
    • Link an available IPv4 address to a device
    • Unlink an IPv4 address from a device
    • Request info on dedicated addresses associated with a device
  • Added new limits to Account limits:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • Removed deprecated field of DNSServerSettings:
    • safebrowsing_enabled

v1.6

Released on January 22, 2024

  • Added new Access settings section for DNS profiles (access_settings). By customizing these fields, you’ll be able to protect your AdGuard DNS server from unauthorized access:

    • allowed_clients — here you can specify which clients can use your DNS server. This field will have priority over the blocked_clients field
    • blocked_clients — here you can specify which clients are not allowed to use your DNS server
    • blocked_domain_rules — here you can specify which domains are not allowed to access your DNS server, as well as define such domains with wildcard and DNS filtering rules
  • Added new limits to Account limits:

    • access_rules provides the sum of currently used blocked_clients and blocked_domain_rules values, as well as the limit on access rules
    • user_rules shows the amount of created user rules, as well as the limit on them
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Added new error code FIELD_REACHED_LIMIT to indicate when limits have been reached:

    • For the total number of blocked_clients and blocked_domain_rules in access settings
    • For rules in custom user rules settings

v1.5

Released on June 16, 2023

  • Added a new block_nrd setting and grouped all security-related settings in one place

Model for safebrowsing settings changed

From:

{
"enabled": true
}

To:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Model for saving server settings changed

From:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

to:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

Released on March 29, 2023

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

Released on December 13, 2022

  • Added method to get account limits

v1.2

Released on October 14, 2022

  • Added new protocol types DNS and DNSCRYPT. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

Released on February 22, 2022

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Query log
  • Downloading DoH and DoT .mobileconfig
  • Filter lists and web services
- + \ No newline at end of file diff --git a/es/private-dns/api/overview/index.html b/es/private-dns/api/overview/index.html index d6270e69d..564796624 100644 --- a/es/private-dns/api/overview/index.html +++ b/es/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ Resumen | AdGuard DNS Knowledge Base - +

Resumen

AdGuard DNS provides a REST API you can use to integrate your apps with it.

Authentication

Generate Access token

Make a POST request for the following URL with the given params to generate the access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescripción
nombre de usuarioCorreo electrónico de la cuenta
contraseñaContraseña de la cuenta
mfa_tokenCódigo de autenticación de dos factores (si está activada en la configuración de la cuenta)

In the response, you will get both access_token and refresh_token.

  • The access_token will expire after some specified seconds (represented by the expires_in param in the response). You can regenerate a new access_token using the refresh_token (Refer: Generate Access Token from Refresh Token).

  • The refresh_token is permanent. To revoke a refresh_token, refer: Revoking a Refresh Token.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Example response

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generate Access Token from Refresh Token

Access tokens have limited validity. Once it expires, your app will have to use the refresh token to request for a new access token.

Make the following POST request with the given params to get a new access token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescripción
refresh_tokenREFRESH TOKEN using which a new access token has to be generated.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Example response

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Revoking a Refresh Token

To revoke a refresh token, make the following POST request with the given params:

https://api.adguard-dns.io/oapi/v1/revoke_token

Request Example

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParameterDescripción
refresh_tokenREFRESH TOKEN which is to be revoked

Authorization endpoint

To access this endpoint, you need to contact us at devteam@adguard.com. Please describe the reason and use cases for this endpoint, as well as provide the redirect URI. Upon approval, you will receive a unique client identifier, which should be used for the client_id parameter.

The /oapi/v1/oauth_authorize endpoint is used to interact with the resource owner and get the authorization to access the protected resource.

The service redirects you to AdGuard to authenticate (if you are not already logged in) and then back to your application.

The request parameters of the /oapi/v1/oauth_authorize endpoint are:

ParameterDescripción
response_typeTells the authorization server which grant to execute
client_idThe ID of the OAuth client that asks for authorization
redirect_uriContains a URL. A successful response from this endpoint results in a redirect to this URL
stateAn opaque value used for security purposes. If this request parameter is set in the request, it is returned to the application as part of the redirect_uri
aidAffiliate identifier

For example:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

To inform the authorization server which grant type to use, the response_type request parameter is used as follows:

  • For the Implicit grant, use response_type=token to include an access token.

A successful response is 302 Found, which triggers a redirect to redirect_uri (which is a request parameter). The response parameters are embedded in the fragment component (the part after #) of the redirect_uri parameter in the Location header.

For example:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

Accessing API

Once the access and the refresh tokens are generated, API calls can be made by passing the access token in the header.

  • El nombre de la cabecera debe ser Autorización
  • Header value should be Bearer {access_token}

API

Referencia

Please see the methods reference here.

OpenAPI spec

OpenAPI specification is available at https://api.adguard-dns.io/static/swagger/openapi.json.

You can use different tools to view the list of available API methods. For instance, you can open this file in https://editor.swagger.io/.

Changelog

The complete AdGuard DNS API changelog is available on this page.

Feedback

If you would like this API to be extended with new methods, please email us to devteam@adguard.com and let us know what you would like to be added.

- + \ No newline at end of file diff --git a/es/private-dns/api/reference/index.html b/es/private-dns/api/reference/index.html index 968552bc1..de648c198 100644 --- a/es/private-dns/api/reference/index.html +++ b/es/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Referencia | AdGuard DNS Knowledge Base - +

Referencia

This article contains documentation for AdGuard DNS API. For the complete AdGuard DNS API changelog, visit this page.

Current version: 1.9

/oapi/v1/account/limits

GET

Summary

Gets account limits

Respuestas
CódigoDescripción
200Account limits info

/oapi/v1/dedicated_addresses/ipv4

GET

Summary

Lists dedicated IPv4 addresses

Respuestas
CódigoDescripción
200List of dedicated IPv4 addresses

POST

Summary

Allocates new IPv4

Respuestas
CódigoDescripción
200New IPv4 successfully allocated
429Dedicated IPv4 count reached the limit

/oapi/v1/devices

GET

Summary

Lists devices

Respuestas
CódigoDescripción
200List of devices

POST

Summary

Creates a new device

Respuestas
CódigoDescripción
200Device created
400Validación fallida
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Summary

Removes a device

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
device_idpathlinha
Respuestas
CódigoDescripción
200Device deleted
404Dispositivo no encontrado

GET

Summary

Gets an existing device by ID

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
device_idpathstring
Respuestas
CódigoDescripción
200Device info
404Dispositivo no encontrado

PUT

Summary

Actualiza un dispositivo existente

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
device_idpathstring
Respuestas
CódigoDescripción
200Dispositivo actualizado
400Validación fallida
404Dispositivo no encontrado

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Summary

List dedicated IPv4 and IPv6 addresses for a device

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
device_idpathstring
Respuestas
CódigoDescripción
200Dedicated IPv4 and IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Summary

Unlink dedicated IPv4 from the device

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
device_idpathlinha
Respuestas
CódigoDescripción
200Dedicated IPv4 successfully unlinked from the device
404Device or address not found

POST

Summary

Link dedicated IPv4 to the device

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
device_idpathlinha
Respuestas
CódigoDescripción
200Dedicated IPv4 successfully linked to the device
400Validación fallida
404Device or address not found
429Linked dedicated IPv4 count reached the limit

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Summary

Obtiene el archivo DNS-over-HTTPS .mobileconfig.

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
device_idpathstring
exclude_wifi_networksconsultaEnumera las redes Wi-Fi por su SSID, en las que deseas deshabilitar AdGuard DNSNo[ linha ]
exclude_domainconsultaEnumera los dominios que usarán servidores DNS predeterminados en lugar de AdGuard DNSNo[ string ]
Respuestas
CódigoDescripción
200Archivo .plist DNS-sobre-HTTPS
404Dispositivo no encontrado

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Summary

Generate and set new DNS-over-HTTPS password

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
device_idpathstring
Respuestas
CódigoDescripción
200DNS-over-HTTPS password successfully reset
404Dispositivo no encontrado

/oapi/v1/devices/{device_id}/dot.mobileconfig

OBTENER

Summary

Obtiene el archivo .mobileconfig de DNS-over-TLS.

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
device_idpathstring
exclude_wifi_networksconsultaEnumera las redes Wi-Fi por su SSID, en las que deseas deshabilitar AdGuard DNSNo[ linha ]
exclude_domainconsultaEnumera los dominios que usarán servidores DNS predeterminados en lugar de AdGuard DNSNo[ linha ]
Respuestas
CódigoDescripción
200Archivo .plist DNS-sobre-HTTPS
404Dispositivo no encontrado

/oapi/v1/devices/{device_id}/settings

PUT

Summary

Actualiza la configuración del dispositivo

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
device_idpathstring
Respuestas
CódigoDescripción
200Configuración del dispositivo actualizada
400Validación fallida
404Dispositivo no encontrado

/oapi/v1/dns_servers

OBTENER

Summary

Lists DNS servers that belong to the user.

Descripción

Lists DNS servers that belong to the user. By default there is at least one default server.

Respuestas
CódigoDescripción
200List of DNS servers

POST

Summary

Crea un nuevo servidor DNS

Descripción

Crea un nuevo servidor DNS. Puedes adjuntar configuraciones personalizadas; de lo contrario, el servidor DNS se creará con la configuración predeterminada.

Respuestas
CódigoDescripción
200DNS server created
400Validación fallida
429DNS servers count reached the limit

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Summary

Removes a DNS server

Descripción

Removes a DNS server. All devices attached to this DNS server will be moved to the default DNS server. Deleting the default DNS server is forbidden.

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
dns_server_idpathstring
Respuestas
CódigoDescripción
200DNS server deleted
404Servidor DNS no encontrado

OBTENER

Summary

Gets an existing DNS server by ID

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
dns_server_idpathstring
Respuestas
CódigoDescripción
200Información del servidor DNS
404Servidor DNS no encontrado

PUT

Summary

Updates an existing DNS server

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
dns_server_idpathstring
Respuestas
CódigoDescripción
200Servidor DNS actualizado
400Validación fallida
404Servidor DNS no encontrado

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Summary

Actualiza la configuración del servidor DNS

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
dns_server_idpathstring
Respuestas
CódigoDescripción
200Configuración del servidor DNS actualizada
400Validación fallida
404Servidor DNS no encontrado

/oapi/v1/filter_lists

OBTENER

Summary

Obtiene listas de filtros

Respuestas
CódigoDescripción
200Lista de filtros

/oapi/v1/oauth_token

POST

Summary

Genera un token de Acceso y Actualización

Respuestas
CódigoDescripción
200Access token issued
400Missing required parameters
401Invalid credentials, MFA token or refresh token provided

null

/oapi/v1/query_log

DELETE

Summary

Clears query log

Respuestas
CódigoDescripción
202Query log was cleared

GET

Summary

Gets query log

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
time_from_millisconsultaTime from in milliseconds (inclusive)long
time_to_millisconsultaTime to in milliseconds (inclusive)long
devicesconsultaFilter by devicesNo[ string ]
countriesconsultaFilter by countriesNo[ string ]
companiesconsultaFilter by companiesNo[ string ]
statusesconsultaFilter by statusesNo[ FilteringActionStatus ]
categoriesconsultaFilter by categoriesNo[ CategoryType ]
searchconsultaFiltrar por nombre de dominioNolinha
limitconsultaLimit the number of records to be returnedNointeger
cursorconsultaPagination cursor. Use cursor from response to paginate through the pages.Nolinha
Respuestas
CódigoDescripción
200Query log

/oapi/v1/revoke_token

POST

Summary

Revokes a Refresh Token

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
refresh_tokenconsultaRefresh Tokenlinha
Respuestas
CódigoDescripción
200Refresh token revoked

null

/oapi/v1/stats/categories

GET

Summary

Gets categories statistics

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
time_from_millisconsultaTime from in milliseconds (inclusive)long
time_to_millisconsultaTime to in milliseconds (inclusive)long
devicesconsultaFilter by devicesNo[ string ]
countriesconsultaFilter by countriesNo[ string ]
Respuestas
CódigoDescripción
200Categories statistics received
400Validación fallida

/oapi/v1/stats/companies

GET

Summary

Gets companies statistics

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
time_from_millisconsultaTime from in milliseconds (inclusive)long
time_to_millisconsultaTime to in milliseconds (inclusive)long
devicesconsultaFilter by devicesNo[ linha ]
countriesconsultaFilter by countriesNo[ string ]
Respuestas
CódigoDescripción
200Companies statistics received
400Validación fallida

/oapi/v1/stats/companies/detailed

GET

Summary

Gets detailed companies statistics

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
time_from_millisconsultaTime from in milliseconds (inclusive)long
time_to_millisconsultaTime to in milliseconds (inclusive)long
devicesconsultaFilter by devicesNo[ linha ]
countriesconsultaFilter by countriesNo[ string ]
cursorconsultaPagination cursorNolinha
Respuestas
CódigoDescripción
200Detailed companies statistics received
400Validación fallida

/oapi/v1/stats/countries

GET

Summary

Gets countries statistics

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
time_from_millisconsultaTime from in milliseconds (inclusive)long
time_to_millisconsultaTime to in milliseconds (inclusive)long
devicesconsultaFilter by devicesNo[ string ]
countriesconsultaFilter by countriesNo[ linha ]
Respuestas
CódigoDescripción
200Countries statistics received
400Validación fallida

/oapi/v1/stats/devices

GET

Summary

Gets devices statistics

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
time_from_millisconsultaTime from in milliseconds (inclusive)long
time_to_millisconsultaTime to in milliseconds (inclusive)long
devicesconsultaFilter by devicesNo[ string ]
countriesconsultaFilter by countriesNo[ linha ]
Respuestas
CódigoDescripción
200Devices statistics received
400Validación fallida

/oapi/v1/stats/domains

GET

Summary

Gets domains statistics

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
time_from_millisconsultaTime from in milliseconds (inclusive)long
time_to_millisconsultaTime to in milliseconds (inclusive)long
devicesconsultaFilter by devicesNo[ string ]
countriesconsultaFilter by countriesNo[ linha ]
Respuestas
CódigoDescripción
200Domains statistics received
400Validación fallida

/oapi/v1/stats/time

GET

Summary

Gets time statistics

Parámetros
NombreUbicado enDescripciónRequeridoEsquema
time_from_millisconsultaTime from in milliseconds (inclusive)long
time_to_millisconsultaTime to in milliseconds (inclusive)long
devicesconsultaFilter by devicesNo[ string ]
countriesconsultaFilter by countriesNo[ string ]
Respuestas
CódigoDescripción
200Time statistics received
400Validación fallida

/oapi/v1/web_services

GET

Summary

Lists web services

Respuestas
CódigoDescripción
200List of web-services
- + \ No newline at end of file diff --git a/es/private-dns/overview/index.html b/es/private-dns/overview/index.html index 863f790b5..f92b1d9d0 100644 --- a/es/private-dns/overview/index.html +++ b/es/private-dns/overview/index.html @@ -4,13 +4,13 @@ General | AdGuard DNS Knowledge Base - +

General

info

Con AdGuard DNS, puedes configurar tus servidores DNS privados para resolver solicitudes de DNS y bloquear anuncios, rastreadores y dominios maliciosos antes de que lleguen a tu dispositivo

Quick link: Try AdGuard DNS

Private AdGuard DNS dashboard main

General

Private AdGuard DNS offers all the advantages of a public AdGuard DNS server, including traffic encryption and domain blocklists. It also offers additional features such as flexible customization, DNS statistics, and Parental control. All these options are easily accessible and managed via a user-friendly dashboard.

Why you need private AdGuard DNS

Hoy en día, puedes conectar cualquier cosa a Internet: televisores, refrigeradores, bombillas inteligentes o altavoces. Pero junto con las innegables comodidades, obtienes rastreadores y anuncios. Un simple bloqueador de anuncios basado en navegador no te protegerá en este caso, pero AdGuard DNS, que puedes configurar para filtrar el tráfico, bloquear contenido y rastreadores, tiene un efecto en todo el sistema.

At one time, the AdGuard product line included only public AdGuard DNS and AdGuard Home. Estas soluciones funcionan bien para algunos usuarios, pero para otros, el DNS público de AdGuard carece de la flexibilidad de configuración, mientras que AdGuard Home carece de simplicidad. Ahí es donde entra en juego el DNS privado de AdGuard. It has the best of both worlds: it offers customizability, control and information — all through a simple easy-to-use dashboard.

The difference between public and private AdGuard DNS

Here is a simple comparison of features available in public and private AdGuard DNS.

DNS público de AdGuardDNS privado de AdGuard
Cifrado de tráfico DNSCifrado de tráfico DNS
Listas de bloqueo de dominio predeterminadasListas de bloqueo de dominio personalizables
-Reglas de filtrado DNS personalizadas con función de importación/exportación
-Solicitar estadísticas (ve dónde van tus solicitudes DNS: qué países, qué empresas, etc.)
-Registro de consultas detallado
-Control parental

How to set up private AdGuard DNS

For devices that support DoH, DoT, and DoQ

  1. Go to your AdGuard DNS dashboard (if not logged in, log in using your AdGuard account)
  2. Click Connect device and follow on-screen instructions
Supported platforms:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Roteadores
  • Consolas de videojuegos
  • Smart TVs

Every device that you add in the AdGuard DNS panel has its own unique address that can be used if the device supports modern encrypted DNS protocols (DoH, DoT, and DoQ).

For devices that do not support DoH, DoT, and DoQ

If the device does not support encrypted DNS and you have to use plain DNS, there are two more ways to allow AdGuard DNS to recognize the device — use dedicated IP addresses or link device's IP address.

note

Use plain DNS addresses only if you have no other options: this reduces the security of DNS requests. If you decide to use plain DNS, we recommend that you choose dedicated IP addresses.

Dedicated IP addresses

For every device that you connect to AdGuard DNS, you'll be offered two dedicated IPv6 addresses that you can enter in your device settings. Using both IPv6 addresses is not mandatory, but often devices might request you to enter two IPv6 addresses.

When you connect to them, AdGuard DNS will be able to determine which particular device is sending DNS requests and display statistics for it. And you'll be able to configure DNS rules specifically for this device.

Unfortunately, not all service providers offer IPv6 support, and not all devices allow you to configure IPv6 addresses. If this is your case, you may have to rely on the Linked IP method.

Linked IP

If you connect your device to AdGuard DNS via Linked IP, the service will count all plain DNS requests coming from that IP address towards that "device". With this connection method, you would have to reconnect manually or through a special program each time the device's IP changes, which happens after each reboot.

The only requirement for linking IP is that it must be a residential IP address.

note

A residential IP address is an IP address assigned to a device connected to a residential ISP. It is typically associated with a physical location and is allocated to individual homes or apartments. Residential IP addresses are used by regular Internet users for their everyday online activities, such as browsing the web, accessing social media platforms, sending emails, or streaming content.

If you're trying to link a residential IP address and AdGuard DNS does not allow you to do that, please contact our support team at support@adguard-dns.io.

Private AdGuard DNS features

Statistics

In the Statistics tab you can see all the summarized statistics on DNS queries made by devices connected to your Private AdGuard DNS. It shows the total number and geography of requests, the number of blocked requests, the list of companies the requests were addressed to, requests types and top requested domains.

Private AdGuard DNS dashboard statistics

Traffic destination

This feature shows you where DNS requests sent by your devices go. On top of seeing the map of request destinations, you can filter the information by date, device and country.

Private AdGuard DNS dashboard traffic

Companies

This tab allows you to quickly check which companies send the most requests, and which companies have the most blocked requests.

Private AdGuard DNS dashboard companies

Query log

This is a detailed log where you can check out the information on every single request and also sort requests by status, type, company, device, time, country.

Private AdGuard DNS dashboard query log

Server settings

This section features a range of settings allowing you to customize the operation of private AdGuard DNS, ensuring the Internet functions exactly as you desire.

Blocklists management

The Blocklists feature allows you to specify which domains you want to block and which you don't. Choose from a variety of blocklists for different purposes.

Private AdGuard DNS dashboard blocklists

Security settings

Even if you're aware of all the tricks online scammers use, there's always a risk you'll accidentally click a malicious link. To protect yourself from such accidents, go to the Security settings section and check the boxes next to the options listed there.

The Block malicious, phishing, and scam domains feature will block domains found in the dedicated database. And the Block newly registered domains will block all domains registered less than 30 days ago, which are often considered risky for your online privacy.

Control parental

To protect your child from online content you deem inappropriate, set up and activate the Parental control option. In addition to options such as "adult content" blocking and safe search, we've added the ability to manually specify domains for blocking and set a schedule for the Parental control to work accordingly.

Control parental

User rules

For cases where pre-installed blocklists with thousands of rules are not enough, we have a handy feature called User rules. Here you can manually add custom rules to block/unblock a specific domain or import custom rule lists (see DNS filtering rules syntax). You can export the lists.

Private AdGuard DNS dashboard user rules

DNS-over-HTTPS with authentication

DNS-over-HTTPS with authentication provides a login and password to connect to the server. This can limit access to unauthorized users and increase security.

To enable this feature, go to Server settingsDevicesSettings and change the DNS server to the one with authentication. Select Deny other protocols to disable alternative protocol usage, ensuring exclusive DNS-over-HTTPS authentication and blocking third-party access.

DNS-over-HTTPS with authentication

Advanced

Here you can set the way AdGuard DNS must respond to blocked domains:

  • Default — zero IP address
  • NXDOMAIN — the domain does not exist
  • REFUSED — the server has refused to process the request
  • Custom IP — you can manually specify an IP address

Additionally, you can adjust the Time to live (TTL) setting. This parameter defines the time period (in seconds) that a client device caches the response to a DNS request. A higher TTL means that even if a previously blocked domain is unblocked, it may still appear as blocked for a while. A TTL of 0 indicates that the device does not cache responses.

In the Advanced section, there are three options that can be customized:

  • Block access to iCloud Private Relay. Devices that use iCloud Private Relay may ignore DNS settings. Enabling this option ensures that AdGuard DNS can effectively protect your device.
  • Block Firefox canary domain. This setting prevents Firefox from automatically switching to its DoH resolver when AdGuard DNS is set as the system-wide DNS service.
  • Log IP addresses. If this option is enabled, IP addresses associated with incoming DNS requests will be recorded and displayed in the Query log.

Access settings

Here you can manage an access to your DNS server by configuring the following settings:

  • Allowed clients. Specify which clients are permitted to use your DNS server. Please note that allowed clients are not counted in added access rules, only disallowed clients and domains

Added rules

  • Disallowed clients. List clients that are denied to use your DNS server
  • Disallowed domains. Specify domain names that will be denied access to your DNS server. Wildcards and DNS filtering rules can also be listed here
note

If you only want to use DNS on certain AS numbers or IP addresses, you should block everything else in the Disallowed clients field. Simply allowing only the necessary numbers and addresses in the Allowed clients field won’t be enough.

By setting up these options, you can control who uses your DNS server and prevent potential DDoS attacks. Requests that are not allowed will not appear in your Query log, and they are free of charge.

- + \ No newline at end of file diff --git a/es/private-dns/solving-problems/icloud-private-relay/index.html b/es/private-dns/solving-problems/icloud-private-relay/index.html index 9d721bb8e..156f0a3ce 100644 --- a/es/private-dns/solving-problems/icloud-private-relay/index.html +++ b/es/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ Using alongside iCloud Private Relay | AdGuard DNS Knowledge Base - +

Using alongside iCloud Private Relay

When you're using iCloud Private Relay, the AdGuard DNS dashboard (and associated AdGuard test page) will show that you are not using AdGuard DNS on that device.

Device is not connected

To fix this problem, you need to allow AdGuard websites see your IP address in your device's settings.

  • On iPhone or iPad:

    1. Go to adguard-dns.io

    2. Tap the Page Settings button, then tap Show IP Address

      iCloud Private Relay settings *mobile

    3. Repeat for adguard.com

  • On Mac:

    1. Go to adguard-dns.io

    2. In Safari, choose ViewReload and Show IP Address

    3. Repeat for adguard.com

If you can't see the option to temporarily allow a website to see your IP address, update your device to the latest version of iOS, iPadOS, or macOS, then try again.

Now your device should be displayed correctly in the AdGuard DNS dashboard:

Device is connected

Mind that once you turn off Private Relay for a specific website, your network provider will also be able to see which site you're browsing.

- + \ No newline at end of file diff --git a/es/private-dns/solving-problems/known-issues/index.html b/es/private-dns/solving-problems/known-issues/index.html index e7d42c9ba..ac936a690 100644 --- a/es/private-dns/solving-problems/known-issues/index.html +++ b/es/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Known issues | AdGuard DNS Knowledge Base - +

Known issues

After setting up AdGuard DNS, some users may find that it doesn’t work properly: they see a message that their device is not connected to AdGuard DNS and the requests from that device are not displayed in the Query log. This can happen because of certain hidden settings in your browser or operating system. Let’s look at several common issues and their solutions.

tip

You can check the status of AdGuard DNS on the test page.

Chrome’s secure DNS settings

If you’re using Chrome and you don’t see any requests in your AdGuard DNS dashboard, this may be because Chrome uses its own DNS server. Here’s how you can disable it:

  1. Open Chrome’s settings.
  2. Navigate to Privacy and security.
  3. Select Security.
  4. Scroll down to Use secure DNS.
  5. Disable the feature.

Chrome’s Use secure DNS feature

If you disable Chrome’s own DNS settings, the browser will use the DNS specified in your operating system, which should be AdGuard DNS if you've set it up correctly.

iCloud Private Relay (Safari, macOS, and iOS)

If you enable iCloud Private Relay in your device settings, Safari will use Apple’s DNS addresses, which will override the AdGuard DNS settings.

Here’s how you can disable iCloud Private Relay on your iPhone:

  1. Open Settings and tap your name.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.

iOS Private Relay

On your Mac:

  1. Open System Settings and click your name or Apple ID.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.
  4. Click Done.

macOS Private Relay

Advanced Tracking and Fingerprinting Protection (Safari, starting from iOS 17)

After the iOS 17 update, Advanced Tracking and Fingerprinting Protection may be enabled in Safari settings, which could potentially have a similar effect to iCloud Private Relay bypassing AdGuard DNS settings.

Here’s how you can disable Advanced Tracking and Fingerprinting Protection:

  1. Open Settings and scroll down to Safari.
  2. Tap Advanced.
  3. Disable Advanced Tracking and Fingerprinting Protection.

iOS Tracking and Fingerprinting Protection *mobile

- + \ No newline at end of file diff --git a/es/private-dns/solving-problems/remove-dns-profile/index.html b/es/private-dns/solving-problems/remove-dns-profile/index.html index dbe470b15..e680e7d45 100644 --- a/es/private-dns/solving-problems/remove-dns-profile/index.html +++ b/es/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ How to remove a DNS profile | AdGuard DNS Knowledge Base - +

How to remove a DNS profile

If you need to disconnect your iPhone, iPad, or Mac with a configured DNS profile from your DNS server, you need to remove that DNS profile. Here's how to do it.

On your Mac:

  1. Open System Settings.

  2. Click Privacy & Security.

  3. Scroll down to Profiles.

    Profiles

  4. Select a profile and click .

    Deleting a profile

  5. Confirm the removal.

    Confirmation

On your iOS device:

  1. Open Settings.

  2. Select General.

    General settings *mobile

  3. Scroll down to VPN & Device Management.

    VPN & Device Management *mobile

  4. Select the desired profile and tap Remove Profile.

    Profile *mobile

    Deleting a profile *mobile

  5. Enter your device password to confirm the removal.

- + \ No newline at end of file diff --git a/es/public-dns/overview/index.html b/es/public-dns/overview/index.html index 5849e6a79..3cdbb195a 100644 --- a/es/public-dns/overview/index.html +++ b/es/public-dns/overview/index.html @@ -4,13 +4,13 @@ Resumen | AdGuard DNS Knowledge Base - +
-

Resumen

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

- +

Resumen

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

JSON API for DNS

AdGuard DNS also provides a JSON API for DNS. It is possible to get a DNS response in JSON by typing:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detailed documentation, refer to Google's guide to JSON API for DNS-over-HTTPS. Getting a DNS response in JSON works the same way with AdGuard DNS.

note

Unlike with Google DNS, AdGuard DNS doesn't support edns_client_subnet and Comment values in response JSONs.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

+ \ No newline at end of file diff --git a/es/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/es/public-dns/solving-problems/how-to-flush-dns-cache/index.html index 296a05103..bb9286398 100644 --- a/es/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/es/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ How to flush DNS cache | AdGuard DNS Knowledge Base - +

How to flush DNS cache

info

Aquí te explicamos cómo puedes borrar la caché DNS para resolver problemas de DNS público. Puedes usar el bloqueador de anuncios AdGuard para configurar servidores DNS, incluidos los cifrados

Quick link: Download AdGuard Ad Blocker

What is DNS cache?

El caché de DNS almacena las direcciones IP de los sitios visitados en la computadora local para que se carguen más rápido la próxima vez. Instead of doing a long DNS lookup, the system answers the queries with DNS records from the temporary DNS cache.

The DNS cache contains so-called resource records (RRs), which are:

  • Resource data (or rdata);
  • Record type;
  • Record name;
  • TTL (time to live);
  • Class;
  • Resource data length.

When you might need to clear the cache

You've changed your DNS provider to AdGuard DNS. If the user has changed their DNS, it may take some time to see the result because of the cache.

You regularly get a 404 error. For example, the website has been transferred to another server, and its IP address has changed. To make the browser open the website from the new IP address, you need to remove the cached IP from the DNS cache.

You want to improve your privacy.

How to flush DNS cache on different OSs

iOS

There are different ways to clear the DNS cache on your iPad or iPhone.

The simplest way is to activate the Airplane mode (for example, in the Control Center or in the Settings app) and to deactivate it again. The DNS cache will be flushed.

Another option is to reset the network settings of your device in the Settings app. Open General, scroll down, find Reset and tap Reset Network Settings.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

Android

There are different ways to clear the DNS cache on your Android device. The exact steps may vary depending on the version of Android you're using and the device manufacturer.

Clear DNS cache via Chrome

Google Chrome, often the default browser on Android, has its own DNS cache. To flush this cache in the Chrome browser, follow the instructions below:

  1. Launch Chrome on your Android device
  2. Type chrome://net-internals/#DNS in the address bar
  3. On the DNS lookup page, choose DNS from the menu on the left
  4. In the panel on the right, tap the Clear Host Cache button to clear the DNS cache on your device

Modify the Wi-Fi network to Static

To clear your Android device's DNS cache by changing Wi-Fi network settings to Static, follow these steps:

  1. Go to Settings → Wi-Fi and choose the network you're connected to
  2. Look for IP settings and select Static
  3. Fill in the required fields. You can get the necessary information from your network administrator or from your router's configuration page
  4. After entering the required information, reconnect to your Wi-Fi network. This action will force your device to update its IP and DNS settings and clear the DNS cache

Reset network settings

Another option is to reset the network settings of your device in the Settings app. Open Settings → System → Advanced → Reset options → Reset network settings and tap Reset Settings to confirm.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

macOS

To clear the DNS cache on macOS, open the Terminal (you can find it by using the Spotlight search — to do that, press Command+Space and type Terminal) and enter the following command:

sudo killall -HUP mDNSResponder

On macOS Big Sur 11.2.0 and macOS Monterey 12.0.0, you may also use this command:

sudo dscacheutil -flushcache

After that, enter your administrator password to complete the process.

Windows

To flush DNS cache on your Windows device, do the following:

Open the Command Prompt as an administrator. You can find it in the Start Menu by typing command prompt or cmd. Then type ipconfig /flushdns and press Enter.

You will see the line Successfully flushed the DNS Resolver Cache. Done!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND, or nscd is installed and running. The process of clearing the DNS cache depends on the Linux distribution and the caching service used.

For each distribution you need to start a terminal window. Press Ctrl+Alt+T on your keyboard and use the corresponding command to clear the DNS cache for the service your Linux system is running.

To find out which DNS resolver you're using, command sudo lsof -i :53 -S.

systemd-resolved

To clear the systemd-resolved DNS cache, type:

sudo systemd-resolve --flush-caches

On success, the command doesn’t return any message.

DNSMasq

To clear the DNSMasq cache, you need to restart it:

sudo service dnsmasq restart

NSCD

To clear the NSCD cache, you also need to restart the service:

sudo service nscd restart

BIND

To flush the BIND DNS cache, run the command:

rndc flush

Then you will need to reload BIND:

rndc reload

You will get the message that the server has been successfully reloaded.

How to flush DNS cache in Chrome

This may be useful if you do not want restart a browser every time during work with the private AdGuard DNS or AdGuard Home. Settings 1–2 only need to be changed once.

  1. Disable secure DNS in Chrome settings

    chrome://settings/security
  2. Disable Async DNS resolver

    chrome://flags/#enable-async-dns
  3. Press both buttons here

    chrome://net-internals/#sockets
  4. Press Clear host cache

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/es/search/index.html b/es/search/index.html index be72d1d3a..d69d21aeb 100644 --- a/es/search/index.html +++ b/es/search/index.html @@ -4,13 +4,13 @@ Search the documentation | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/fr/404.html b/fr/404.html index bdd340405..35e36f230 100644 --- a/fr/404.html +++ b/fr/404.html @@ -4,13 +4,13 @@ Page introuvable | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/fr/adguard-home/faq/index.html b/fr/adguard-home/faq/index.html index 918851aa8..88f5dc488 100644 --- a/fr/adguard-home/faq/index.html +++ b/fr/adguard-home/faq/index.html @@ -4,13 +4,13 @@ FAQ | AdGuard DNS Knowledge Base - +

FAQ

Why doesn’t AdGuard Home block ads or threats?

Suppose that you want AdGuard Home to block somebadsite.com but for some reason it doesn’t. Let’s try to solve this problem.

Most likely, you haven’t configured your device to use AdGuard Home as the default DNS server. To check if you’re using AdGuard Home as your default DNS server:

  1. On Windows, open Command Prompt (StartRuncmd.exe). On other systems, open your Terminal application.

  2. Execute nslookup example.org. It will print something like this:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Check if the Server IP address is the one where AdGuard Home is running. If not, you need to configure your device accordingly. See below how to do this.

  4. Ensure that your request to example.org appears in the AdGuard Home UI on the Query Log page. If not, you need to configure AdGuard Home to listen on the specified network interface. The easiest way to do this is to reinstall AdGuard Home with default settings.

If you are sure that your device is using AdGuard Home as its default DNS server, but the problem persists, it may be due to a misconfiguration of AdGuard Home. Please check and make sure that:

  1. You have enabled the Block domains using filters and hosts files setting on the SettingsGeneral settings page.

  2. You have enabled the appropriate security mechanisms, such as Parental Control, on the same page.

  3. You have enabled the appropriate filters on the FiltersDNS blocklists page.

  4. You don’t have any exception rule lists that may allow the requests enabled on the FiltersDNS allowlists page.

  5. You don’t have any DNS rewrites that may interfere on the FiltersDNS rewrites page.

  6. You don’t have any custom filtering rules that may interfere on the FiltersCustom filtering rules page.

What does “Blocked by CNAME or IP” in the query log mean?

AdGuard Home checks both DNS requests and DNS responses to prevent an adblock evasion technique known as CNAME cloaking. That is, if your filtering rules contain a domain, say tracker.example, and a DNS response for some other domain name, for example blogs.example, contains this domain name among its CNAME records, that response is blocked, because it actually leads to the blocked tracking service.

Where can I view the logs?

The default location of the plain-text logs (not to be confused with the query logs) depends on the operating system and installation mode:

  • OpenWrt Linux: use the logread -e AdGuardHome command.

  • Linux systems with systemd and other Unix systems with SysV-style init: /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • Linux systems with Snapcraft use the snap logs adguard-home command.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: the Windows Event Log is used.

How do I configure AdGuard Home to write verbose-level logs?

To troubleshoot a complicated issue, the verbose-level logging is sometimes required. Here’s how to enable it:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Configure AdGuard Home to write verbose-level logs:

    1. Open AdGuardHome.yaml in your editor.

    2. Set log.file to the desired path of the log file, for example /tmp/aghlog.txt. Note that the directory must exist.

    3. Set log.verbose to true.

  3. Restart AdGuard Home and reproduce the issue:

    ./AdGuardHome -s start
  4. Once you’re done with the debugging, set log.verbose back to false.

How do I show a custom block page?

note

Before doing any of this, please note that modern browsers are set up to use HTTPS, so they validate the authenticity of the web server certificate. This means that using any of these will result in warning screens.

There is a number of proposed extensions that, if reasonably well supported by clients, would provide a better user experience, including the RFC 8914 Extended DNS Error codes and the DNS Access Denied Error Page RFC draft. We’ll implement them when browsers actually start to support them.

Prerequisites

To use any of these methods to display a custom block page, you’ll need an HTTP server running on some IP address and serving the page in question on all routes. Something like pixelserv-tls.

Custom block page for Parental Control and Safe Browsing filters

There is currently no way to set these parameters from the UI, so you’ll need to edit the configuration file manually:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the dns.parental_block_host or dns.safebrowsing_block_host settings to the IP address of the server (in this example, 192.168.123.45):

    # …
    dns:
    # …

    # NOTE: Change to the actual IP address of your server.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

Custom block page for other filters

  1. Open the web UI.

  2. Navigate to SettingsDNS settings.

  3. In the DNS server configuration section, select the Custom IP radio button in the Blocking mode selector and enter the IPv4 and IPv6 addresses of the server.

  4. Click Save.

How do I change dashboard interface’s address?

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the http.address setting to a new network interface. For example:

    • 0.0.0.0:0 to listen on all network interfaces;
    • 0.0.0.0:8080 to listen on all network interfaces with port 8080;
    • 127.0.0.1:0 to listen on the local loopback interface only.
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

How do I set up AdGuard Home as default DNS server?

See the Configuring Devices section on the Getting Started page.

Are there any known limitations?

Here are some examples of what cannot be blocked by a DNS-level blocker:

  • YouTube, Twitch ads.

  • Facebook, X (formerly Twitter), Instagram sponsored posts.

Basically, any ad that shares a domain with content cannot be blocked by a DNS-level blocker, unless you are ready to block the content as well.

Any possibility of dealing with this in the future?

DNS will never be enough to do this. Your only option is to use a content blocking proxy like what we do in the standalone AdGuard applications. We’ll be adding support for this feature to AdGuard Home in the future. Unfortunately, even then there will still be cases where it won’t be enough or it will require quite complicated configuration.

Why do I get bind: address already in use error when trying to install on Ubuntu?

This happens because the port 53 on localhost, which is used for DNS, is already taken by another program. Ubuntu comes with a local DNS called systemd-resolved, which uses the address 127.0.0.53:53, thus preventing AdGuard Home from binding to 127.0.0.1:53. You can see this by running:

sudo lsof -i :53

The output should be similar to:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

To fix this, you must either disable the systemd-resolved daemon or choose a different network interface and bind your AdGuard Home to an accessible IP address on it, such as the IP address of your router inside your network. But if you do need to listen on localhost, there are several solutions.

Firstly, AdGuard Home can detect such configurations and disable systemd-resolved for you if you press the Fix button located next to the address already in use message on the installation screen.

Secondly, if that doesn’t work, follow the instructions below. Note that if you’re using AdGuard Home with docker or snap, you’ll have to do this yourself.

  1. Create the /etc/systemd/resolved.conf.d directory, if necessary:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. Deactivate DNSStubListener and update DNS server address. To do that, create a new file, /etc/systemd/resolved.conf.d/adguardhome.conf, with the following content:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

Specifying 127.0.0.1 as the DNS server address is necessary. Otherwise the nameserver will be 127.0.0.53 which won’t work without DNSStubListener.

  1. Activate another resolv.conf file:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. Restart DNSStubListener:

    sudo systemctl reload-or-restart systemd-resolved

After that, systemd-resolved shouldn’t be shown in the output of lsof, and AdGuard Home should be able to bind to 127.0.0.1:53.

How do I configure a reverse proxy server for AdGuard Home?

If you’re already running a web server and want to access the AdGuard Home dashboard UI from a URL like http://YOUR_SERVER/aghome/, you can use this configuration for your web server:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Or, if you only want to serve AdGuard Home with automatic TLS, use a configuration similar to the example shown below:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
note

Do not use subdirectories with the Apache reverse HTTP proxy. It's a known issue (#6604) that Apache handles relative redirects differently than other web servers. This causes problems with the AdGuard Home web interface.

Disable DoH encryption on AdGuard Home

If you’re using TLS on your reverse proxy server, you don’t need to use TLS on AdGuard Home. Set allow_unencrypted_doh: true in AdGuardHome.yaml to allow AdGuard Home to respond to DoH requests without TLS encryption.

Real IP addresses of clients

You can set the parameter trusted_proxies to the IP address(es) of your HTTP proxy to make AdGuard Home consider the headers containing the real client IP address. See the configuration and encryption pages for more information.

How do I fix permission denied errors on Fedora?

  1. Move the AdGuardHome binary to /usr/local/bin.

  2. As root, execute the following command to change the security context of the file:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Add the required firewall rules in order to make it reachable through the network. For example:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

If you are still getting code=exited status=203/EXEC or similar errors from systemctl, try uninstalling AdGuard Home and installing it directly into /usr/local/bin by using the -o option of the install script:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

See issue 765 and issue 3281.

How do I fix incompatible file system errors?

You should move your AdGuard Home installation or working directory to another location. See the limitations section on the Getting Started page.

What does Error: control/version.json mean?

This error message means that AdGuard Home was unable to reach AdGuard servers to check for updates and/or download them. This could mean that the servers are blocked by your ISP or are temporarily down. If the error does not resolve itself after some time, you can try performing a manual update or disabling the automatic update check by running the AdGuardHome executable with the --no-check-update command-line option.

How do I update AdGuard Home manually?

If the button isn’t displayed or an automatic update has failed, you can update manually. In the examples below, we’ll use AdGuard Home versions for Linux and Windows for AMD64 CPUs.

Unix (Linux, macOS, BSD)

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line, type:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Or, with wget:

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. Navigate to the directory where AdGuard Home is installed. On most Unix systems the default directory is /opt/AdGuardHome, but on macOS it’s /Applications/AdGuardHome.

  3. Stop AdGuard Home:

    sudo ./AdGuardHome -s stop
    OpenBSD

    On OpenBSD, you will probably want to use doas instead of sudo.

  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called ~/my-agh-backup:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your ~/Downloads directory and want to extract it to /tmp/:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    On macOS, type something like:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Replace the old AdGuard Home executable file with the new one. On most Unix systems the command would look something like this:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    On macOS, something like:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    sudo ./AdGuardHome -s start

Windows (Using PowerShell)

In all examples below, the PowerShell must be run as Administrator.

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. Navigate to the directory where AdGuard Home was installed. In the examples below, we’ll use C:\Program Files\AdGuardHome.

  3. Stop AdGuard Home:

    .\AdGuardHome.exe -s stop
  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called my-agh-backup:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your Downloads directory and want to extract it to a temporary directory:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Replace the old AdGuard Home executable file with the new one. For example:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    .\AdGuardHome.exe -s start

How do I uninstall AdGuard Home?

Depending on how you installed AdGuard Home, there are different ways to uninstall it.

caution

Before uninstalling AdGuard Home, don’t forget to change the configuration of your devices and point them to a different DNS server.

Regular installation

In this case, do the following:

  • Unregister AdGuard Home service: ./AdGuardHome -s uninstall.

  • Remove the AdGuard Home directory.

Docker

Simply stop and remove the image.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/fr/adguard-home/getting-started/index.html b/fr/adguard-home/getting-started/index.html index 83c1ac19e..c33c2dbb5 100644 --- a/fr/adguard-home/getting-started/index.html +++ b/fr/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Getting started | AdGuard DNS Knowledge Base - +

Getting started

Installation

Official releases

Download the archive with the binary file for your operating system from the latest stable release page. The full list of supported platforms as well as links to beta and edge (unstable) releases can be found on our platforms page.

To install AdGuard Home as a service, extract the archive, enter the AdGuardHome directory, and run:

./AdGuardHome -s install

Notes

  • Users of Fedora Linux and its derivatives: install AdGuard Home in the /usr/local/bin directory. Failure to do so may cause issues with SELinux and permissions. See issue 765 and issue 3281.

  • Users of macOS 10.15 Catalina and newer should place the AdGuard Home working directory inside the /Applications directory.

Docker and Snap

We also provide an official AdGuard Home docker image and an official Snap Store package for experienced users.

Other

Some other unofficial options include:

First start

First of all, check your firewall settings. To install and use AdGuard Home, the following ports and protocols must be available:

  • 3000/TCP for the initial installation;
  • 80/TCP for the web interface;
  • 53/UDP for the DNS server.

You may need to open additional ports for protocols other than plain DNS, such as DNS-over-HTTPS.

DNS servers bind to port 53, which requires superuser privileges most of the time, see below. Therefore, on Unix systems, you will need to run it with sudo or doas in terminal:

sudo ./AdGuardHome

On Windows, run cmd.exe or PowerShell with admin privileges and run AdGuardHome.exe from there.

When you run AdGuard Home for the first time, it starts listening on 0.0.0.0:3000 and prompts you to open it in your browser:

AdGuard Home is available at the following addresses:
go to http://127.0.0.1:3000
go to http://[::1]:3000
[…]

There you will go through the initial configuration wizard.

AdGuard Home network interface selection screen

AdGuard Home user creation screen

See our article on running AdGuard Home securely for guidance on how to select the initial configuration that fits you best.

Running as a service

The next step would be to register AdGuard Home as a system service (aka daemon). To install AdGuard Home as a service, run:

sudo ./AdGuardHome -s install

On Windows, run cmd.exe with admin privileges and run AdGuardHome.exe -s install to register a Windows service.

Here are the other commands you might need to control the service:

  • AdGuardHome -s uninstall: Uninstall the AdGuard Home service.
  • AdGuardHome -s start: Start the service.
  • AdGuardHome -s stop: Stop the service.
  • AdGuardHome -s restart: Restart the service.
  • AdGuardHome -s status: Show the current service status.

Logs

By default, the logs are written to stderr when you run AdGuard Home in a terminal. If you run it as a service, the log output depends on the platform:

  • On macOS, the log is written to /var/log/AdGuardHome.*.log files.

  • On other Unixes, the log is written to syslog or journald.

  • On Windows, the log is written to the Windows event log.

You can change this behavior in the AdGuard Home configuration file.

Updating

An example of an update notification

When a new version is released, AdGuard Home’s UI shows a notification message and the Update now button. Click this button, and AdGuard Home will be automatically updated to the latest version. Your current AdGuard Home executable file is saved inside the backup directory along with the current configuration file, so you can revert the changes, if necessary.

Manual update

In case the button isn’t shown or an automatic update has failed, you can update manually. We have a detailed guide on manual updates, but in short:

  1. Download the new AdGuard Home package.

  2. Extract it to a temporary directory.

  3. Replace the old AdGuard Home executable file with the new one.

  4. Restart AdGuard Home.

Docker, Home Assistant, and Snapcraft updates

Auto-updates for Docker, Hass.io/Home Assistant, and Snapcraft installations are disabled. Update the image instead.

Command-line update

To update AdGuard Home package without the need to use Web API run:

./AdGuardHome --update

Configuring devices

Router

This setup will automatically cover all devices connected to your home router, and you won’t need to configure each of them manually.

  1. Open the preferences for your router. Usually, you can access it from your browser via a URL, such as http://192.168.0.1/ or http://192.168.1.1/. You may be prompted to enter a password. If you don’t remember it, you can often reset the password by pressing a button on the router itself, but be aware that if this procedure is chosen, you will probably lose the entire router configuration. If your router requires an app to set it up, please install the app on your phone or PC and use it to access the router’s settings.

  2. Find the DHCP/DNS settings. Look for the DNS letters next to a field that allows two or three sets of numbers, each divided into four groups of one to three digits.

  3. Enter your AdGuard Home server addresses there.

  4. On some router types, a custom DNS server cannot be set up. In that case, setting up AdGuard Home as a DHCP server may help. Otherwise, you should consult your router manual to learn how to customize DNS servers on your specific router model.

Windows

  1. Open Control Panel from the Start menu or Windows search.

  2. Go to Network and Internet and then to Network and Sharing Center.

  3. On the left side of the screen, find the Change adapter settings button and click it.

  4. Select your active connection, right-click it and choose Properties.

  5. Find Internet Protocol Version 4 (TCP/IPv4) (or, for IPv6, Internet Protocol Version 6 (TCP/IPv6)) in the list, select it, and then click Properties again.

  6. Choose Use the following DNS server addresses and enter your AdGuard Home server addresses.

macOS

  1. Click the Apple icon and go to System Preferences.

  2. Click Network.

  3. Select the first connection in your list and click Advanced.

  4. Select the DNS tab and enter your AdGuard Home server addresses.

Android

note

Instructions for Android devices may differ depending on the OS version and the manufacturer.

  1. From the Android menu home screen, tap Settings.

  2. Tap Wi-Fi on the menu. The screen with all of the available networks will be displayed (it is impossible to set custom DNS for mobile connection).

  3. Long press the network you’re connected to and tap Modify Network.

  4. On some devices, you may need to check the box for Advanced to see more settings. To adjust your Android DNS settings, you will need to change the IP settings from DHCP to Static.

  5. Change set DNS 1 and DNS 2 values to your AdGuard Home server addresses.

iOS

  1. From the home screen, tap Settings.

  2. Select Wi-Fi from the left menu (it is impossible to configure DNS for mobile networks).

  3. Tap the name of the currently active network.

  4. In the DNS field, enter your AdGuard Home server addresses.

Running without superuser

You can run AdGuard Home without superuser privileges, but you must either grant the binary a capability (on Linux) or instruct it to use a different port (all platforms).

Granting the necessary capabilities (Linux only)

Using this method requires the setcap utility. You may need to install it using your Linux distribution’s package manager.

To allow AdGuard Home running on Linux to listen on port 53 without superuser privileges and bind its DNS servers to a particular interface, run:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Then run ./AdGuardHome as an unprivileged user.

Changing the DNS listen port

To configure AdGuard Home to listen on a port that does not require superuser privileges, stop AdGuard Home, open AdGuardHome.yaml in your editor, and find these lines:

dns:
# …
port: 53

You can change the port to anything above 1024 to avoid requiring superuser privileges.

Limitations

Some file systems don’t support the mmap(2) system call required by the statistics system. See also issue 1188.

You can resolve this issue:

  • either by supplying the --work-dir DIRECTORY arguments to the AdGuardHome binary. This option will tell AGH to use another directory for all its files instead of the default ./data directory.

  • or by creating symbolic links pointing to another file system that supports mmap(2) (e.g. tmpfs):

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/fr/adguard-home/overview/index.html b/fr/adguard-home/overview/index.html index 9611101a4..83ba9a966 100644 --- a/fr/adguard-home/overview/index.html +++ b/fr/adguard-home/overview/index.html @@ -4,13 +4,13 @@ Vue d'ensemble | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/fr/adguard-home/running-securely/index.html b/fr/adguard-home/running-securely/index.html index 3669ea723..18830b0ff 100644 --- a/fr/adguard-home/running-securely/index.html +++ b/fr/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ Setting up AdGuard Home securely | AdGuard DNS Knowledge Base - +

Setting up AdGuard Home securely

This page contains a list of additional recommendations to help ensure the security of your AdGuard Home.

Choosing server addresses

The first time you start AdGuard Home, you will be asked which interface it should use to serve plain DNS. The most secure and convenient option depends on how you want to run AdGuard Home. You can change the address(es) later, by stopping your AdGuard Home, editing the dns.bind_hosts field in the configuration file, and restarting AdGuard Home.

note

The UI currently only allows you to select one interface, but you can actually select multiple addresses through the configuration file. We will be improving the UI in future releases.

If you intend to run AdGuard Home on your computer only, select the loopback device (also known as “localhost”). It is usually called localhost, lo, or something similar and has the address 127.0.0.1.

If you plan to run AdGuard Home on a router within a small isolated network, select the locally-served interface. The names can vary, but they usually contain the words wlan or wlp and have an address starting with 192.168.. You should probably also add the loopback address as well, if you want software on the router itself to use AdGuard Home too.

If you intend to run AdGuard Home on a publicly accessible server, you’ll probably want to select the All interfaces option. Note that this may expose your server to DDoS attacks, so please read the sections on access settings and rate limiting below.

Access settings

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

At the bottom of the SettingsDNS settings page you will find the Access settings section. These settings allow you to either ban clients that are known to abuse your AdGuard Home instance or to enable the Allowlist mode. The Allowlist mode is recommended for public instances where the number of clients is known and all of the clients are able to use secure DNS.

To enable the Allowlist mode, enter ClientIDs (recommended) or IP addresses for allowed clients in the Allowed clients field.

Disabling plain DNS

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

If all clients using your AdGuard Home are able to use encrypted protocols, it is a good idea to disable plain DNS or make it inaccessible from the outside.

If you want to completely disable plain DNS serving, you can do so on the SettingsEncryption settings page.

If you want to restrict plain DNS to internal use only, stop your AdGuard Home, edit the dns.bind_hosts field in the configuration file to contain only the loopback address(es), and restart AdGuard Home.

Plain-DNS ratelimiting

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

The default plain-DNS ratelimit of 20 should generally be sufficient, but if you have a list of known clients, you can add them to the allowlist and set a stricter ratelimit for other clients.

OS service concerns

In order to prevent privilege escalations through binary planting, it is important that the directory where AdGuard Home is installed to has proper ownership and permissions set.

We thank Go Compile for assistance in writing this section.

Unix (FreeBSD, Linux, macOS, OpenBSD)

AdGuard Home working directory, which is by default /Applications/AdGuardHome on macOS and /opt/AdGuardHome on other Unix systems, as well as the binary itself should generally have root:root ownership and not be writeable by anyone but root. You can check this with the following command, replacing /opt/AdGuardHome with your directory and /opt/AdGuardHome/AdGuardHome with your binary:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

A reasonably secure output should look something like this:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

Note the lack of write permission for anyone but root as well as root ownership. If the permissions and/or ownership are not correct, run the following commands under root:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

The principle is the same on Windows: make sure that the AdGuard Home directory, typically C:\Program Files\AdGuardHome, and the AdGuardHome.exe binary have the permissions that would only allow regular users to read and execute/list them.

In the future we plan to release Windows builds as MSI installer files that make sure that this is performed automatically.

- + \ No newline at end of file diff --git a/fr/assets/js/b366362f.6ff1fb02.js b/fr/assets/js/b366362f.6ff1fb02.js new file mode 100644 index 000000000..10e5dd04f --- /dev/null +++ b/fr/assets/js/b366362f.6ff1fb02.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[269],{8860:(e,r,t)=>{t.d(r,{xA:()=>c,yg:()=>b});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var d=o.createContext({}),l=function(e){var r=o.useContext(d),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=l(e.components);return o.createElement(d.Provider,{value:r},e.children)},p="mdxType",u={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},y=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,d=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),p=l(t),y=n,b=p["".concat(d,".").concat(y)]||p[y]||u[y]||a;return t?o.createElement(b,s(s({ref:r},c),{},{components:t})):o.createElement(b,s({ref:r},c))}));function b(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=y;var i={};for(var d in r)hasOwnProperty.call(r,d)&&(i[d]=r[d]);i.originalType=e,i[p]="string"==typeof e?e:n,s[1]=i;for(var l=2;l{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>d,default:()=>b,frontMatter:()=>i,metadata:()=>l,toc:()=>p});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"Vue d'ensemble",sidebar_position:1},d=void 0,l={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Vue d'ensemble",description:"What is AdGuard DNS?",source:"@site/i18n/fr/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/fr/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Vue d'ensemble",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/fr/general/subscription"},next:{title:"Comment vider le cache DNS",permalink:"/KnowledgeBaseDNS/fr/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},p=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"JSON API for DNS",id:"json-api-for-dns",level:4},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],u={toc:p},y="wrapper";function b(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(y,a(function(e){for(var r=1;r{t.d(r,{xA:()=>c,yg:()=>f});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var l=o.createContext({}),d=function(e){var r=o.useContext(l),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=d(e.components);return o.createElement(l.Provider,{value:r},e.children)},u="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},b=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,l=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),u=d(t),b=n,f=u["".concat(l,".").concat(b)]||u[b]||p[b]||a;return t?o.createElement(f,s(s({ref:r},c),{},{components:t})):o.createElement(f,s({ref:r},c))}));function f(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=b;var i={};for(var l in r)hasOwnProperty.call(r,l)&&(i[l]=r[l]);i.originalType=e,i[u]="string"==typeof e?e:n,s[1]=i;for(var d=2;d{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>l,default:()=>f,frontMatter:()=>i,metadata:()=>d,toc:()=>u});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"Vue d'ensemble",sidebar_position:1},l=void 0,d={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Vue d'ensemble",description:"What is AdGuard DNS?",source:"@site/i18n/fr/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/fr/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Vue d'ensemble",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/fr/general/subscription"},next:{title:"Comment vider le cache DNS",permalink:"/KnowledgeBaseDNS/fr/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},u=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],p={toc:u},b="wrapper";function f(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(b,a(function(e){for(var r=1;r{d.d(a,{xA:()=>m,yg:()=>u});var t=d(7953);function n(e,a,d){return a in e?Object.defineProperty(e,a,{value:d,enumerable:!0,configurable:!0,writable:!0}):e[a]=d,e}function r(e,a){var d=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);a&&(t=t.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),d.push.apply(d,t)}return d}function l(e){for(var a=1;a=0||(n[d]=e[d]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,d)&&(n[d]=e[d])}return n}var g=t.createContext({}),i=function(e){var a=t.useContext(g),d=a;return e&&(d="function"==typeof e?e(a):l(l({},a),e)),d},m=function(e){var a=i(e.components);return t.createElement(g.Provider,{value:a},e.children)},y="mdxType",p={inlineCode:"code",wrapper:function(e){var a=e.children;return t.createElement(t.Fragment,{},a)}},o=t.forwardRef((function(e,a){var d=e.components,n=e.mdxType,r=e.originalType,g=e.parentName,m=s(e,["components","mdxType","originalType","parentName"]),y=i(d),o=n,u=y["".concat(g,".").concat(o)]||y[o]||p[o]||r;return d?t.createElement(u,l(l({ref:a},m),{},{components:d})):t.createElement(u,l({ref:a},m))}));function u(e,a){var d=arguments,n=a&&a.mdxType;if("string"==typeof e||n){var r=d.length,l=new Array(r);l[0]=o;var s={};for(var g in a)hasOwnProperty.call(a,g)&&(s[g]=a[g]);s.originalType=e,s[y]="string"==typeof e?e:n,l[1]=s;for(var i=2;i{d.r(a),d.d(a,{assets:()=>m,contentTitle:()=>g,default:()=>u,frontMatter:()=>s,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(e,a,d){return a in e?Object.defineProperty(e,a,{value:d,enumerable:!0,configurable:!0,writable:!0}):e[a]=d,e}function r(e,a){return a=null!=a?a:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(a)):function(e,a){var d=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);a&&(t=t.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),d.push.apply(d,t)}return d}(Object(a)).forEach((function(d){Object.defineProperty(e,d,Object.getOwnPropertyDescriptor(a,d))})),e}function l(e,a){if(null==e)return{};var d,t,n=function(e,a){if(null==e)return{};var d,t,n={},r=Object.keys(e);for(t=0;t=0||(n[d]=e[d]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,d)&&(n[d]=e[d])}return n}const s={title:"Fournisseurs de DNS connus",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},g=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Fournisseurs de DNS connus",description:"Nous proposons ici une liste de fournisseurs DNS fiables. Pour les utiliser, installez d'abord le Bloqueur AdGuard ou AdGuard VPN sur votre appareil. Ensuite, sur le m\xeame appareil, cliquez sur le lien vers un fournisseur dans cet article",source:"@site/i18n/fr/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/fr/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Fournisseurs de DNS connus",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Syntaxe des r\xe8gles de filtrage DNS",permalink:"/KnowledgeBaseDNS/fr/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/fr/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Par d\xe9faut",id:"par-d\xe9faut",level:4},{value:"Protection Familiale",id:"protection-familiale",level:4},{value:"Sans filtrage",id:"sans-filtrage",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"Par d\xe9faut",id:"par-d\xe9faut-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Sans filtrage",id:"sans-filtrage-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Sans filtrage",id:"sans-filtrage-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"Sans filtrage",id:"sans-filtrage-3",level:4},{value:"Security-filtering",id:"security-filtering",level:4},{value:"Family-filtering",id:"family-filtering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Sans filtrage",id:"sans-filtrage-4",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Kids",id:"kids",level:4},{value:"Unfiltered",id:"unfiltered-1",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},o="wrapper";function u(e){var{components:a}=e,d=l(e,["components"]);return(0,t.yg)(o,r(function(e){for(var a=1;a{d.d(a,{xA:()=>m,yg:()=>u});var t=d(7953);function n(e,a,d){return a in e?Object.defineProperty(e,a,{value:d,enumerable:!0,configurable:!0,writable:!0}):e[a]=d,e}function r(e,a){var d=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);a&&(t=t.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),d.push.apply(d,t)}return d}function l(e){for(var a=1;a=0||(n[d]=e[d]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,d)&&(n[d]=e[d])}return n}var s=t.createContext({}),i=function(e){var a=t.useContext(s),d=a;return e&&(d="function"==typeof e?e(a):l(l({},a),e)),d},m=function(e){var a=i(e.components);return t.createElement(s.Provider,{value:a},e.children)},y="mdxType",p={inlineCode:"code",wrapper:function(e){var a=e.children;return t.createElement(t.Fragment,{},a)}},o=t.forwardRef((function(e,a){var d=e.components,n=e.mdxType,r=e.originalType,s=e.parentName,m=g(e,["components","mdxType","originalType","parentName"]),y=i(d),o=n,u=y["".concat(s,".").concat(o)]||y[o]||p[o]||r;return d?t.createElement(u,l(l({ref:a},m),{},{components:d})):t.createElement(u,l({ref:a},m))}));function u(e,a){var d=arguments,n=a&&a.mdxType;if("string"==typeof e||n){var r=d.length,l=new Array(r);l[0]=o;var g={};for(var s in a)hasOwnProperty.call(a,s)&&(g[s]=a[s]);g.originalType=e,g[y]="string"==typeof e?e:n,l[1]=g;for(var i=2;i{d.r(a),d.d(a,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(e,a,d){return a in e?Object.defineProperty(e,a,{value:d,enumerable:!0,configurable:!0,writable:!0}):e[a]=d,e}function r(e,a){return a=null!=a?a:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(a)):function(e,a){var d=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);a&&(t=t.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),d.push.apply(d,t)}return d}(Object(a)).forEach((function(d){Object.defineProperty(e,d,Object.getOwnPropertyDescriptor(a,d))})),e}function l(e,a){if(null==e)return{};var d,t,n=function(e,a){if(null==e)return{};var d,t,n={},r=Object.keys(e);for(t=0;t=0||(n[d]=e[d]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,d)&&(n[d]=e[d])}return n}const g={title:"Fournisseurs de DNS connus",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Fournisseurs de DNS connus",description:"Nous proposons ici une liste de fournisseurs DNS fiables. Pour les utiliser, installez d'abord le Bloqueur AdGuard ou AdGuard VPN sur votre appareil. Ensuite, sur le m\xeame appareil, cliquez sur le lien vers un fournisseur dans cet article",source:"@site/i18n/fr/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/fr/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Fournisseurs de DNS connus",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Syntaxe des r\xe8gles de filtrage DNS",permalink:"/KnowledgeBaseDNS/fr/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/fr/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Par d\xe9faut",id:"par-d\xe9faut",level:4},{value:"Protection Familiale",id:"protection-familiale",level:4},{value:"Sans filtrage",id:"sans-filtrage",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"Par d\xe9faut",id:"par-d\xe9faut-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Sans filtrage",id:"sans-filtrage-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Sans filtrage",id:"sans-filtrage-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Sans filtrage",id:"sans-filtrage-3",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},o="wrapper";function u(e){var{components:a}=e,d=l(e,["components"]);return(0,t.yg)(o,r(function(e){for(var a=1;a{"use strict";var e,a,r,t,f,d={},o={};function n(e){var a=o[e];if(void 0!==a)return a.exports;var r=o[e]={id:e,loaded:!1,exports:{}};return d[e].call(r.exports,r,r.exports,n),r.loaded=!0,r.exports}n.m=d,n.c=o,e=[],n.O=(a,r,t,f)=>{if(!r){var d=1/0;for(i=0;i=f)&&Object.keys(n.O).every((e=>n.O[e](r[c])))?r.splice(c--,1):(o=!1,f0&&e[i-1][2]>f;i--)e[i]=e[i-1];e[i]=[r,t,f]},n.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return n.d(a,{a:a}),a},r=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,n.t=function(e,t){if(1&t&&(e=this(e)),8&t)return e;if("object"==typeof e&&e){if(4&t&&e.__esModule)return e;if(16&t&&"function"==typeof e.then)return e}var f=Object.create(null);n.r(f);var d={};a=a||[null,r({}),r([]),r(r)];for(var o=2&t&&e;"object"==typeof o&&!~a.indexOf(o);o=r(o))Object.getOwnPropertyNames(o).forEach((a=>d[a]=()=>e[a]));return d.default=()=>e,n.d(f,d),f},n.d=(e,a)=>{for(var r in a)n.o(a,r)&&!n.o(e,r)&&Object.defineProperty(e,r,{enumerable:!0,get:a[r]})},n.f={},n.e=e=>Promise.all(Object.keys(n.f).reduce(((a,r)=>(n.f[r](e,a),a)),[])),n.u=e=>"assets/js/"+({11:"d2b66642",82:"83ffdaa0",137:"7d1c3903",138:"1a4e3797",172:"3013260b",180:"e6b92fe2",247:"aabe4135",269:"b366362f",354:"57a1d77e",401:"17896441",417:"aad8210c",425:"9362e016",433:"6ac4fc81",450:"ef53f1fa",502:"7c62f012",561:"c375e946",581:"935f2afb",637:"3547d9fb",658:"22eedfd1",714:"1be78505",728:"36c2ef9a",730:"ea5b5041",761:"0aebe5b6",769:"d46b6e81",804:"372a62a5",835:"f233d83c",889:"bc2d5eb9",899:"258c2e36",901:"aef13293",952:"f0cde14f",958:"cfe1b4d2"}[e]||e)+"."+{11:"43c63105",82:"831a2d99",137:"1678c303",138:"ded09b65",170:"0c9bb8b9",172:"60fef8c4",180:"d4fb038c",247:"9125f00d",269:"ebd954b8",354:"46cc363a",401:"994242d0",416:"d11095a3",417:"673363e2",425:"fea4bdd7",433:"f3715af8",450:"64a5feaa",477:"4f9c4bbb",502:"4b5b85d5",544:"8f623264",561:"f53a76e7",581:"5e0fe638",637:"8d75c6d2",639:"b4d63f2a",658:"a23d4e9a",714:"5a0d52a1",728:"f5d439b6",730:"0140ba5c",761:"2fdca1fb",769:"38c6b9f4",804:"5466d0cd",811:"65f20fce",835:"068aee50",889:"f4104034",899:"db3143ff",901:"f6870aa1",908:"fc31c701",952:"8d5057ca",958:"d2c359ac"}[e]+".js",n.miniCssF=e=>{},n.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),n.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),t={},f="adguard-dns-knowledge-base:",n.l=(e,a,r,d)=>{if(t[e])t[e].push(a);else{var o,c;if(void 0!==r)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var f=t[e];if(delete t[e],o.parentNode&&o.parentNode.removeChild(o),f&&f.forEach((e=>e(r))),a)return a(r)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),c&&document.head.appendChild(o)}},n.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},n.p="/KnowledgeBaseDNS/fr/",n.gca=function(e){return e={17896441:"401",d2b66642:"11","83ffdaa0":"82","7d1c3903":"137","1a4e3797":"138","3013260b":"172",e6b92fe2:"180",aabe4135:"247",b366362f:"269","57a1d77e":"354",aad8210c:"417","9362e016":"425","6ac4fc81":"433",ef53f1fa:"450","7c62f012":"502",c375e946:"561","935f2afb":"581","3547d9fb":"637","22eedfd1":"658","1be78505":"714","36c2ef9a":"728",ea5b5041:"730","0aebe5b6":"761",d46b6e81:"769","372a62a5":"804",f233d83c:"835",bc2d5eb9:"889","258c2e36":"899",aef13293:"901",f0cde14f:"952",cfe1b4d2:"958"}[e]||e,n.p+n.u(e)},(()=>{var e={973:0,869:0};n.f.j=(a,r)=>{var t=n.o(e,a)?e[a]:void 0;if(0!==t)if(t)r.push(t[2]);else if(/^(869|973)$/.test(a))e[a]=0;else{var f=new Promise(((r,f)=>t=e[a]=[r,f]));r.push(t[2]=f);var d=n.p+n.u(a),o=new Error;n.l(d,(r=>{if(n.o(e,a)&&(0!==(t=e[a])&&(e[a]=void 0),t)){var f=r&&("load"===r.type?"missing":r.type),d=r&&r.target&&r.target.src;o.message="Loading chunk "+a+" failed.\n("+f+": "+d+")",o.name="ChunkLoadError",o.type=f,o.request=d,t[1](o)}}),"chunk-"+a,a)}},n.O.j=a=>0===e[a];var a=(a,r)=>{var t,f,d=r[0],o=r[1],c=r[2],b=0;if(d.some((a=>0!==e[a]))){for(t in o)n.o(o,t)&&(n.m[t]=o[t]);if(c)var i=c(n)}for(a&&a(r);b{"use strict";var e,a,r,t,f,d={},o={};function n(e){var a=o[e];if(void 0!==a)return a.exports;var r=o[e]={id:e,loaded:!1,exports:{}};return d[e].call(r.exports,r,r.exports,n),r.loaded=!0,r.exports}n.m=d,n.c=o,e=[],n.O=(a,r,t,f)=>{if(!r){var d=1/0;for(i=0;i=f)&&Object.keys(n.O).every((e=>n.O[e](r[c])))?r.splice(c--,1):(o=!1,f0&&e[i-1][2]>f;i--)e[i]=e[i-1];e[i]=[r,t,f]},n.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return n.d(a,{a:a}),a},r=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,n.t=function(e,t){if(1&t&&(e=this(e)),8&t)return e;if("object"==typeof e&&e){if(4&t&&e.__esModule)return e;if(16&t&&"function"==typeof e.then)return e}var f=Object.create(null);n.r(f);var d={};a=a||[null,r({}),r([]),r(r)];for(var o=2&t&&e;"object"==typeof o&&!~a.indexOf(o);o=r(o))Object.getOwnPropertyNames(o).forEach((a=>d[a]=()=>e[a]));return d.default=()=>e,n.d(f,d),f},n.d=(e,a)=>{for(var r in a)n.o(a,r)&&!n.o(e,r)&&Object.defineProperty(e,r,{enumerable:!0,get:a[r]})},n.f={},n.e=e=>Promise.all(Object.keys(n.f).reduce(((a,r)=>(n.f[r](e,a),a)),[])),n.u=e=>"assets/js/"+({11:"d2b66642",82:"83ffdaa0",137:"7d1c3903",138:"1a4e3797",172:"3013260b",180:"e6b92fe2",247:"aabe4135",269:"b366362f",354:"57a1d77e",401:"17896441",417:"aad8210c",425:"9362e016",433:"6ac4fc81",450:"ef53f1fa",502:"7c62f012",561:"c375e946",581:"935f2afb",637:"3547d9fb",658:"22eedfd1",714:"1be78505",728:"36c2ef9a",730:"ea5b5041",761:"0aebe5b6",769:"d46b6e81",804:"372a62a5",835:"f233d83c",889:"bc2d5eb9",899:"258c2e36",901:"aef13293",952:"f0cde14f",958:"cfe1b4d2"}[e]||e)+"."+{11:"43c63105",82:"831a2d99",137:"1678c303",138:"ded09b65",170:"0c9bb8b9",172:"60fef8c4",180:"d4fb038c",247:"9125f00d",269:"6ff1fb02",354:"46cc363a",401:"994242d0",416:"d11095a3",417:"673363e2",425:"fea4bdd7",433:"f3715af8",450:"64a5feaa",477:"4f9c4bbb",502:"4b5b85d5",544:"8f623264",561:"f53a76e7",581:"5e0fe638",637:"8d75c6d2",639:"b4d63f2a",658:"a23d4e9a",714:"5a0d52a1",728:"f5d439b6",730:"0140ba5c",761:"2fdca1fb",769:"38c6b9f4",804:"5466d0cd",811:"65f20fce",835:"068aee50",889:"49b05d8a",899:"db3143ff",901:"f6870aa1",908:"fc31c701",952:"8d5057ca",958:"d2c359ac"}[e]+".js",n.miniCssF=e=>{},n.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),n.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),t={},f="adguard-dns-knowledge-base:",n.l=(e,a,r,d)=>{if(t[e])t[e].push(a);else{var o,c;if(void 0!==r)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var f=t[e];if(delete t[e],o.parentNode&&o.parentNode.removeChild(o),f&&f.forEach((e=>e(r))),a)return a(r)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),c&&document.head.appendChild(o)}},n.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},n.p="/KnowledgeBaseDNS/fr/",n.gca=function(e){return e={17896441:"401",d2b66642:"11","83ffdaa0":"82","7d1c3903":"137","1a4e3797":"138","3013260b":"172",e6b92fe2:"180",aabe4135:"247",b366362f:"269","57a1d77e":"354",aad8210c:"417","9362e016":"425","6ac4fc81":"433",ef53f1fa:"450","7c62f012":"502",c375e946:"561","935f2afb":"581","3547d9fb":"637","22eedfd1":"658","1be78505":"714","36c2ef9a":"728",ea5b5041:"730","0aebe5b6":"761",d46b6e81:"769","372a62a5":"804",f233d83c:"835",bc2d5eb9:"889","258c2e36":"899",aef13293:"901",f0cde14f:"952",cfe1b4d2:"958"}[e]||e,n.p+n.u(e)},(()=>{var e={973:0,869:0};n.f.j=(a,r)=>{var t=n.o(e,a)?e[a]:void 0;if(0!==t)if(t)r.push(t[2]);else if(/^(869|973)$/.test(a))e[a]=0;else{var f=new Promise(((r,f)=>t=e[a]=[r,f]));r.push(t[2]=f);var d=n.p+n.u(a),o=new Error;n.l(d,(r=>{if(n.o(e,a)&&(0!==(t=e[a])&&(e[a]=void 0),t)){var f=r&&("load"===r.type?"missing":r.type),d=r&&r.target&&r.target.src;o.message="Loading chunk "+a+" failed.\n("+f+": "+d+")",o.name="ChunkLoadError",o.type=f,o.request=d,t[1](o)}}),"chunk-"+a,a)}},n.O.j=a=>0===e[a];var a=(a,r)=>{var t,f,d=r[0],o=r[1],c=r[2],b=0;if(d.some((a=>0!==e[a]))){for(t in o)n.o(o,t)&&(n.m[t]=o[t]);if(c)var i=c(n)}for(a&&a(r);b Configuration file | AdGuard DNS Knowledge Base - +

Configuration file

See file config.dist.yml for a full example of a YAML configuration file with comments.

dns

The dns object configures the behavior of the DNS server. It has the following properties:

cache

The cache object configures caching the results of querying DNS. It has the following properties:

  • enabled: Whether or not the DNS results should be cached.

    Example: true

  • size: The maximum size of the DNS result cache as human-readable data size. It must be greater than zero if enabled is true.

    Example: 128 MB

  • client_size: The maximum size of the DNS result cache for each configured client’s address or subnetwork as human-readable data size. It must be greater than zero if enabled is true.

    Example: 4 MB

server

The server object configures the handling of incoming requests. It has the following properties:

  • listen_addresses: The set of addresses with ports to listen on.

    Property example:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

The bootstrap object configures the resolution of upstream server addresses. It has the following properties:

  • servers: The list of servers to resolve the hostnames of upstream servers.

    Property example:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • timeout: The timeout for bootstrap DNS requests as a human-readable duration.

    Example: 2 s

upstream

The upstream object configures the actual resolving of requests. It has the following properties:

  • groups: The set of upstream servers keyed by the group’s name. It has the following fields:

    • address: The upstream server’s address.

      Example: '8.8.8.8:53'

    • match: The list of criteria to match the request against. Each entry may contain the following properties:

      • question_domain: The domain or a suffix of the domain that the set of upstream servers should be used to resolve.

        Example: 'mycompany.local'

      • client: The client’s address or a subnet of the client’s address from which the set of upstream servers should resolve requests. It must have no significant bits outside the subnet mask.

        Example: '192.0.2.0/24'

      note

      Properties specified within a single entry are combined with a logical AND. Entries are combined with a logical OR.

      Property example:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    info

    groups should contain at least a single entry named default, and optionally a single entry named private, both should have no match property.

    The default group will be used when there are no matches among other groups. The private group will be used to resolve the PTR requests for the private IP addresses. Such queries will be answered with NXDOMAIN if no private group is defined.

  • timeout: The timeout for upstream DNS requests as a human-readable duration.

    Example: 2s

fallback

The fallback object configures the behavior of the DNS server in case of failure. It has the following properties:

  • servers: The list of servers to use after the actual upstream failed to respond.

    Property example:

    'servers':
    - address: 'tls://94.140.14.140'
  • timeout: The timeout for fallback DNS requests as a human-readable duration.

    Example: 2s

debug

The debug object configures the debugging features. It has the following properties:

pprof

The pprof object configures the pprof HTTP handlers. It has the following properties:

  • port: The port to listen on for debug HTTP requests on localhost.

    Example: 6060

  • enabled: Whether or not the debug profiling is enabled.

    Example: true

log

The log object configures the logging. It has the following properties:

  • output: The output to which logs are written.

    note

    Log entries written to the system log are in text format (see below) and use the system timestamp.

    Possible values:

    • syslog means that the platform-specific system log is used, which is syslog for Linux and Event Log for Windows.

    • stdout for standard output stream.

    • stderr for standard error stream.

    • Absolute path to the log file.

    Example: /home/user/logs

    Example: C:\Users\user\logs.txt

    Example: syslog

  • format: Specifies the format of the log entries.

    Possible values:

    • default: A simple format. Exemple :

      INFO service started prefix=program addr=127.0.0.1:53
    • json: A structured JSON format. Exemple :

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: Same as json but with a limited number of fields. Exemple :

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: A structured text format. Exemple :

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Example: default

  • timestamp: Specifies whether to include a timestamp in the log entries.

    Example: false

  • verbose: Specifies whether the log should be more informative.

    Example: false

- + \ No newline at end of file diff --git a/fr/dns-client/environment/index.html b/fr/dns-client/environment/index.html index 5d92f7fcd..eacbb7ef9 100644 --- a/fr/dns-client/environment/index.html +++ b/fr/dns-client/environment/index.html @@ -4,13 +4,13 @@ Environment | AdGuard DNS Knowledge Base - +

Environment

AdGuard DNS Client uses environment variables to store part of the configuration. The rest of the configuration is stored in the configuration file.

LOG_OUTPUT

The log destination, must be an absolute path to the file or one of the special values. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.output field in the configuration file.

Default: Unset.

LOG_FORMAT

The format for log entries. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.format field in the configuration file.

Default: Unset.

LOG_TIMESTAMP

When set to 1, log entries have a timestamp. When set to 0, log entries don’t have it.

This environment variable overrides the log.timestamp field in the configuration file.

Default: Unset.

VERBOSE

When set to 1, enable verbose logging. When set to 0, disable it.

This environment variable overrides the log.verbose field in the configuration file.

Default: Unset.

- + \ No newline at end of file diff --git a/fr/dns-client/overview/index.html b/fr/dns-client/overview/index.html index d2b29b937..5f01def42 100644 --- a/fr/dns-client/overview/index.html +++ b/fr/dns-client/overview/index.html @@ -4,13 +4,13 @@ Vue d'ensemble | AdGuard DNS Knowledge Base - +

Vue d'ensemble

What is AdGuard DNS Client?

A cross-platform lightweight DNS client for AdGuard DNS. It operates as a DNS server that forwards DNS requests to the corresponding upstream resolvers.

Quick start

caution

AdGuard DNS Client is still in the Beta stage. It may be unstable.

Supported operating systems:

  • Linux
  • macOS
  • Windows

Supported CPU architectures:

  • 64-bit ARM
  • AMD64
  • i386

Getting started

Unix-like operating systems

  1. Download and unpack the .tar.gz or .zip archive from the releases page.

    caution

    On macOS, it's crucial that globally installed daemons are owned by root (see the launchd documentation), so the AdGuardDNSClient executable must be placed in the /Applications/ directory or its subdirectory.

  2. Install it as a service by running:

    ./AdGuardDNSClient -s install -v
  3. Edit the configuration file config.yaml.

  4. Start the service:

    ./AdGuardDNSClient -s start -v

To check that it works, use any DNS checking utility. For example, using nslookup:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Just download and install using the MSI installer from the releases page.

To check that it works, use any DNS checking utility. For example, using nslookup.exe:

nslookup -debug "www.example.com" "127.0.0.1"

Command-line options

Each option overrides the corresponding value provided by the configuration file and the environment.

Help

Option -h makes AdGuard DNS Client print out a help message to standard output and exit with a success status-code.

Service

Option -s <value> specifies the OS service action. Possible values are:

  • install: installs AdGuard DNS Client as a service
  • restart: restarts the running AdGuard DNS Client service
  • start: starts the installed AdGuard DNS Client service
  • status: shows the status of the installed AdGuard DNS Client service
  • stop: stops the running AdGuard DNS Client
  • uninstall: uninstalls AdGuard DNS Client service

Verbose

Option -v enables the verbose log output.

Version

Option --version makes AdGuard DNS Client print out the version of the AdGuardDNSClient executable to standard output and exit with a success status-code.

Configuration

File

The YAML configuration file is described in its own article, and there is also a sample configuration file config.dist.yaml. Some configuration parameters can also be overridden using the environment.

Exit codes

There are a few different exit codes that may appear under different error conditions:

  • 0: Successfully finished and exited, no errors.

  • 1: Internal error, most likely a misconfiguration.

  • 2: Bad command-line argument or value.

- + \ No newline at end of file diff --git a/fr/general/dns-filtering-syntax/index.html b/fr/general/dns-filtering-syntax/index.html index ab5a05017..d77a82010 100644 --- a/fr/general/dns-filtering-syntax/index.html +++ b/fr/general/dns-filtering-syntax/index.html @@ -4,13 +4,13 @@ Syntaxe des règles de filtrage DNS | AdGuard DNS Knowledge Base - +

Syntaxe des règles de filtrage DNS

info

Nous vous montrons ici comment écrire des règles de filtrage DNS personnalisées à utiliser dans les produits AdGuard

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Introduction

Vous pouvez utiliser la syntaxe de règles de filtrage DNS AdGuard pour rendre les règles plus flexibles, pour qu’elles puissent bloquer le contenu selon vos préférences. La syntaxe des règles de filtrage DNS AdGuard peut être utilisée dans des produits AdGuard différents, tels que AdGuard Home, AdGuard DNS, AdGuard pour Windows/Mac/Android.

Il y existe trois approches différentes pour écrire des listes de blocage d’hôtes :

  • Adblock-style syntax: the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. De cette façon, les listes de blocage sont compatibles avec les bloqueurs de publicités du navigateur.

  • /etc/hosts syntaxe: la vieille approche éprouvée qui utilise la même syntaxe que les systèmes d'exploitation pour leurs fichiers hosts.

  • Domains-only syntax: une simple liste de noms de domaine.

If you are creating a blocklist, we recommend using the Adblock-style syntax. Elle présente quelques avantages importants par rapport à l’ancienne syntaxe :

  • Taille des listes de blocage. L'utilisation de la correspondance de modèles vous permet d'avoir une seule règle au lieu de centaines d'entrées /etc/hosts.

  • Compatibilité. Votre liste de blocage sera compatible avec les bloqueurs de publicité des navigateurs et il sera plus facile de partager des règles avec une liste de filtrage des navigateurs.

  • Extensibilité. Au cours de la dernière décennie, la syntaxe de style Adblock a beaucoup évolué, et nous ne voyons aucune raison de ne pas l’étendre encore plus loin et d’offrir des fonctionnalités supplémentaires pour les bloqueurs au niveau du réseau.

Si vous maintenez une liste de blocage de style /etc/hosts ou plusieurs listes de filtrage (quel que soit le type), nous fournissons un outil pour la compilation de listes de blocage. We named it Hostlist compiler and we use it ourselves to create AdGuard DNS filter.

Basic examples

  • ||example.org^: bloque l'accès au domaine example.org et à tous ses sous-domaines, comme www.example.org.

  • @@||example.org^: débloque l'accès au domaine example.org et à tous ses sous-domaines.

  • 1.2.3.4 example.org: (attention, ancienne /etc/hosts -syntaxe) dans AdGuard Home, réponse avec 1.2.3.4 aux requêtes pour example.org domaine mais pas ses sous-domaines. Dans AdGuard DNS Privé, bloque l'accès à example.org. www.example.org reste autorisé.

    Dans AdGuard Home, utiliser l’adresse IP non spécifiée (0.0.0.0) ou une adresse locale (127.0.0.1 et les mêmes) pour un hôte est fondamentalement la même chose que de bloquer cet hôte.

    # Retourne l’adresse IP 1.2.3.4 pour example.org.
    1.2.3.4 example.org
    # Bloque example.org en répondant avec 0.0.0.0.
    0.0.0.0 example.org
  • example.org: une règle de domaine simple. Bloque le domaine example.org mais pas ses sous-domaines. www.example.org reste autorisé.

  • ! Voici un commentaire et # aussi un commentaire : Comments.

  • /REGEX/: bloquez l’accès aux domaines correspondant à l’expression régulière spécifiée.

Adblock-style syntax

This is a subset of the traditional Adblock-style syntax which is used by browser ad blockers.

     règle = ["@@"] modèle [" $" modificateurs]
Modificateurs = [modier0, modier1 [, … [, modifié]]]
  • pattern: le masque de nom d’hôte. Chaque nom d'hôte est comparé à ce masque. Le modèle peut également contenir des caractères spéciaux, qui sont décrits ci-dessous.

  • @@: le marqueur utilisé dans les règles d’exception. Commencez votre règle avec ce marqueur si vous voulez arrêter le filtrage pour les noms d’hôtes correspondants.

  • modificateurs: paramètres qui clarifient la règle. Ils peuvent limiter la portée de la règle ou même modifier complètement son fonctionnement.

Special characters

  • *: le caractère générique. Il est utilisé pour représenter n’importe quel ensemble de caractères. Cela peut aussi être une chaîne vide ou une chaîne de n’importe quelle longueur.

  • ||: correspond au début d’un nom d’hôte, y compris un sous-domaine. Par exemple, ||example.org correspond à example.org et test.example.org mais pas testexample.org.

  • ^: le caractère séparateur. Contrairement au blocage des publicités en navigateur, il n'y a rien à séparer dans un nom d'hôte, donc le seul but de ce caractère est de marquer la fin du nom d'hôte.

  • |: un pointeur vers le début ou la fin du nom d'hôte. La valeur dépend du placement des caractères dans le masque. Par exemple, la règle ample.org| correspond à example.org mais pas à example.org.com. |exemple correspond à exemple.org mais pas à test.exemple.

Regular expressions

If you want even more flexibility in making rules, you can use regular expressions instead of the default simplified matching syntax. Si vous souhaitez utiliser une expression régulière, le modèle doit ressembler à ceci :

modèle = "/" regexp "/"

Exemples :

  • /exemple.*/ bloquera les hôtes correspondant à l'exemple* regexp.

  • @@/exemple.*/$important débloquera les hôtes correspondant à l'exemple* regexp. Notez que cette règle implique également le modificateur important.

Comments

Toute ligne commençant par un point d'exclamation ou un dièse est un commentaire et sera ignorée par le moteur de filtrage. Les commentaires sont généralement placés au-dessus des règles et utilisés pour décrire ce que fait une règle.

Exemple :

! Ceci est un commentaire.
# Ceci est aussi un commentaire.

Rule modifiers

Vous pouvez modifier le comportement d'une règle en ajoutant des modificateurs. Les modificateurs doivent être situés à la fin de la règle après le caractère $ et être séparés par des virgules.

Exemples :


  • ||example.org^ est le modèle correspondant. $ est le délimiteur, qui signale que le reste de la règle sont des modificateurs. important est le modificateur.

  • Vous pouvez utiliser plusieurs modificateurs dans une règle. Dans ce cas, séparez-les par des virgules :

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ est le modèle correspondant. $ est le délimiteur, qui signale que le reste de la règle sont des modificateurs. client=127.0.0.1 is the client modifier with its value, 127.0.0.1. , is the delimiter between modifiers. And finally, dnstype=A is the dnstype modifier with its value, A.

ATTENTION : Si une règle contient un modificateur non répertorié dans ce document, toute la règle doit être ignorée. De cette façon, nous évitons les faux positifs lorsque les gens essaient d'utiliser les listes de filtres des bloqueurs de publicités de navigateur non modifiés comme EasyList ou EasyPrivacy.

client

Le modificateur client permet de spécifier les clients auxquels cette règle s'applique. Il existe deux façons principales d'identifier un client :

  • Par leur adresse IP ou leur préfixe CIDR. Cette méthode fonctionne pour tous les types de clients.

  • Par leur nom. Cette méthode ne fonctionne que pour les clients persistants (dans AdGuard Home) et les appareils (dans AdGuard DNS Privé), que vous avez ajoutés manuellement.

    REMARQUE : Dans AdGuard Home, les ID client ne sont actuellement pas pris en charge, seuls les noms le sont. Si vous avez ajouté un client portant le nom "My client" et le numéro de client my-client , écrivez votre modificateur sous la forme $client='My Client' au lieu de $client=my-client.

La syntaxe est :

$client=value1|value2|...

Vous pouvez également exclure des clients en ajoutant un caractère ~ avant la valeur. Dans ce cas, la règle n'est pas appliquée aux requêtes DNS de ce client.

$client=~value1

Les noms de client contiennent généralement des espaces ou d'autres caractères spéciaux, c'est pourquoi vous devez placer le nom entre guillemets. Les guillemets ASCII simples et doubles sont pris en charge. Utilisez la barre oblique inverse (\) pour échapper les guillemets (" et '), les virgules (,) et les barres verticales (|).

REMARQUE : Lorsque vous excluez un client, vous devez placer ~ en dehors des guillemets.

Exemples :

  • @@||*^$client=127.0.0.1: débloquer tout pour localhost.

  • ||example.org^$client='Frank\'s laptop': bloque example.org pour le client nommé Frank's laptop uniquement. Notez que les guillemets (') dans le nom doivent être échappés.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops' : bloc example.org pour tout le monde sauf le client nommé Mary's, John's, and Boris's laptops. Notez que la virgule (,) doit également être échappée.

  • ||example.org^$client=~Mom|~Dad|Kids: bloquer exemple.org pour Kids, mais pas pour Mom et Dad. Cet exemple montre comment spécifier plusieurs clients dans une règle.

  • ||example.org^$client=192.168.0.0/24: bloquer example.org pour tous les clients dont les adresses IP sont comprises entre 192.168.0.0 et 192.168.0.255.

denyallow

Vous pouvez utiliser le modificateur denyallow pour exclure des domaines de la règle de blocage. Pour ajouter plusieurs domaines à une règle, utilisez le | caractère comme séparateur.

La syntaxe est :

$denyallow=domain1|domain2|...

Ce modificateur permet d'éviter de créer des règles d'exception inutiles quand notre règle de blocage couvre trop de domaines. Vous voudrez peut-être tout bloquer sauf quelques domaines TLD. Vous pouvez utiliser l'approche standard, c'est-à-dire des règles comme celle-ci :

! Bloquer tout.
/.*/

! Débloquer quelques TLD.
@@||com^
@@||net^

Le problème avec cette approche est que de cette façon, vous débloquerez également les domaines de suivi situés sur ces TLD (c'est-à-dire google-analytics.com). Voici comment résoudre ce problème avec denyallow :

*$denyallow=com|net

Exemples :

  • *$denyallow=com|net: bloque tout sauf *.com et *.net.

  • @@*$denyallow=com|net: débloque tout sauf *.com et *.net.

  • ||example.org^$denyallow=sub.example.org. bloque example.org et *.example.org mais ne bloque pas sub.example.org.

dnstype

Le modificateur dnstype permet de spécifier le type de requête ou de réponse DNS sur lequel cette règle sera déclenchée.

La syntaxe est :

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

Les noms des types ne sont pas sensibles à la casse, mais sont validés par rapport à un ensemble de types d'enregistrements de ressources DNS (RR) réels.

Ne combinez pas les règles d'exclusion avec celles d'inclusion. Ceci :

$dnstype=~value1|value2

est équivalent à ceci :

$dnstype=value2

Exemples :

  • ||example.org^$dnstype=AAAA: bloque les requêtes DNS pour les adresses IPv6 de example.org.

  • ||example.org^$dnstype=~A|~CNAME: n'autorise que les requêtes DNS du type A et CNAME pour example.org, et bloque le reste.

ATTENTION : Avant la version v0.108.0, AdGuard Home utilisait le type de requête pour filtrer les enregistrements de réponse, par opposition au type de l'enregistrement de réponse lui-même. Cela posait des problèmes, puisque dans ce cas-là vous ne pouviez pas écrire de règles autorisant certains enregistrements CNAME dans les réponses aux requêtes A et AAAA . Dans v0.108.0 ce comportement a été modifié, alors maintenant ceci :

||canon.example.com^$dnstype=~CNAME

permet d'éviter le filtrage de la réponse suivante :

REPONSES :
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

Le modificateur de réponse dnsrewrite permet de remplacer le contenu de la réponse à la requête DNS pour les hôtes correspondants. Tenez compte que ce modificateur dans AdGuard Home fonctionne dans toutes les règles, mais dans AdGuard DNS Privé - uniquement dans les règles personnalisées.

Les règles avec le modificateur de réponse dnsrewrite ont une priorité plus élevée que les autres règles dans AdGuard Home.

La syntaxe abrégée est la suivante :

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

Les mots clés DOIVENT être en majuscules (par exemple NOERROR). Les réécritures de mots-clés ont priorité sur les autres et donneront une réponse vide avec un code de réponse approprié.

La syntaxe complète est de la forme RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

Le modificateur $dnsrewrite avec le code de réponse NOERROR peut également avoir des champs RRTYPE et VALUE vides.

Le CNAME est spécial, car AdGuard Home résoudra l'hôte et ajoutera ses informations à la réponse. Autrement dit, si example.net a l'IP 1.2.3.4et l'utilisateur a ceci dans ses règles de filtrage :

||example.com^$dnsrewrite=example.net
! Soit :
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

alors la réponse sera de cette sorte :

nslookup example.com my.adguard.local
Serveur : my.adguard.local
Adresse : 127.0.0.1#53

Réponse non officielle :
exemple.com canonical name = exemple.net.
Nom : example.net
Adresse : 1.2.3.4

Ensuite, la réécriture CNAME. Après cela, les valeurs de tous les autres enregistrements sont additionnées en une seule réponse, donc ceci :

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

entraînera une réponse avec deux enregistrements A.

Types de RR actuellement pris en charge avec des exemples :

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. adds a PTR record for reverse DNS. Les requêtes DNS inversées pour 1.2.3.4 au serveur DNS donneront example.net.

    ATTENTION : l'adresse IP DOIT être dans l'ordre inverse. See RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4 ajoute un enregistrement A avec la valeur 1.2.3.4.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 ajoute un enregistrement AAAA avec la valeur abcd::1234.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org ajoute un enregistrement CNAME. Voir l'explication ci-dessus.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 ajoute un enregistrement HTTPS. Seul un sous-ensemble de valeurs de paramètres est pris en charge : les valeurs doivent être contiguës à et, lorsqu'une liste de valeurs est attendue, une seule valeur est actuellement prise en charge :

    ipv4hint=127.0.0.1 // Pris en charge.
    ipv4hint="127.0.0.1" // Non pris en charge.
    ipv4hint=127.0.0.1,127.0.0.2 // Non pris en charge.
    ipv4hint="127.0.0.1,127.0.0.2" // Non pris en charge.

    Cela changera à l’avenir.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail ajoute un enregistrement MX avec la valeur de priorité 32 et la valeur d'échange example.mail.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3 ajoute une valeur SVCB. Voir l'exemple HTTPS ci-dessus.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world ajoute un enregistrement TXT avec la valeur hello_world.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com ajoute un enregistrement SRV avec la valeur de priorité 10, la valeur de pondération 60, le port8080et la valeur cible example.com.

  • ||example.com^$dnsrewrite=NXDOMAIN;; répond par un code NXDOMAIN.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR ;; fait retour avec des réponses NOERROR vides pour toutes requêtes AAA sauf celles pour example.org.

Exception rules unblock one or all rules:

  • @@||example.com^$dnsrewrite unblocks all DNS rewrite rules.

  • @@||example.com^$dnsrewrite=1.2.3.4 unblocks the DNS rewrite rule that adds an A record with the value 1.2.3.4.

important

Le modificateur important appliqué à une règle augmente sa priorité sur toute autre règle sans le modificateur. Même sur les règles d'exceptions de base.

Exemples :

  • Dans cet exemple :

    ||exemple.org^$important
    @@||exemple.org^

    ||example.org^$important bloquera toutes les requêtes vers *.example.org malgré la règle d'exception.

  • Dans cet exemple :

    ||example.org^$important
    @@||example.org^$important

    la règle d'exception comporte également le modificateur important , donc ça doit marcher.

badfilter

Les règles avec le modificateur badfilter désactivent les autres règles de base auxquelles elles se réfèrent. Cela signifie que le texte de la règle désactivée doit correspondre au texte de la règle badfilter (sans le modificateur badfilter).

Exemples :

  • ||example.com$badfilter désactive ||example.com.

  • @@||example.org^$badfilter désactive @@||example.org^.

    REMARQUE : Le modificateur badfilter ne fonctionne pas actuellement avec les règles de style /etc/hosts. 127.0.0.1 example.org$badfilter ne désactivera pas la règle d'origine 127.0.0.1 example.org.

ctag

Le modificateur ctag ne peut être utilisé que dans AdGuard Home.

Il permet de bloquer des domaines uniquement pour des types spécifiques de balises client DNS. Vous pouvez attribuer des balises aux clients dans l'interface utilisateur AdGuard Home. À l'avenir, nous prévoyons d'attribuer automatiquement des balises en analysant le comportement de chaque client.

La syntaxe est :

$ctag=value1|value2|...

Si l'une des balises du client correspond aux valeurs ctag , cette règle s'applique au client. La syntaxe de l'exclusion est :

$ctag=~value1|~value2|...

Si l'une des balises du client correspond aux valeurs ctag d'exclusion, cette règle ne s'applique pas au client.

Exemples :

  • ||example.org^$ctag=device_pc|device_phone: bloquer example.org pour les clients marqués comme device_pc ou device_phone.

  • ||example.org^$ctag=~device_phone: bloquer example.org pour tous les clients sauf ceux marqués comme device_phone.

La liste des balises autorisées :

  • Par type de dispositif :

    • device_audio : périphériques audio.
    • device_camera : caméras.
    • device_gameconsole : consoles de jeux.
    • device_laptop : ordinateurs portables.
    • device_nas : NAS (Stockages en réseau).
    • device_pc : PCs.
    • device_phone : téléphones.
    • device_printer : imprimantes.
    • device_securityalarm : alarmes de sécurité.
    • device_tablet : tablettes.
    • device_tv : téléviseurs.
    • device_other : autres appareils.
  • Par système d'exploitation :

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: autres systèmes d'exploitation.
  • Par groupe d'utilisateurs :

    • user_admin: administrateurs.
    • user_regular: utilisateurs réguliers.
    • user_child: enfants.

/etc/hosts-style syntax

Pour chaque hôte, une seule ligne doit être présente avec les informations suivantes :

IP_address canonical_hostname [aliases...]

Les champs des entrées sont séparés par un nombre d'espaces ou de tabulations. Le texte commençant par le caractère # jusqu'à la fin de la ligne est un commentaire et est ignoré.

Les noms d'hôte ne peuvent contenir que des caractères alphanumériques, des signes tiret moins (-) et des points (.). Ils doivent commencer par un caractère alphabétique et se terminer par un caractère alphanumérique. Les alias facultatifs permettent des changements de nom, des orthographes alternatives, des noms d'hôte plus courts ou des noms d'hôte génériques (par exemple, localhost).

Exemple :

# Ceci est un commentaire
127.0.0.1 exemple.org example.info
127.0.0.1 exemple.com
127.0.0.1 exemple.net # ceci est aussi un commentaire

Dans AdGuard Home, les adresses IP sont utilisées pour répondre aux requêtes DNS pour ces domaines. Dans AdGuard DNS Privé, ces adresses sont tout simplement bloquées.

Domains-only syntax

Une simple liste de noms de domaine, un nom par ligne.

Exemple :

# Ceci est un commentaire
exemple.com
exemple.org
exemple.net # ceci est aussi un commentaire

If a string is not a valid domain (e.g. *.example.org), AdGuard Home will consider it to be an Adblock-style syntax rule.

Hostlist compiler

If you are maintaining a blocklist and use different sources in it, Hostlist compiler may be useful to you. C'est un outil simple qui facilite la compilation d'une liste de blocage d'hôtes compatible avec AdGuard Home, AdGuard DNS Privé ou tout autre produit AdGuard comportant le filtrage DNS.

Qu'est-ce qu'il peut faire :

  1. Compiler une liste de blocage à partir de plusieurs sources.

  2. Exclure les règles dont vous n'avez pas besoin.

  3. Nettoyer la liste résultante : dédupliquer, supprimer les règles non valides et compresser la liste.

- + \ No newline at end of file diff --git a/fr/general/dns-filtering/index.html b/fr/general/dns-filtering/index.html index 2b9a4217b..d9c28504f 100644 --- a/fr/general/dns-filtering/index.html +++ b/fr/general/dns-filtering/index.html @@ -4,13 +4,13 @@ Filtrage DNS | AdGuard DNS Knowledge Base - +

Filtrage DNS

info

La façon la plus simple d'explorer les avantages du filtrage DNS est d'installer le Bloqueur AdGuard ou d'essayer AdGuard DNS. Si vous souhaitez filtrer les DNS au niveau du réseau, AdGuard Home est votre outil idéal

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Pour mieux comprendre le filtrage DNS, il faut d'abord répondre à la question "Qu'est-ce que le DNS ?".

Qu'est-ce que le DNS ?

DNS est l'abréviation de "Domain Name System", et son objectif est de traduire les noms des sites web en quelque chose que les navigateurs peuvent comprendre, c'est-à-dire en des adresses IP. Donc, chaque fois que vous accédez à un site web, votre navigateur envoie une requête à un type de serveur spécial (serveur DNS). Ce serveur examine le nom de domaine demandé et répond avec une adresse IP correspondante. Très schématiquement, il peut être représenté comme ceci :

Comment fonctionne le DNS

Il en va de même, bien sûr, pour toutes les applications et tous les programmes qui envoient des requêtes web, et pas seulement pour les navigateurs.

Comment fonctionne le filtrage DNS ?

Lorsque vous utilisez l'une des applications AdGuard qui prend en charge le filtrage DNS, elle agit comme un tampon entre votre appareil et le serveur DNS. Toutes les requêtes DNS que vos navigateurs ou applications sont sur le point d'envoyer sont d'abord traitées par AdGuard. Si vous utilisez le serveur DNS par défaut fourni par votre FAI, votre trafic DNS n’est probablement pas chiffré et donc vulnérable à l’espionnage et au détournement. AdGuard crypte toutes vos requêtes DNS avant qu'elles ne quittent votre appareil, afin qu'aucun malfaiteur ne puisse avoir accès à leur contenu. En outre, AdGuard peut identifier les demandes adressées aux domaines publicitaires, de suivi et/ou pour adultes et les rediriger vers un "trou noir" au lieu de les transmettre au serveur DNS. Plus à ce sujet plus tard.

Comment fonctionne le filtrage DNS

Le filtrage DNS est un outil puissant et il est pris en charge par toutes les principales applications AdGuard : AdGuard pour Windows, AdGuard pour Mac, AdGuard pour Android et AdGuard pour iOS.

Le filtrage DNS peut être divisé en deux fonctions distinctes : chiffrer et rediriger le trafic DNS vers les serveurs DNS, et bloquer certains domaines localement en appliquant des listes de blocage DNS.

Serveurs DNS

Il existe des milliers de serveurs DNS parmi lesquels choisir, et ils sont tous uniques dans leurs propriétés et leurs objectifs. La plupart renvoient simplement l'adresse IP du domaine demandé, mais certains ont des fonctions supplémentaires : ils bloquent les publicités, le suivi, les domaines pour adultes, etc. De nos jours, tous les principaux serveurs DNS utilisent un ou plusieurs protocoles de cryptage fiables : DNS-over-HTTPS, DNS-over-TLS. AdGuard also provides a DNS service, and it was the world's first to offer the brand new and very promising DNS-over-QUIC encryption protocol. AdGuard dispose de serveurs différents pour de différents objectifs. Ce schéma illustre le fonctionnement des serveurs de blocage AdGuard :

AdGuard DNS

D'autres fournisseurs de DNS peuvent fonctionner différemment. Renseignez-vous sur eux avant de vous engager avec tel ou tel serveur DNS. Vous pouvez trouver la liste des fournisseurs de DNS les plus populaires dans cet article. Toutes les applications AdGuard qui prennent en charge la fonctionnalité DNS disposent également d'une liste de serveurs DNS à choisir, ou permettent même de sélectionner n'importe quel serveur DNS personnalisé.

Listes de blocage DNS locales

Mais en vous fiant uniquement aux serveurs DNS pour filtrer votre trafic DNS, vous perdez toute flexibilité. Si le serveur sélectionné bloque un domaine, vous ne pouvez pas y accéder. Avec AdGuard, vous n'avez même pas besoin de configurer un serveur DNS spécifique pour filtrer le trafic DNS. Tous les produits AdGuard vous permettent d'utiliser des listes de blocage DNS, qu'il s'agisse de simples fichiers d'hôtes ou de listes utilisant une syntaxe plus avancée. Elles fonctionnent de la même manière que les listes de blocage classiques : lorsqu'une requête DNS correspond à l'une des règles de la liste de filtres actifs, elle est bloquée. To be more precise, the DNS server gives a non-routable IP address for such a request.

tip

In AdGuard for iOS, first you have to enable Advanced mode in Settings in order to get access to DNS blocking.

You can add as many custom blocklists as you wish. For instance, you can use AdGuard DNS filter. It quite literally blocks everything that AdGuard DNS server does, but in this case you are free to use any other DNS server. Plus, this way you can add more filters or create custom exception rules, all of which would be impossible with a simple "use a blocking DNS server" setup.

There are hundreds of different DNS blocklists, you can look for them here.

Filtrage DNS vs filtrage réseau

Network filtering is what we call the 'regular' way AdGuard standalone apps process network traffic, hence the name. Feel free to brush up on it by reading this article.

First of all, we have to mention that with AdGuard you don't have to choose. You can always use both regular network filtering and DNS filtering at the same time. However, it's important to understand key differences between the two. DNS filtering has both its unique advantages and drawbacks:

Pros of DNS filtering:

  1. Sur certaines plateformes, c'est le seul moyen d'obtenir un filtrage à l'échelle du système. Par exemple, sur iOS, seul le navigateur Safari prend en charge le blocage de contenu au sens familier, pour tout le reste, il n'y a que le filtrage DNS.
  2. Certaines formes de suivi (comme le suivi masqué CNAME) ne peuvent être traitées que par le filtrage DNS.
  3. L'étape de traitement d'une requête DNS est la plus précoce à laquelle vous pourriez avoir affaire avec une publicité ou un traqueur, ce qui permet d'économiser un peu d'autonomie de la batterie et de trafic.

Cons of DNS filtering:

  1. DNS filtering is "coarse", which means it doesn't remove whitespace left behind a blocked ad or apply any sorts of cosmetic filtering. La plupart des publicités les plus compliquées ne peuvent pas être bloquées au niveau DNS (ou plutôt, elles le peuvent, mais uniquement en bloquant les domaines entiers qui sont utilisés à d'autres fins).

    Exemple de différence Un exemple de la différence entre le filtrage DNS et le filtrage réseau

  2. C'est impossible de connaître l'origine d'une requête DNS, ce qui signifie que vous ne pouvez pas faire la distinction entre des apps différentes au niveau DNS. Cela a un impact négatif sur les statistiques et rend impossible la création de règles de filtrage spécifiques à l'application.

We recommend using DNS filtering in addition to network filtering, not instead of it, whenever possible.

- + \ No newline at end of file diff --git a/fr/general/dns-providers/index.html b/fr/general/dns-providers/index.html index aac992cc9..638faa811 100644 --- a/fr/general/dns-providers/index.html +++ b/fr/general/dns-providers/index.html @@ -4,13 +4,13 @@ Fournisseurs de DNS connus | AdGuard DNS Knowledge Base - +
-

Fournisseurs de DNS connus

info

Nous proposons ici une liste de fournisseurs DNS fiables. Pour les utiliser, installez d'abord le Bloqueur AdGuard ou AdGuard VPN sur votre appareil. Ensuite, sur le même appareil, cliquez sur le lien vers un fournisseur dans cet article

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

Par défaut

These servers block ads, tracking, and phishing.

ProtocoleAdresse
DNS, IPv494.140.14.14 et 94.140.15.15Ajouter à AdGuard, Ajouter à AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff et 2a10:50c0::ad2:ffAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-QUICtls://dns.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNSCrypt, IPv4Fournisseur : 2.dnscrypt.default.ns1.adguard.com IP : 94.140.14.14:5443Ajouter à AdGuard
DNSCrypt, IPv6Fournisseur : 2.dnscrypt.default.ns1.adguard.com IP : 94.140.14.14:5443Ajouter à AdGuard

Protection Familiale

These servers provide the Default features + Blocking adult websites + Safe search.

ProtocoleAdresse
DNS, IPv494.140.14.15 et 94.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff et 2a10:50c0::bad2:ffAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-QUICtls://family.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNSCrypt, IPv4Fournisseur : 2.dnscrypt.family.ns1.adguard.com IP : 94.140.14.15:5443Ajouter à AdGuard
DNSCrypt, IPv6Fournisseur : 2.dnscrypt.family.ns1.adguard.com IP : [2a10:50c0::bad1:ff]:5443Ajouter à AdGuard

Sans filtrage

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtocoleAdresse
DNS, IPv494.140.14.140 et 94.140.14.141Ajouter à AdGuard, Ajouter à AdGuard VPN
DNS, IPv62a10:50c0::1:ff et 2a10:50c0::2:ffAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNSCrypt, IPv4Fournisseur : 2.dnscrypt.unfiltered.ns1.adguard.com IP : 94.140.14.140:5443Ajouter à AdGuard
DNSCrypt, IPv6Fournisseur : 2.dnscrypt.unfiltered.ns1.adguard.com IP : [2a10:50c0::1:ff]:5443Ajouter à AdGuard

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

ProtocoleAdresse
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

Par défaut

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

ProtocoleAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Ajouter à AdGuard

Unfiltered

This variant doesn't filter anything.

ProtocoleAdresse
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

ProtocoleAdresse
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtocoleAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Ajouter à AdGuard

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

ProtocoleAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

ProtocoleAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

ProtocoleAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

ProtocoleAdresse
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtocoleAdresse
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

ProtocoleAdresse
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Ajouter à AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

ProtocoleAdresse
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Ajouter à AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

ProtocoleAdresse
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtocoleAdresse
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Ajouter à AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtocoleAdresse
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Ajouter à AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

ProtocoleAdresse
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

ProtocoleAdresse
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

ProtocoleAdresse
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

ProtocoleAdresse
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

ProtocoleAdresse
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Ajouter à AdGuard

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

Sans filtrage

ProtocoleAdresse
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

ProtocoleAdresse
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

ProtocoleAdresse
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

ProtocoleAdresse
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

ProtocoleAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Ajouter à AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

ProtocoleAdresse
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

ProtocoleAdresse
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

ProtocoleAdresse
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

ProtocoleAdresse
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

ProtocoleAdresse
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

ProtocoleAdresse
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

ProtocoleAdresse
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

ProtocoleAdresse
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

ProtocoleAdresse
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtocoleAdresse
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Sans filtrage

ProtocoleAdresse
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

ProtocoleAdresse
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

ProtocoleAdresse
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

ProtocoleAdresse
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

ProtocoleAdresse
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

ProtocoleAdresse
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

ProtocoleAdresse
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Ajouter à AdGuard

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtocoleAdresse
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtocoleAdresse
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtocoleAdresse
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtocoleAdresse
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtocoleAdresse
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

ProtocoleAdresse
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

ProtocoleAdresse
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtocoleAdresse
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAjouter à AdGuard
DNS-over-TLStls://ada.openbld.netAjouter à AdGuard

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtocoleAdresse
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAjouter à AdGuard
DNS-over-TLStls://ric.openbld.netAjouter à AdGuard

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

ProtocoleAdresse
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

ProtocoleAdresse
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Ajouter à AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

ProtocoleAdresse
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Ajouter à AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

ProtocoleAdresse
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Ajouter à AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

Sans filtrage

ProtocoleAdresse
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

ProtocoleAdresse
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

ProtocoleAdresse
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Ajouter à AdGuard

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

ProtocoleAdresse
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

ProtocoleAdresse
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtocoleAdresse
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

ProtocoleAdresse
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

ProtocoleAdresse
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

ProtocoleAdresse
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

ProtocoleAdresse
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

ProtocoleAdresse
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

ProtocoleAdresse
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

ProtocoleAdresse
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

ProtocoleAdresse
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

ProtocoleAdresse
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225Ajouter à AdGuard
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Ajouter à AdGuard

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

ProtocoleAdresse
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

ProtocoleAdresse
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

ProtocoleAdresse
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

ProtocoleAdresse
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

ProtocoleAdresse
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

ProtocoleAdresse
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS est un service DNS crypté public géré par LibreOps.

ProtocoleAdresse
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

ProtocoleAdresse
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

ProtocoleAdresse
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

ProtocoleAdresse
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

ProtocoleAdresse
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

ProtocoleAdresse
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

ProtocoleAdresse
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

ProtocoleAdresse
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtocoleAdresse
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtocoleAdresse
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

ProtocoleAdresse
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

ProtocoleAdresse
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtocoleAdresse
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Ajouter à AdGuard
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

ProtocoleAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Ajouter à AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtocoleAdresse
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

ProtocoleAdresse
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

ProtocoleAdresse
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

ProtocoleAdresse
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Ajouter à AdGuard

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

ProtocoleAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Ajouter à AdGuard
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Ajouter à AdGuard

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

ProtocoleAdresse
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Ajouter à AdGuard

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

ProtocoleAdresse
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

ProtocoleAdresse
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Ajouter à AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtocoleAdresse
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Ajouter à AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtocoleAdresseLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Ajouter à AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

ProtocoleAdresse
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Ajouter à AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

ProtocoleAdresse
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Ajouter à AdGuard
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtocoleAdresse
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
- +

Fournisseurs de DNS connus

info

Nous proposons ici une liste de fournisseurs DNS fiables. Pour les utiliser, installez d'abord le Bloqueur AdGuard ou AdGuard VPN sur votre appareil. Ensuite, sur le même appareil, cliquez sur le lien vers un fournisseur dans cet article

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

Par défaut

These servers block ads, tracking, and phishing.

ProtocoleAdresse
DNS, IPv494.140.14.14 et 94.140.15.15Ajouter à AdGuard, Ajouter à AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff et 2a10:50c0::ad2:ffAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-QUICtls://dns.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNSCrypt, IPv4Fournisseur : 2.dnscrypt.default.ns1.adguard.com IP : 94.140.14.14:5443Ajouter à AdGuard
DNSCrypt, IPv6Fournisseur : 2.dnscrypt.default.ns1.adguard.com IP : 94.140.14.14:5443Ajouter à AdGuard

Protection Familiale

These servers provide the Default features + Blocking adult websites + Safe search.

ProtocoleAdresse
DNS, IPv494.140.14.15 et 94.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff et 2a10:50c0::bad2:ffAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-QUICtls://family.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNSCrypt, IPv4Fournisseur : 2.dnscrypt.family.ns1.adguard.com IP : 94.140.14.15:5443Ajouter à AdGuard
DNSCrypt, IPv6Fournisseur : 2.dnscrypt.family.ns1.adguard.com IP : [2a10:50c0::bad1:ff]:5443Ajouter à AdGuard

Sans filtrage

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtocoleAdresse
DNS, IPv494.140.14.140 et 94.140.14.141Ajouter à AdGuard, Ajouter à AdGuard VPN
DNS, IPv62a10:50c0::1:ff et 2a10:50c0::2:ffAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comAjouter à AdGuard, Ajouter à AdGuard VPN
DNSCrypt, IPv4Fournisseur : 2.dnscrypt.unfiltered.ns1.adguard.com IP : 94.140.14.140:5443Ajouter à AdGuard
DNSCrypt, IPv6Fournisseur : 2.dnscrypt.unfiltered.ns1.adguard.com IP : [2a10:50c0::1:ff]:5443Ajouter à AdGuard

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

ProtocoleAdresse
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

Par défaut

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

ProtocoleAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Ajouter à AdGuard

Unfiltered

This variant doesn't filter anything.

ProtocoleAdresse
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

ProtocoleAdresse
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtocoleAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Ajouter à AdGuard

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

ProtocoleAdresse
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

ProtocoleAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

ProtocoleAdresse
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

ProtocoleAdresse
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtocoleAdresse
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

ProtocoleAdresse
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Ajouter à AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

ProtocoleAdresse
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Ajouter à AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

ProtocoleAdresse
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtocoleAdresse
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Ajouter à AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtocoleAdresse
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Ajouter à AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

ProtocoleAdresse
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

ProtocoleAdresse
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

ProtocoleAdresse
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

ProtocoleAdresse
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

ProtocoleAdresse
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Ajouter à AdGuard

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

Sans filtrage

ProtocoleAdresse
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

ProtocoleAdresse
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

ProtocoleAdresse
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

ProtocoleAdresse
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

ProtocoleAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Ajouter à AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

ProtocoleAdresse
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

ProtocoleAdresse
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

ProtocoleAdresse
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

ProtocoleAdresse
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

ProtocoleAdresse
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

ProtocoleAdresse
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

ProtocoleAdresse
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

ProtocoleAdresse
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

ProtocoleAdresse
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtocoleAdresse
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Sans filtrage

ProtocoleAdresse
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

ProtocoleAdresse
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

ProtocoleAdresse
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

ProtocoleAdresse
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

ProtocoleAdresse
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

ProtocoleAdresse
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

ProtocoleAdresse
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Ajouter à AdGuard

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtocoleAdresse
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtocoleAdresse
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtocoleAdresse
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtocoleAdresse
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtocoleAdresse
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

ProtocoleAdresse
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

ProtocoleAdresse
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtocoleAdresse
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAjouter à AdGuard
DNS-over-TLStls://ada.openbld.netAjouter à AdGuard

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtocoleAdresse
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAjouter à AdGuard
DNS-over-TLStls://ric.openbld.netAjouter à AdGuard

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

ProtocoleAdresse
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

ProtocoleAdresse
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Ajouter à AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

ProtocoleAdresse
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Ajouter à AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

ProtocoleAdresse
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Ajouter à AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

Quadrant Security

Quadrant Security offers DoH and DoT servers for the general public with no logging or filtering.

ProtocoleAdresse
DNS-over-HTTPShttps://doh.qis.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-tls.qis.ioAdd to AdGuard, Add to AdGuard VPN

Rabbit DNS

Rabbit DNS is a privacy-focused DoH service that doesn't collect any user data.

Sans filtrage

ProtocoleAdresse
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Security-filtering

ProtocoleAdresse
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Family-filtering

ProtocoleAdresse
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

Sans filtrage

ProtocoleAdresse
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

ProtocoleAdresse
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

ProtocoleAdresse
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Ajouter à AdGuard

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

ProtocoleAdresse
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

ProtocoleAdresse
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtocoleAdresse
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

ProtocoleAdresse
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

ProtocoleAdresse
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

ProtocoleAdresse
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

ProtocoleAdresse
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

ProtocoleAdresse
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

ProtocoleAdresse
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

ProtocoleAdresse
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

ProtocoleAdresse
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

ProtocoleAdresse
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225Ajouter à AdGuard
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Ajouter à AdGuard

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

ProtocoleAdresse
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

ProtocoleAdresse
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

ProtocoleAdresse
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

ProtocoleAdresse
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

ProtocoleAdresse
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

ProtocoleAdresse
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS est un service DNS crypté public géré par LibreOps.

ProtocoleAdresse
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

ProtocoleAdresse
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

ProtocoleAdresse
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

ProtocoleAdresse
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

ProtocoleAdresse
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

ProtocoleAdresse
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

ProtocoleAdresse
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Xstl DNS

Xstl DNS is a public DNS service based in South Korea that doesn't log the user's IP. Ads & trackers are blocked.

SK Broadband

ProtocoleAdresse
DNS-over-HTTPShttps://dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Oracle Cloud South Korea

ProtocoleAdresse
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://secondary.dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

ProtocoleAdresse
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtocoleAdresse
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtocoleAdresse
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

ProtocoleAdresse
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

ProtocoleAdresse
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtocoleAdresse
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Ajouter à AdGuard
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

ProtocoleAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Ajouter à AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtocoleAdresse
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

ProtocoleAdresse
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

ProtocoleAdresse
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

ProtocoleAdresse
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Ajouter à AdGuard

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

ProtocoleAdresse
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Ajouter à AdGuard
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Ajouter à AdGuard

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

ProtocoleAdresse
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Ajouter à AdGuard

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

ProtocoleAdresse
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

Marbled Fennec

Marbled Fennec Networks is hosting DNS resolvers that are capable of resolving both OpenNIC and ICANN domains

ProtocoleAdresse
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.marbledfennec.netAdd to AdGuard, Add to AdGuard VPN

momou! DNS

momou! DNS provides DoH & DoT resolvers with three levels of filtering

Standard

Blocks ads, trackers, and malware

ProtocoleAdresse
DNS-over-HTTPShttps://dns.momou.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Kids

Kids-friendly filter that also blocks ads, trackers, and malware

ProtocoleAdresse
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://kids.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Unfiltered

ProtocoleAdresse
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

ProtocoleAdresse
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Ajouter à AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtocoleAdresse
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Ajouter à AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtocoleAdresseLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Ajouter à AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

ProtocoleAdresse
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Ajouter à AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Ajouter à AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

ProtocoleAdresse
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Ajouter à AdGuard
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtocoleAdresse
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
+ \ No newline at end of file diff --git a/fr/general/subscription/index.html b/fr/general/subscription/index.html index 8039d79f5..d70c3ec9b 100644 --- a/fr/general/subscription/index.html +++ b/fr/general/subscription/index.html @@ -4,13 +4,13 @@ How to purchase, upgrade, or get a refund | AdGuard DNS Knowledge Base - +

How to purchase, upgrade, or get a refund

How to purchase a plan

AdGuard DNS plans can be purchased on adguard-dns.io. You can pay with Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay, and UnionPay. We also accept the following cryptocurrencies: Ethereum, Litecoin, and Tether. Plans can be renewed on a monthly or annual basis.

The Personal plan is free for AdGuard VPN paid users.

How to upgrade a plan

To make the most out of AdGuard DNS, you can upgrade your plan for the following benefits:

  • To gain access to 2 dedicated IPv4 addresses and extend the number of devices, monthly requests, rules, and servers, you can upgrade your plan to Team
  • For more dedicated IPv4 addresses and an unlimited number of requests, devices, rules, and servers, upgrade your plan to Enterprise

You can upgrade your plan in your AdGuard account. To do so, click Upgrade under the section AdGuard DNS.

The Enterprise plan is available by request only. If you're interested, please fill out our form and provide some details about your company. Once we receive your submission, we'll contact you with further information.

How to get a refund

In accordance with our Terms of Sale, you can get a 100% refund on any AdGuard DNS Yearly plans purchased at https://adguard-dns.io/. To get a refund, you need to contact support at support@adguard-dns.io, specifying the payment method you've used. The processing time usually takes up to 5-10 business days.

A refund may be declined if:

  • A subscription was purchased more than 30 days ago
  • A subscription was purchased from a distributor
  • You applied for a partial refund for a renewal or upgrade
- + \ No newline at end of file diff --git a/fr/index.html b/fr/index.html index 05e9539e3..5dec47615 100644 --- a/fr/index.html +++ b/fr/index.html @@ -4,13 +4,13 @@ Vue d'ensemble | AdGuard DNS Knowledge Base - +

Vue d'ensemble

Qu'est-ce que le DNS ?

DNS stands for "Domain Name System", and its purpose is to convert website names into IP addresses. Each time you go to a website, your browser sends a DNS query to a DNS server to figure out the IP address of the website. And a regular DNS resolver simply returns the IP address of the requested domain.

note

The default DNS server is usually provided by your ISP. This means that your ISP can track your online activity and sell logs to third parties.

Your device always uses a DNS server to obtain the IP addresses of the domains that are accessed by various apps, services, etc.

There are also DNS servers that can block certain websites at DNS-level. How do they work? When your device sends a "bad" request, be it an ad or a tracker, a DNS server prevents the connection by responding with a non-routable IP address for a blocked domain.

Why use DNS for content blocking

Absolutely everything is connected to the Internet these days, from TV to smart light bulbs, from mobile devices to smart car. And where the Internet is, there are ads and trackers. In this case, a browser-based ad blocker has proven insufficient. To get a better protection, use DNS in combination with VPN and ad blocker.

Using DNS for content blocking has some advantages as well as obvious flaws. On the one hand, DNS is in the loop for queries from all devices and their apps. But, on the other hand, DNS blocking alone cannot provide cosmetic filtering.

What is AdGuard DNS?

AdGuard DNS is one of the most privacy-oriented DNS services on the market. It supports such reliable encryption protocols as DNS-over-HTTPS, DNS-over-TLS, and DNS-over-QUIC. It can work as a regular DNS resolver in Non-filtering mode, but also it can provide DNS-level content blocking: identify requests to ad, tracking, and/or adult domains (optionally), and respond with an empty response. AdGuard has its own frequently updated database with names of domains that serve ads, trackers, and scam.

An approximate scheme of how AdGuard DNS works

About 75% of AdGuard DNS traffic is encrypted. This is actually what differentiates content-blocking DNS servers from others. If you take a look at CloudFlare or Quad9 stats, you’ll see that encrypted DNS is just a small share of all queries.

AdGuard DNS exists in two main forms: Public AdGuard DNS and Private AdGuard DNS. None of these services require the installation of apps. They are easy to set up and use, and provide users with the minimum features necessary to block ads, trackers, malicious websites, and adult content (if required). There are no restrictions on what devices they can be used with.

Despite so many similarities, private AdGuard DNS and public AdGuard DNS are two different products. Their main difference is that you can customize Private AdGuard DNS, while Public AdGuard DNS cannot.

DNS filtering module in AdGuard products

All major AdGuard products, including AdGuard VPN, have a DNS filtering module where you can select a DNS server by a provider you trust. Of course, AdGuard DNS Default, AdGuard DNS Non-filtering and AdGuard DNS Family Protection are on the list. Also, AdGuard apps allow users to easily configure and use AdGuard DNS — Public or Private.

- + \ No newline at end of file diff --git a/fr/miscellaneous/acknowledgements/index.html b/fr/miscellaneous/acknowledgements/index.html index 0549adc50..9775e5467 100644 --- a/fr/miscellaneous/acknowledgements/index.html +++ b/fr/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ Credits and Acknowledgements | AdGuard DNS Knowledge Base - +

Credits and Acknowledgements

Our dev team would like to thank the developers of the third-party software we use in AdGuard DNS, our great beta testers and other engaged users, whose help in finding and eliminating all the bugs, translating AdGuard DNS, and moderating our communities is priceless.

AdGuard DNS

AdGuard API and Websites

- + \ No newline at end of file diff --git a/fr/miscellaneous/create-dns-stamp/index.html b/fr/miscellaneous/create-dns-stamp/index.html index 1ad86c5a0..f567c960e 100644 --- a/fr/miscellaneous/create-dns-stamp/index.html +++ b/fr/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ How to create your own DNS stamp for Secure DNS | AdGuard DNS Knowledge Base - +

How to create your own DNS stamp for Secure DNS

This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.

Secure DNS usually uses tls://, https://, or quic:// URLs. This is sufficient for most users and is the recommended way.

However, if you need additional security, like pre-resolved server IPs and certificate pinning by hash, you may generate your own DNS stamp.

Introduction to DNS stamps

DNS stamps are short strings that contain all the information needed to connect to a secure DNS server. They simplify the process of setting up Secure DNS as the user does not need to manually enter all this data.

DNS stamps allow you to customize Secure DNS settings beyond the usual URLs. In particular, they allow you to specify hard-coded server addresses, use certificate hashing, and so on. These features make DNS stamps a more robust and versatile option for configuring Secure DNS settings.

Choosing the protocol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT), and some others. Choosing one of these protocols depends on the context in which you'll be using them.

Creating a DNS stamp

  1. Open the DNSCrypt Stamp Calculator.

  2. Depending on the chosen protocol, select the corresponding protocol from the dropdown menu (DoH, DoT, or DoQ).

  3. Fill in the necessary fields:

    • IP address: Enter the IP address of the DNS server. If you are using the DoT or DoQ protocol, make sure that you have specified the appropriate port as well.
    note

    This field is optional and should be used with caution: using this option may disrupt the Internet on IPv6-only networks.

:::

- **Hashes**: Enter the SHA256 digest of one of the TBS certificates found in the validation chain. If the DNS server you are using provides a ready-made hash, find and copy it. Otherwise, you can obtain it by following the instructions in the [*Obtaining the Certificate Hash*](#obtaining-the-certificate-hash) section.

:::note

This field is optional

:::

- **Host name**: Enter the host name of the DNS server. This field is used for server name verification in DoT and DoQ protocols.

- For **DoH**:
- **Path**: Enter the path for performing DoH requests. This is usually `"/dns-query"`, but your provider may provide a different path.

- For **DoT and DoQ**:
- There are usually no specific fields for these protocols in this tool. Just make sure the port specified in the resolver address is the correct port.

- In the **Properties** section, you can check the relevant properties if they are known and applicable to your DNS server.
  1. Your stamp will be automatically generated and you will see it in the Stamp field.

Obtaining the certificate hash

To fill in the Hashes of the server's certificate field, you can use the following command, replacing <IP_ADDRESS>, <PORT>, and <SERVER_NAME> with the corresponding values for your DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
caution

The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service.

Using the DNS stamp

You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security.

Example of creating a DNS stamp

Let's go through an example of creating a stamp for AdGuard DNS using DoT:

  1. Open the DNSCrypt Stamp Calculator.

  2. Select the DNS-over-TLS (DoT) protocol.

  3. Fill in the following fields:

    • IP address: Enter the IP address and port of the DNS server. In this case, it's 94.140.14.14:853.

    • Host name: Enter the host name of the DNS server. In this case, it's dns.adguard-dns.com.

    • Hashes: Execute the command

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    The result is 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Paste this SHA256 hash of the server's certificate into the field.

  4. Leave the Properties section blank.

  5. Your stamp will be automatically generated and you will see it in the Stamp field.

- + \ No newline at end of file diff --git a/fr/miscellaneous/take-screenshot/index.html b/fr/miscellaneous/take-screenshot/index.html index 1dd31a35e..f676ebf41 100644 --- a/fr/miscellaneous/take-screenshot/index.html +++ b/fr/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ How to take a screenshot | AdGuard DNS Knowledge Base - +

How to take a screenshot

Screenshot is a capture of your computer’s or mobile device’s screen, which can be obtained by using standard tools or a special program/app.

Sometimes a screenshot (or screenshots) is required by support team to better understand the problem, and not everyone knows how to take screenshots, especially of a separate window or a specific screen area on their devices. If you recognize yourself as one of these users, don’t worry. This article will help you as it describes a range of ways to take screenshots on different platforms.

How to take a screenshot

Here you will find all the necessary hotkeys you should know in order to take screenshots on your computer or mobile device.

Android

Taking a screenshot on an Android device can be done in various ways — depending on the device model and its manufacturer.

Generally, the following button combination can be used for Android:

  • Press and hold the Volume Down and Power buttons simultaneously for 1–2 seconds

Your Android device will capture the entire screen and save it as a photo. So, you can find the screenshot in a Screenshots folder in your Gallery.

However, as already mentioned, the procedure may vary depending on the particular device. Let’s look at other possible combinations:

  • Press and hold the Home and Power buttons simultaneously for 1–2 seconds;
  • Press and hold the Back and Home buttons simultaneously

On Android 8 and later, a screenshot can also be taken by placing the edge of an open hand vertically along the left/right screen edge and swiping the hand to the other screen edge while touching the screen with the hand edge.

If this method doesn’t work, check SettingsAdvanced features to enable Palm swipe to capture.

Besides, you can always use any special applications for taking screenshots on your devices, for example — Screenshot Easy, Screenshot Ultimate, Screenshot Snap, etc.

iOS

Any iOS device (barring ancient ones) lets you take a screenshot using standard tools.

To take a screenshot on an iOS device, use the following combination:

  • Press the Sleep/Wake (side) button and the Home button at the same time, then quickly release them

and this one for iPhone X or later:

  • Press the Sleep/Wake button and the Volume up button at the same time, then quickly release them

Your iOS device will capture the entire screen and save it as a photo. You can find it in a standard Photo app.

Windows

  • To take a screenshot on Windows, press the PrtScn button

On some notebooks you have to hold Fn and then press PrtScn instead.

Please note: PrtScn (Print Screen) button can be differently abbreviated on various keyboards — PrntScrn, PrtScn, PrtScr or PrtSc.

Windows captures the entire screen and copies it to the clipboard.

To take a screenshot of an active window, use the following combination:

  • Hold down Alt and press PrtScn (or Fn + Alt + PrtScn on some laptops)

To take a screenshot of a specific area, you should use the following combination:

  • Hold down Win (the Windows button) and Shift and press S**

After you take a screenshot, it will be saved in the clipboard. In most cases you will be able to paste it into a document that you are currently editing by using Ctrl + V button combination. Alternatively, if you need to save the screenshot into a file, you should open the standard Paint program (or any other app that can work with images). Paste your screenshot there using the same button combination or by clicking the Paste button (usually in the top left corner of the screen) and then save it.

Windows 8 and 10 let you take a screenshot very quickly with a Win + PrtScn combination. As soon as you press these buttons, the screenshot will be automatically saved as a file to your Pictures → Screenshots Folder.

There is also a dedicated program for taking screenshots called Snipping Tool that you can find via Start menu among standard programs of your computer. Snipping Tool lets you capture of any area of your desktop or the entire screen. After taking a screenshot using this program you can edit the picture and save it to any folder on your computer.

Besides, you can also try using different apps for taking screenshots on your computer, like PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap, etc.

MacOS

To take a screenshot on Mac, use the following button combination:

  • Press and hold together ⌘ Cmd + Shift + 3**

Your Mac will capture the entire screen and save it as a file on the desktop.

To take a screenshot of an active window, use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4 + Space bar. The pointer will change to a camera icon. Click the window to capture it. Press the Esc button to cancel taking a screenshot

To take a screenshot of a specific area, you should use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4**. Drag the crosshair to select the needed area. Release your mouse or trackpad to take a screenshot, press the Esc button to cancel it.

To take a screenshot of the Touch Bar (MacBook Pro) use the following combination:

  • Hold down ⌘ Cmd + Shift + 6**

Your Mac captures the entire Touch Bar and saves it as a file on the desktop.

To copy a screenshot to the clipboard instead of saving it, hold down Ctrl together with any of the combinations above. Then you can paste the screenshot (from the clipboard) into a document or an image you are currently editing by using Cmd + V combination.

You can also take screenshots by using Preview and choosing Take screenshot (of the selected area, window, or the entire screen). With Preview you can save your screenshots in JPG, TIFF, PDF, and other file formats.

- + \ No newline at end of file diff --git a/fr/miscellaneous/update-kb/index.html b/fr/miscellaneous/update-kb/index.html index 89be0b711..f0c5ade5d 100644 --- a/fr/miscellaneous/update-kb/index.html +++ b/fr/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ Updating the Knowledge Base | AdGuard DNS Knowledge Base - +

Updating the Knowledge Base

The goal of this Knowledge Base is to provide everyone with the most up-to-date information on all kinds of AdGuard DNS-related topics. But things constantly change, and sometimes an article doesn't reflect the current state of things anymore — there are simply not so many of us to keep an eye on every single bit of information and update it accordingly when new versions are released.

This is why we placed all of our KB content to GitHub, and now literally anyone can contribute to it by suggesting edits and translations to existing articles, as well as totally new ones.

How to suggest a change or write a new article

You can suggest changes to current articles and add new ones to the Knowledge Base using the functionality of the GitHub mentioned above. If you are unfamiliar with principles of working with the platform, start by reading documentation in this section.

Once you are ready to start, work in the KnowledgeBaseDNS repository. All texts in our Knowledge Base are written in Markdown markup language. Keep this in mind when editing or writing articles. Follow this link to learn more about Markdown syntax.

The Knowledge Base website is built using Docusaurus 2 — a modern static website generator. When suggesting changes or additions, take into account that all documents must comply with the principles of the platform. You can read about them in this guide.

You can deploy this Knowledge Base locally to your computer to preview the changes you suggest. Detailed instructions on how to do this can be found in the README.md file on this Knowledge Base's GitHub page.

Translating articles

Translation of the existing articles of the Knowledge Base is carried out on the Crowdin platform. All the details about translations and working with Crowdin can be found in the dedicated article of the AdGuard Ad Blocker Knowledge Base.

When working on AdGuard DNS Knowledge Base articles, you may meet strings containing plural forms that you should translate with extra attention. In a separate article, we describe in detail the difficulties that can arise when translating strings with plural forms, and provide extensive instructions on how to work with them on the Crowdin platform.

Working on open issues

Sometimes there exist open tasks related to updating the Knowledge Base. You can help us speed up their completion the same way you would suggest any other changes to this Knowledge Base. Choose any issue that you find appealing and start working on it. If you have any questions — you can ask them right in the comments to that issue.

- + \ No newline at end of file diff --git a/fr/private-dns/api/changelog/index.html b/fr/private-dns/api/changelog/index.html index 5a3359661..79cd267ec 100644 --- a/fr/private-dns/api/changelog/index.html +++ b/fr/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ Changelog | AdGuard DNS Knowledge Base - +

Changelog

This article contains the changelog for AdGuard DNS API.

v1.9

Released on July 11, 2024

  • Added automatic device connection functionality:
    • New DNS server setting — auto_connect_devices_enabled, allowing approval for auto-connecting devices through a specific link type
    • New field in Device — auto_device, indicating that the device is automatically connected
  • Replaced int with long for queries in CategoryQueriesStats, for used in AccountLimits, and for blocked and queries in QueriesStats

v1.8

Released on April 20, 2024

  • Added support for DNS-over-HTTPS with authentication:
    • New operation — reset DNS-over-HTTPS password for device
    • New device setting — detect_doh_auth_only. Disables all DNS connection methods except DNS-over-HTTPS with authentication
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Indicates the URL to use when connecting using DNS-over-HTTPS with authentication

v1.7

Released on March 11, 2024

  • Added dedicated IPv4 addresses functionality:
    • Dedicated IPv4 addresses can now be used on devices for DNS server configuration
    • Dedicated IPv4 address is now associated with the device it is linked to, so that queries made to this address are logged for that device
  • Added new operations:
    • List all available dedicated IPv4 addresses
    • Allocate new dedicated IPv4 address
    • Link an available IPv4 address to a device
    • Unlink an IPv4 address from a device
    • Request info on dedicated addresses associated with a device
  • Added new limits to Account limits:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • Removed deprecated field of DNSServerSettings:
    • safebrowsing_enabled

v1.6

Released on January 22, 2024

  • Added new Access settings section for DNS profiles (access_settings). By customizing these fields, you’ll be able to protect your AdGuard DNS server from unauthorized access:

    • allowed_clients — here you can specify which clients can use your DNS server. This field will have priority over the blocked_clients field
    • blocked_clients — here you can specify which clients are not allowed to use your DNS server
    • blocked_domain_rules — here you can specify which domains are not allowed to access your DNS server, as well as define such domains with wildcard and DNS filtering rules
  • Added new limits to Account limits:

    • access_rules provides the sum of currently used blocked_clients and blocked_domain_rules values, as well as the limit on access rules
    • user_rules shows the amount of created user rules, as well as the limit on them
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Added new error code FIELD_REACHED_LIMIT to indicate when limits have been reached:

    • For the total number of blocked_clients and blocked_domain_rules in access settings
    • For rules in custom user rules settings

v1.5

Released on June 16, 2023

  • Added a new block_nrd setting and grouped all security-related settings in one place

Model for safebrowsing settings changed

From:

{
"enabled": true
}

To:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Model for saving server settings changed

From:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

to:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

Released on March 29, 2023

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

Released on December 13, 2022

  • Added method to get account limits

v1.2

Released on October 14, 2022

  • Added new protocol types DNS and DNSCRYPT. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

Released on February 22, 2022

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Query log
  • Downloading DoH and DoT .mobileconfig
  • Filter lists and web services
- + \ No newline at end of file diff --git a/fr/private-dns/api/overview/index.html b/fr/private-dns/api/overview/index.html index c643f3f49..83110fb50 100644 --- a/fr/private-dns/api/overview/index.html +++ b/fr/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ Vue d'ensemble | AdGuard DNS Knowledge Base - +

Vue d'ensemble

AdGuard DNS provides a REST API you can use to integrate your apps with it.

Authentication

Generate Access token

Make a POST request for the following URL with the given params to generate the access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
usernameAccount email
passwordAccount password
mfa_tokenTwo-Factor authentication token (if enabled in account settings)

In the response, you will get both access_token and refresh_token.

  • The access_token will expire after some specified seconds (represented by the expires_in param in the response). You can regenerate a new access_token using the refresh_token (Refer: Generate Access Token from Refresh Token).

  • The refresh_token is permanent. To revoke a refresh_token, refer: Revoking a Refresh Token.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Example response

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generate Access Token from Refresh Token

Access tokens have limited validity. Once it expires, your app will have to use the refresh token to request for a new access token.

Make the following POST request with the given params to get a new access token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
refresh_tokenREFRESH TOKEN using which a new access token has to be generated.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Example response

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Revoking a Refresh Token

To revoke a refresh token, make the following POST request with the given params:

https://api.adguard-dns.io/oapi/v1/revoke_token

Request Example

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParameterDescription
refresh_tokenREFRESH TOKEN which is to be revoked

Authorization endpoint

To access this endpoint, you need to contact us at devteam@adguard.com. Please describe the reason and use cases for this endpoint, as well as provide the redirect URI. Upon approval, you will receive a unique client identifier, which should be used for the client_id parameter.

The /oapi/v1/oauth_authorize endpoint is used to interact with the resource owner and get the authorization to access the protected resource.

The service redirects you to AdGuard to authenticate (if you are not already logged in) and then back to your application.

The request parameters of the /oapi/v1/oauth_authorize endpoint are:

ParameterDescription
response_typeTells the authorization server which grant to execute
client_idThe ID of the OAuth client that asks for authorization
redirect_uriContains a URL. A successful response from this endpoint results in a redirect to this URL
stateAn opaque value used for security purposes. If this request parameter is set in the request, it is returned to the application as part of the redirect_uri
aidAffiliate identifier

For example:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

To inform the authorization server which grant type to use, the response_type request parameter is used as follows:

  • For the Implicit grant, use response_type=token to include an access token.

A successful response is 302 Found, which triggers a redirect to redirect_uri (which is a request parameter). The response parameters are embedded in the fragment component (the part after #) of the redirect_uri parameter in the Location header.

For example:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

Accessing API

Once the access and the refresh tokens are generated, API calls can be made by passing the access token in the header.

  • Header name should be Authorization
  • Header value should be Bearer {access_token}

API

Reference

Please see the methods reference here.

OpenAPI spec

OpenAPI specification is available at https://api.adguard-dns.io/static/swagger/openapi.json.

You can use different tools to view the list of available API methods. For instance, you can open this file in https://editor.swagger.io/.

Changelog

The complete AdGuard DNS API changelog is available on this page.

Feedback

If you would like this API to be extended with new methods, please email us to devteam@adguard.com and let us know what you would like to be added.

- + \ No newline at end of file diff --git a/fr/private-dns/api/reference/index.html b/fr/private-dns/api/reference/index.html index 9593f816d..8c261a7e4 100644 --- a/fr/private-dns/api/reference/index.html +++ b/fr/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Reference | AdGuard DNS Knowledge Base - +

Reference

This article contains documentation for AdGuard DNS API. For the complete AdGuard DNS API changelog, visit this page.

Current version: 1.9

/oapi/v1/account/limits

GET

Summary

Gets account limits

Responses
CodeDescription
200Account limits info

/oapi/v1/dedicated_addresses/ipv4

GET

Summary

Lists dedicated IPv4 addresses

Responses
CodeDescription
200List of dedicated IPv4 addresses

POST

Summary

Allocates new IPv4

Responses
CodeDescription
200New IPv4 successfully allocated
429Dedicated IPv4 count reached the limit

/oapi/v1/devices

GET

Summary

Lists devices

Responses
CodeDescription
200List of devices

POST

Summary

Creates a new device

Responses
CodeDescription
200Device created
400Validation failed
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Summary

Removes a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device deleted
404Device not found

GET

Summary

Gets an existing device by ID

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device info
404Device not found

PUT

Summary

Updates an existing device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device updated
400Validation failed
404Device not found

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Summary

List dedicated IPv4 and IPv6 addresses for a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 and IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Summary

Unlink dedicated IPv4 from the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully unlinked from the device
404Device or address not found

POST

Summary

Link dedicated IPv4 to the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully linked to the device
400Validation failed
404Device or address not found
429Linked dedicated IPv4 count reached the limit

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Summary

Gets DNS-over-HTTPS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Summary

Generate and set new DNS-over-HTTPS password

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200DNS-over-HTTPS password successfully reset
404Device not found

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Summary

Gets DNS-over-TLS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/settings

PUT

Summary

Updates device settings

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device settings updated
400Validation failed
404Device not found

/oapi/v1/dns_servers

GET

Summary

Lists DNS servers that belong to the user.

Description

Lists DNS servers that belong to the user. By default there is at least one default server.

Responses
CodeDescription
200List of DNS servers

POST

Summary

Creates a new DNS server

Description

Creates a new DNS server. You can attach custom settings, otherwise DNS server will be created with default settings.

Responses
CodeDescription
200DNS server created
400Validation failed
429DNS servers count reached the limit

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Summary

Removes a DNS server

Description

Removes a DNS server. All devices attached to this DNS server will be moved to the default DNS server. Deleting the default DNS server is forbidden.

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server deleted
404DNS server not found

GET

Summary

Gets an existing DNS server by ID

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server info
404DNS server not found

PUT

Summary

Updates an existing DNS server

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server updated
400Validation failed
404DNS server not found

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Summary

Updates DNS server settings

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server settings updated
400Validation failed
404DNS server not found

/oapi/v1/filter_lists

GET

Summary

Gets filter lists

Responses
CodeDescription
200List of filters

/oapi/v1/oauth_token

POST

Summary

Generates Access and Refresh token

Responses
CodeDescription
200Access token issued
400Missing required parameters
401Invalid credentials, MFA token or refresh token provided

null

/oapi/v1/query_log

DELETE

Summary

Clears query log

Responses
CodeDescription
202Query log was cleared

GET

Summary

Gets query log

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
companiesqueryFilter by companiesNo[ string ]
statusesqueryFilter by statusesNo[ FilteringActionStatus ]
categoriesqueryFilter by categoriesNo[ CategoryType ]
searchqueryFilter by domain nameNostring
limitqueryLimit the number of records to be returnedNointeger
cursorqueryPagination cursor. Use cursor from response to paginate through the pages.Nostring
Responses
CodeDescription
200Query log

/oapi/v1/revoke_token

POST

Summary

Revokes a Refresh Token

Parameters
NameLocated inDescriptionRequiredSchema
refresh_tokenqueryRefresh TokenYesstring
Responses
CodeDescription
200Refresh token revoked

null

/oapi/v1/stats/categories

GET

Summary

Gets categories statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Categories statistics received
400Validation failed

/oapi/v1/stats/companies

GET

Summary

Gets companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Companies statistics received
400Validation failed

/oapi/v1/stats/companies/detailed

GET

Summary

Gets detailed companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
cursorqueryPagination cursorNostring
Responses
CodeDescription
200Detailed companies statistics received
400Validation failed

/oapi/v1/stats/countries

GET

Summary

Gets countries statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Countries statistics received
400Validation failed

/oapi/v1/stats/devices

GET

Summary

Gets devices statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Devices statistics received
400Validation failed

/oapi/v1/stats/domains

GET

Summary

Gets domains statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Domains statistics received
400Validation failed

/oapi/v1/stats/time

GET

Summary

Gets time statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Time statistics received
400Validation failed

/oapi/v1/web_services

GET

Summary

Lists web services

Responses
CodeDescription
200List of web-services
- + \ No newline at end of file diff --git a/fr/private-dns/overview/index.html b/fr/private-dns/overview/index.html index 32e4498f2..6e3d20e93 100644 --- a/fr/private-dns/overview/index.html +++ b/fr/private-dns/overview/index.html @@ -4,13 +4,13 @@ Vue d'ensemble | AdGuard DNS Knowledge Base - +

Vue d'ensemble

info

Avec AdGuard DNS, vous pouvez configurer vos serveurs DNS privés pour résoudre les requêtes DNS et bloquer les publicités, les trackers et les domaines malveillants avant qu'ils n'atteignent votre appareil

Quick link: Try AdGuard DNS

Tableau de bord AdGuard DNS privé principal

General

Private AdGuard DNS offers all the advantages of a public AdGuard DNS server, including traffic encryption and domain blocklists. It also offers additional features such as flexible customization, DNS statistics, and Parental control. All these options are easily accessible and managed via a user-friendly dashboard.

Why you need private AdGuard DNS

Aujourd'hui, vous pouvez connecter n'importe quoi à Internet : téléviseurs, réfrigérateurs, ampoules intelligentes ou haut-parleurs. Mais ces avantages indéniables s'accompagnent de traqueurs et de publicités. Un simple bloqueur de publicité basé sur un navigateur ne vous protégera pas dans ce cas, mais AdGuard DNS, que vous pouvez configurer pour filtrer le trafic, bloquer le contenu et les traqueurs, a un effet sur l'ensemble du système.

At one time, the AdGuard product line included only public AdGuard DNS and AdGuard Home. Ces solutions conviennent à certains utilisateurs, mais pour d'autres, AdGuard DNS public manque de souplesse de configuration, tandis qu'AdGuard Home manque de simplicité. C'est là que AdGuard DNS privé entre en jeu. It has the best of both worlds: it offers customizability, control and information — all through a simple easy-to-use dashboard.

The difference between public and private AdGuard DNS

Here is a simple comparison of features available in public and private AdGuard DNS.

AdGuard DNS publicPrivate AdGuard DNS
Cryptage du trafic DNSCryptage du trafic DNS
Listes de blocage de domaines prédéterminéesListes de blocage de domaines personnalisables
-Règles de filtrage DNS personnalisées avec fonction d'importation/exportation
-Statistiques des requêtes (voir où vont vos requêtes DNS : quels pays, quelles entreprises, etc.)
-Journal de requêtes détaillé
-Contrôle Parental

How to set up private AdGuard DNS

For devices that support DoH, DoT, and DoQ

  1. Go to your AdGuard DNS dashboard (if not logged in, log in using your AdGuard account)
  2. Click Connect device and follow on-screen instructions
Supported platforms:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routers
  • Gaming consoles
  • Smart TVs

Every device that you add in the AdGuard DNS panel has its own unique address that can be used if the device supports modern encrypted DNS protocols (DoH, DoT, and DoQ).

For devices that do not support DoH, DoT, and DoQ

If the device does not support encrypted DNS and you have to use plain DNS, there are two more ways to allow AdGuard DNS to recognize the device — use dedicated IP addresses or link device's IP address.

note

Use plain DNS addresses only if you have no other options: this reduces the security of DNS requests. If you decide to use plain DNS, we recommend that you choose dedicated IP addresses.

Dedicated IP addresses

For every device that you connect to AdGuard DNS, you'll be offered two dedicated IPv6 addresses that you can enter in your device settings. Using both IPv6 addresses is not mandatory, but often devices might request you to enter two IPv6 addresses.

When you connect to them, AdGuard DNS will be able to determine which particular device is sending DNS requests and display statistics for it. And you'll be able to configure DNS rules specifically for this device.

Unfortunately, not all service providers offer IPv6 support, and not all devices allow you to configure IPv6 addresses. If this is your case, you may have to rely on the Linked IP method.

Linked IP

If you connect your device to AdGuard DNS via Linked IP, the service will count all plain DNS requests coming from that IP address towards that "device". With this connection method, you would have to reconnect manually or through a special program each time the device's IP changes, which happens after each reboot.

The only requirement for linking IP is that it must be a residential IP address.

note

A residential IP address is an IP address assigned to a device connected to a residential ISP. It is typically associated with a physical location and is allocated to individual homes or apartments. Residential IP addresses are used by regular Internet users for their everyday online activities, such as browsing the web, accessing social media platforms, sending emails, or streaming content.

If you're trying to link a residential IP address and AdGuard DNS does not allow you to do that, please contact our support team at support@adguard-dns.io.

Private AdGuard DNS features

Statistics

In the Statistics tab you can see all the summarized statistics on DNS queries made by devices connected to your Private AdGuard DNS. It shows the total number and geography of requests, the number of blocked requests, the list of companies the requests were addressed to, requests types and top requested domains.

Private AdGuard DNS dashboard statistics

Traffic destination

This feature shows you where DNS requests sent by your devices go. On top of seeing the map of request destinations, you can filter the information by date, device and country.

Private AdGuard DNS dashboard traffic

Companies

This tab allows you to quickly check which companies send the most requests, and which companies have the most blocked requests.

Private AdGuard DNS dashboard companies

Query log

This is a detailed log where you can check out the information on every single request and also sort requests by status, type, company, device, time, country.

Private AdGuard DNS dashboard query log

Server settings

This section features a range of settings allowing you to customize the operation of private AdGuard DNS, ensuring the Internet functions exactly as you desire.

Blocklists management

The Blocklists feature allows you to specify which domains you want to block and which you don't. Choose from a variety of blocklists for different purposes.

Private AdGuard DNS dashboard blocklists

Security settings

Even if you're aware of all the tricks online scammers use, there's always a risk you'll accidentally click a malicious link. To protect yourself from such accidents, go to the Security settings section and check the boxes next to the options listed there.

The Block malicious, phishing, and scam domains feature will block domains found in the dedicated database. And the Block newly registered domains will block all domains registered less than 30 days ago, which are often considered risky for your online privacy.

Contrôle Parental

To protect your child from online content you deem inappropriate, set up and activate the Parental control option. In addition to options such as "adult content" blocking and safe search, we've added the ability to manually specify domains for blocking and set a schedule for the Parental control to work accordingly.

Contrôle Parental

User rules

For cases where pre-installed blocklists with thousands of rules are not enough, we have a handy feature called User rules. Here you can manually add custom rules to block/unblock a specific domain or import custom rule lists (see DNS filtering rules syntax). You can export the lists.

Private AdGuard DNS dashboard user rules

DNS-over-HTTPS with authentication

DNS-over-HTTPS with authentication provides a login and password to connect to the server. This can limit access to unauthorized users and increase security.

To enable this feature, go to Server settingsDevicesSettings and change the DNS server to the one with authentication. Select Deny other protocols to disable alternative protocol usage, ensuring exclusive DNS-over-HTTPS authentication and blocking third-party access.

DNS-over-HTTPS with authentication

Advanced

Here you can set the way AdGuard DNS must respond to blocked domains:

  • Default — zero IP address
  • NXDOMAIN — the domain does not exist
  • REFUSED — the server has refused to process the request
  • Custom IP — you can manually specify an IP address

Additionally, you can adjust the Time to live (TTL) setting. This parameter defines the time period (in seconds) that a client device caches the response to a DNS request. A higher TTL means that even if a previously blocked domain is unblocked, it may still appear as blocked for a while. A TTL of 0 indicates that the device does not cache responses.

In the Advanced section, there are three options that can be customized:

  • Block access to iCloud Private Relay. Devices that use iCloud Private Relay may ignore DNS settings. Enabling this option ensures that AdGuard DNS can effectively protect your device.
  • Block Firefox canary domain. This setting prevents Firefox from automatically switching to its DoH resolver when AdGuard DNS is set as the system-wide DNS service.
  • Log IP addresses. If this option is enabled, IP addresses associated with incoming DNS requests will be recorded and displayed in the Query log.

Access settings

Here you can manage an access to your DNS server by configuring the following settings:

  • Allowed clients. Specify which clients are permitted to use your DNS server. Please note that allowed clients are not counted in added access rules, only disallowed clients and domains

Added rules

  • Disallowed clients. List clients that are denied to use your DNS server
  • Disallowed domains. Specify domain names that will be denied access to your DNS server. Wildcards and DNS filtering rules can also be listed here
note

If you only want to use DNS on certain AS numbers or IP addresses, you should block everything else in the Disallowed clients field. Simply allowing only the necessary numbers and addresses in the Allowed clients field won’t be enough.

By setting up these options, you can control who uses your DNS server and prevent potential DDoS attacks. Requests that are not allowed will not appear in your Query log, and they are free of charge.

- + \ No newline at end of file diff --git a/fr/private-dns/solving-problems/icloud-private-relay/index.html b/fr/private-dns/solving-problems/icloud-private-relay/index.html index 9f5ae41be..1f69003a8 100644 --- a/fr/private-dns/solving-problems/icloud-private-relay/index.html +++ b/fr/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ Using alongside iCloud Private Relay | AdGuard DNS Knowledge Base - +

Using alongside iCloud Private Relay

When you're using iCloud Private Relay, the AdGuard DNS dashboard (and associated AdGuard test page) will show that you are not using AdGuard DNS on that device.

Device is not connected

To fix this problem, you need to allow AdGuard websites see your IP address in your device's settings.

  • On iPhone or iPad:

    1. Go to adguard-dns.io

    2. Tap the Page Settings button, then tap Show IP Address

      iCloud Private Relay settings *mobile

    3. Repeat for adguard.com

  • On Mac:

    1. Go to adguard-dns.io

    2. In Safari, choose ViewReload and Show IP Address

    3. Repeat for adguard.com

If you can't see the option to temporarily allow a website to see your IP address, update your device to the latest version of iOS, iPadOS, or macOS, then try again.

Now your device should be displayed correctly in the AdGuard DNS dashboard:

Device is connected

Mind that once you turn off Private Relay for a specific website, your network provider will also be able to see which site you're browsing.

- + \ No newline at end of file diff --git a/fr/private-dns/solving-problems/known-issues/index.html b/fr/private-dns/solving-problems/known-issues/index.html index 3002a2f04..cd0fcefe3 100644 --- a/fr/private-dns/solving-problems/known-issues/index.html +++ b/fr/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Known issues | AdGuard DNS Knowledge Base - +

Known issues

After setting up AdGuard DNS, some users may find that it doesn’t work properly: they see a message that their device is not connected to AdGuard DNS and the requests from that device are not displayed in the Query log. This can happen because of certain hidden settings in your browser or operating system. Let’s look at several common issues and their solutions.

tip

You can check the status of AdGuard DNS on the test page.

Chrome’s secure DNS settings

If you’re using Chrome and you don’t see any requests in your AdGuard DNS dashboard, this may be because Chrome uses its own DNS server. Here’s how you can disable it:

  1. Open Chrome’s settings.
  2. Navigate to Privacy and security.
  3. Select Security.
  4. Scroll down to Use secure DNS.
  5. Disable the feature.

Chrome’s Use secure DNS feature

If you disable Chrome’s own DNS settings, the browser will use the DNS specified in your operating system, which should be AdGuard DNS if you've set it up correctly.

iCloud Private Relay (Safari, macOS, and iOS)

If you enable iCloud Private Relay in your device settings, Safari will use Apple’s DNS addresses, which will override the AdGuard DNS settings.

Here’s how you can disable iCloud Private Relay on your iPhone:

  1. Open Settings and tap your name.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.

iOS Private Relay

On your Mac:

  1. Open System Settings and click your name or Apple ID.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.
  4. Click Done.

macOS Private Relay

Advanced Tracking and Fingerprinting Protection (Safari, starting from iOS 17)

After the iOS 17 update, Advanced Tracking and Fingerprinting Protection may be enabled in Safari settings, which could potentially have a similar effect to iCloud Private Relay bypassing AdGuard DNS settings.

Here’s how you can disable Advanced Tracking and Fingerprinting Protection:

  1. Open Settings and scroll down to Safari.
  2. Tap Advanced.
  3. Disable Advanced Tracking and Fingerprinting Protection.

iOS Tracking and Fingerprinting Protection *mobile

- + \ No newline at end of file diff --git a/fr/private-dns/solving-problems/remove-dns-profile/index.html b/fr/private-dns/solving-problems/remove-dns-profile/index.html index 1d2fd1a74..f19883f0b 100644 --- a/fr/private-dns/solving-problems/remove-dns-profile/index.html +++ b/fr/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ How to remove a DNS profile | AdGuard DNS Knowledge Base - +

How to remove a DNS profile

If you need to disconnect your iPhone, iPad, or Mac with a configured DNS profile from your DNS server, you need to remove that DNS profile. Here's how to do it.

On your Mac:

  1. Open System Settings.

  2. Click Privacy & Security.

  3. Scroll down to Profiles.

    Profiles

  4. Select a profile and click .

    Deleting a profile

  5. Confirm the removal.

    Confirmation

On your iOS device:

  1. Open Settings.

  2. Select General.

    General settings *mobile

  3. Scroll down to VPN & Device Management.

    VPN & Device Management *mobile

  4. Select the desired profile and tap Remove Profile.

    Profile *mobile

    Deleting a profile *mobile

  5. Enter your device password to confirm the removal.

- + \ No newline at end of file diff --git a/fr/public-dns/overview/index.html b/fr/public-dns/overview/index.html index a73bc9c3e..95c9f3f58 100644 --- a/fr/public-dns/overview/index.html +++ b/fr/public-dns/overview/index.html @@ -4,13 +4,13 @@ Vue d'ensemble | AdGuard DNS Knowledge Base - +
-

Vue d'ensemble

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

- +

Vue d'ensemble

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

JSON API for DNS

AdGuard DNS also provides a JSON API for DNS. It is possible to get a DNS response in JSON by typing:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detailed documentation, refer to Google's guide to JSON API for DNS-over-HTTPS. Getting a DNS response in JSON works the same way with AdGuard DNS.

note

Unlike with Google DNS, AdGuard DNS doesn't support edns_client_subnet and Comment values in response JSONs.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

+ \ No newline at end of file diff --git a/fr/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/fr/public-dns/solving-problems/how-to-flush-dns-cache/index.html index df6f42e09..afb2cf698 100644 --- a/fr/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/fr/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ Comment vider le cache DNS | AdGuard DNS Knowledge Base - +

Comment vider le cache DNS

info

Nous expliquons ici comment vous pouvez vider le cache DNS pour résoudre les problèmes de DNS public. Vous pouvez utiliser le Bloqueur AdGuard pour configurer des serveurs DNS, y compris des serveurs chiffrés

Quick link: Download AdGuard Ad Blocker

Qu'est-ce que le cache DNS ?

Le cache DNS stocke les adresses IP des sites visités sur l'ordinateur local pour qu'ils se chargent plus rapidement la prochaine fois. Au lieu d’effectuer une longue recherche DNS, le système répond aux requêtes avec des enregistrements DNS provenant du cache DNS temporaire.

Le cache DNS contient ce qu'on appelle les enregistrements de ressource (RR), qui sont :

  • Données ressources (ou rdata);
  • Type d'enregistrement;
  • Nom d'enregistrement;
  • TTL (durée de vie);
  • Classe;
  • Longueur des données de la ressource.

Quand peut-il s'avérer nécessaire de vider le cache

Vous avez changé votre fournisseur DNS pour AdGuard DNS. Si l'utilisateur a modifié son DNS, l'affichage du résultat peut prendre un certain temps à cause du cache.

Vous recevez régulièrement une erreur 404. Par exemple, le site web a été transféré sur un autre serveur et son adresse IP a changé. Pour que le navigateur ouvre le site web à partir de la nouvelle adresse IP, vous devez supprimer l'adresse IP mise en cache du cache DNS.

Vous souhaitez améliorer votre confidentialité.

Comment vider le cache DNS sur différents systèmes d'exploitation

iOS

Il existe de différentes façons de vider le cache DNS sur votre iPad ou iPhone.

Le plus simple est d'activer le mode Avion (par exemple, dans le Centre de contrôle ou dans l'application Paramètres) et de le désactiver à nouveau. Le cache DNS sera vidé.

Une autre option consiste à réinitialiser les paramètres réseau de votre appareil dans l'application Paramètres. Ouvrez Général, faites défiler vers le bas, recherchez Réinitialiser et appuyez sur Réinitialiser les paramètres réseau.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

Android

There are different ways to clear the DNS cache on your Android device. The exact steps may vary depending on the version of Android you're using and the device manufacturer.

Clear DNS cache via Chrome

Google Chrome, often the default browser on Android, has its own DNS cache. To flush this cache in the Chrome browser, follow the instructions below:

  1. Launch Chrome on your Android device
  2. Type chrome://net-internals/#DNS in the address bar
  3. On the DNS lookup page, choose DNS from the menu on the left
  4. In the panel on the right, tap the Clear Host Cache button to clear the DNS cache on your device

Modify the Wi-Fi network to Static

To clear your Android device's DNS cache by changing Wi-Fi network settings to Static, follow these steps:

  1. Go to Settings → Wi-Fi and choose the network you're connected to
  2. Look for IP settings and select Static
  3. Fill in the required fields. You can get the necessary information from your network administrator or from your router's configuration page
  4. After entering the required information, reconnect to your Wi-Fi network. This action will force your device to update its IP and DNS settings and clear the DNS cache

Reset network settings

Une autre option consiste à réinitialiser les paramètres réseau de votre appareil dans l'application Paramètres. Open Settings → System → Advanced → Reset options → Reset network settings and tap Reset Settings to confirm.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

macOS

To clear the DNS cache on macOS, open the Terminal (you can find it by using the Spotlight search — to do that, press Command+Space and type Terminal) and enter the following command:

sudo killall -HUP mDNSResponder

On macOS Big Sur 11.2.0 and macOS Monterey 12.0.0, you may also use this command:

sudo dscacheutil -flushcache

After that, enter your administrator password to complete the process.

Windows

To flush DNS cache on your Windows device, do the following:

Open the Command Prompt as an administrator. You can find it in the Start Menu by typing command prompt or cmd. Then type ipconfig /flushdns and press Enter.

You will see the line Successfully flushed the DNS Resolver Cache. Done!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND, or nscd is installed and running. The process of clearing the DNS cache depends on the Linux distribution and the caching service used.

For each distribution you need to start a terminal window. Press Ctrl+Alt+T on your keyboard and use the corresponding command to clear the DNS cache for the service your Linux system is running.

To find out which DNS resolver you're using, command sudo lsof -i :53 -S.

systemd-resolved

To clear the systemd-resolved DNS cache, type:

sudo systemd-resolve --flush-caches

On success, the command doesn’t return any message.

DNSMasq

To clear the DNSMasq cache, you need to restart it:

sudo service dnsmasq restart

NSCD

To clear the NSCD cache, you also need to restart the service:

sudo service nscd restart

BIND

To flush the BIND DNS cache, run the command:

rndc flush

Then you will need to reload BIND:

rndc reload

You will get the message that the server has been successfully reloaded.

Comment vider le cache DNS dans Chrome

This may be useful if you do not want restart a browser every time during work with the private AdGuard DNS or AdGuard Home. Settings 1–2 only need to be changed once.

  1. Disable secure DNS in Chrome settings

    chrome://settings/security
  2. Disable Async DNS resolver

    chrome://flags/#enable-async-dns
  3. Press both buttons here

    chrome://net-internals/#sockets
  4. Press Clear host cache

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/fr/search/index.html b/fr/search/index.html index 8e42f6578..8c04bfb67 100644 --- a/fr/search/index.html +++ b/fr/search/index.html @@ -4,13 +4,13 @@ Search the documentation | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/it/404.html b/it/404.html index 53923894b..852eb62f9 100644 --- a/it/404.html +++ b/it/404.html @@ -4,13 +4,13 @@ Page Not Found | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/it/adguard-home/faq/index.html b/it/adguard-home/faq/index.html index 211dfc019..b552c9f57 100644 --- a/it/adguard-home/faq/index.html +++ b/it/adguard-home/faq/index.html @@ -4,13 +4,13 @@ FAQ | AdGuard DNS Knowledge Base - +

FAQ

Why doesn’t AdGuard Home block ads or threats?

Suppose that you want AdGuard Home to block somebadsite.com but for some reason it doesn’t. Let’s try to solve this problem.

Most likely, you haven’t configured your device to use AdGuard Home as the default DNS server. To check if you’re using AdGuard Home as your default DNS server:

  1. On Windows, open Command Prompt (StartRuncmd.exe). On other systems, open your Terminal application.

  2. Execute nslookup example.org. It will print something like this:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Check if the Server IP address is the one where AdGuard Home is running. If not, you need to configure your device accordingly. See below how to do this.

  4. Ensure that your request to example.org appears in the AdGuard Home UI on the Query Log page. If not, you need to configure AdGuard Home to listen on the specified network interface. The easiest way to do this is to reinstall AdGuard Home with default settings.

If you are sure that your device is using AdGuard Home as its default DNS server, but the problem persists, it may be due to a misconfiguration of AdGuard Home. Please check and make sure that:

  1. You have enabled the Block domains using filters and hosts files setting on the SettingsGeneral settings page.

  2. You have enabled the appropriate security mechanisms, such as Parental Control, on the same page.

  3. You have enabled the appropriate filters on the FiltersDNS blocklists page.

  4. You don’t have any exception rule lists that may allow the requests enabled on the FiltersDNS allowlists page.

  5. You don’t have any DNS rewrites that may interfere on the FiltersDNS rewrites page.

  6. You don’t have any custom filtering rules that may interfere on the FiltersCustom filtering rules page.

What does “Blocked by CNAME or IP” in the query log mean?

AdGuard Home checks both DNS requests and DNS responses to prevent an adblock evasion technique known as CNAME cloaking. That is, if your filtering rules contain a domain, say tracker.example, and a DNS response for some other domain name, for example blogs.example, contains this domain name among its CNAME records, that response is blocked, because it actually leads to the blocked tracking service.

Where can I view the logs?

The default location of the plain-text logs (not to be confused with the query logs) depends on the operating system and installation mode:

  • OpenWrt Linux: use the logread -e AdGuardHome command.

  • Linux systems with systemd and other Unix systems with SysV-style init: /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • Linux systems with Snapcraft use the snap logs adguard-home command.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: the Windows Event Log is used.

How do I configure AdGuard Home to write verbose-level logs?

To troubleshoot a complicated issue, the verbose-level logging is sometimes required. Here’s how to enable it:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Configure AdGuard Home to write verbose-level logs:

    1. Open AdGuardHome.yaml in your editor.

    2. Set log.file to the desired path of the log file, for example /tmp/aghlog.txt. Note that the directory must exist.

    3. Set log.verbose to true.

  3. Restart AdGuard Home and reproduce the issue:

    ./AdGuardHome -s start
  4. Once you’re done with the debugging, set log.verbose back to false.

How do I show a custom block page?

note

Before doing any of this, please note that modern browsers are set up to use HTTPS, so they validate the authenticity of the web server certificate. This means that using any of these will result in warning screens.

There is a number of proposed extensions that, if reasonably well supported by clients, would provide a better user experience, including the RFC 8914 Extended DNS Error codes and the DNS Access Denied Error Page RFC draft. We’ll implement them when browsers actually start to support them.

Prerequisites

To use any of these methods to display a custom block page, you’ll need an HTTP server running on some IP address and serving the page in question on all routes. Something like pixelserv-tls.

Custom block page for Parental Control and Safe Browsing filters

There is currently no way to set these parameters from the UI, so you’ll need to edit the configuration file manually:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the dns.parental_block_host or dns.safebrowsing_block_host settings to the IP address of the server (in this example, 192.168.123.45):

    # …
    dns:
    # …

    # NOTE: Change to the actual IP address of your server.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

Custom block page for other filters

  1. Open the web UI.

  2. Navigate to SettingsDNS settings.

  3. In the DNS server configuration section, select the Custom IP radio button in the Blocking mode selector and enter the IPv4 and IPv6 addresses of the server.

  4. Click Save.

How do I change dashboard interface’s address?

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the http.address setting to a new network interface. For example:

    • 0.0.0.0:0 to listen on all network interfaces;
    • 0.0.0.0:8080 to listen on all network interfaces with port 8080;
    • 127.0.0.1:0 to listen on the local loopback interface only.
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

How do I set up AdGuard Home as default DNS server?

See the Configuring Devices section on the Getting Started page.

Are there any known limitations?

Here are some examples of what cannot be blocked by a DNS-level blocker:

  • YouTube, Twitch ads.

  • Facebook, X (formerly Twitter), Instagram sponsored posts.

Basically, any ad that shares a domain with content cannot be blocked by a DNS-level blocker, unless you are ready to block the content as well.

Any possibility of dealing with this in the future?

DNS will never be enough to do this. Your only option is to use a content blocking proxy like what we do in the standalone AdGuard applications. We’ll be adding support for this feature to AdGuard Home in the future. Unfortunately, even then there will still be cases where it won’t be enough or it will require quite complicated configuration.

Why do I get bind: address already in use error when trying to install on Ubuntu?

This happens because the port 53 on localhost, which is used for DNS, is already taken by another program. Ubuntu comes with a local DNS called systemd-resolved, which uses the address 127.0.0.53:53, thus preventing AdGuard Home from binding to 127.0.0.1:53. You can see this by running:

sudo lsof -i :53

The output should be similar to:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

To fix this, you must either disable the systemd-resolved daemon or choose a different network interface and bind your AdGuard Home to an accessible IP address on it, such as the IP address of your router inside your network. But if you do need to listen on localhost, there are several solutions.

Firstly, AdGuard Home can detect such configurations and disable systemd-resolved for you if you press the Fix button located next to the address already in use message on the installation screen.

Secondly, if that doesn’t work, follow the instructions below. Note that if you’re using AdGuard Home with docker or snap, you’ll have to do this yourself.

  1. Create the /etc/systemd/resolved.conf.d directory, if necessary:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. Deactivate DNSStubListener and update DNS server address. To do that, create a new file, /etc/systemd/resolved.conf.d/adguardhome.conf, with the following content:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

Specifying 127.0.0.1 as the DNS server address is necessary. Otherwise the nameserver will be 127.0.0.53 which won’t work without DNSStubListener.

  1. Activate another resolv.conf file:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. Restart DNSStubListener:

    sudo systemctl reload-or-restart systemd-resolved

After that, systemd-resolved shouldn’t be shown in the output of lsof, and AdGuard Home should be able to bind to 127.0.0.1:53.

How do I configure a reverse proxy server for AdGuard Home?

If you’re already running a web server and want to access the AdGuard Home dashboard UI from a URL like http://YOUR_SERVER/aghome/, you can use this configuration for your web server:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Or, if you only want to serve AdGuard Home with automatic TLS, use a configuration similar to the example shown below:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
note

Do not use subdirectories with the Apache reverse HTTP proxy. It's a known issue (#6604) that Apache handles relative redirects differently than other web servers. This causes problems with the AdGuard Home web interface.

Disable DoH encryption on AdGuard Home

If you’re using TLS on your reverse proxy server, you don’t need to use TLS on AdGuard Home. Set allow_unencrypted_doh: true in AdGuardHome.yaml to allow AdGuard Home to respond to DoH requests without TLS encryption.

Real IP addresses of clients

You can set the parameter trusted_proxies to the IP address(es) of your HTTP proxy to make AdGuard Home consider the headers containing the real client IP address. See the configuration and encryption pages for more information.

How do I fix permission denied errors on Fedora?

  1. Move the AdGuardHome binary to /usr/local/bin.

  2. As root, execute the following command to change the security context of the file:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Add the required firewall rules in order to make it reachable through the network. For example:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

If you are still getting code=exited status=203/EXEC or similar errors from systemctl, try uninstalling AdGuard Home and installing it directly into /usr/local/bin by using the -o option of the install script:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

See issue 765 and issue 3281.

How do I fix incompatible file system errors?

You should move your AdGuard Home installation or working directory to another location. See the limitations section on the Getting Started page.

What does Error: control/version.json mean?

This error message means that AdGuard Home was unable to reach AdGuard servers to check for updates and/or download them. This could mean that the servers are blocked by your ISP or are temporarily down. If the error does not resolve itself after some time, you can try performing a manual update or disabling the automatic update check by running the AdGuardHome executable with the --no-check-update command-line option.

How do I update AdGuard Home manually?

If the button isn’t displayed or an automatic update has failed, you can update manually. In the examples below, we’ll use AdGuard Home versions for Linux and Windows for AMD64 CPUs.

Unix (Linux, macOS, BSD)

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line, type:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Or, with wget:

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. Navigate to the directory where AdGuard Home is installed. On most Unix systems the default directory is /opt/AdGuardHome, but on macOS it’s /Applications/AdGuardHome.

  3. Stop AdGuard Home:

    sudo ./AdGuardHome -s stop
    OpenBSD

    On OpenBSD, you will probably want to use doas instead of sudo.

  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called ~/my-agh-backup:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your ~/Downloads directory and want to extract it to /tmp/:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    On macOS, type something like:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Replace the old AdGuard Home executable file with the new one. On most Unix systems the command would look something like this:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    On macOS, something like:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    sudo ./AdGuardHome -s start

Windows (Using PowerShell)

In all examples below, the PowerShell must be run as Administrator.

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. Navigate to the directory where AdGuard Home was installed. In the examples below, we’ll use C:\Program Files\AdGuardHome.

  3. Stop AdGuard Home:

    .\AdGuardHome.exe -s stop
  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called my-agh-backup:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your Downloads directory and want to extract it to a temporary directory:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Replace the old AdGuard Home executable file with the new one. For example:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    .\AdGuardHome.exe -s start

How do I uninstall AdGuard Home?

Depending on how you installed AdGuard Home, there are different ways to uninstall it.

caution

Before uninstalling AdGuard Home, don’t forget to change the configuration of your devices and point them to a different DNS server.

Regular installation

In this case, do the following:

  • Unregister AdGuard Home service: ./AdGuardHome -s uninstall.

  • Remove the AdGuard Home directory.

Docker

Simply stop and remove the image.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/it/adguard-home/getting-started/index.html b/it/adguard-home/getting-started/index.html index 69d8dca1b..62d589634 100644 --- a/it/adguard-home/getting-started/index.html +++ b/it/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Getting started | AdGuard DNS Knowledge Base - +

Getting started

Installation

Official releases

Download the archive with the binary file for your operating system from the latest stable release page. The full list of supported platforms as well as links to beta and edge (unstable) releases can be found on our platforms page.

To install AdGuard Home as a service, extract the archive, enter the AdGuardHome directory, and run:

./AdGuardHome -s install

Notes

  • Users of Fedora Linux and its derivatives: install AdGuard Home in the /usr/local/bin directory. Failure to do so may cause issues with SELinux and permissions. See issue 765 and issue 3281.

  • Users of macOS 10.15 Catalina and newer should place the AdGuard Home working directory inside the /Applications directory.

Docker and Snap

We also provide an official AdGuard Home docker image and an official Snap Store package for experienced users.

Other

Some other unofficial options include:

First start

First of all, check your firewall settings. To install and use AdGuard Home, the following ports and protocols must be available:

  • 3000/TCP for the initial installation;
  • 80/TCP for the web interface;
  • 53/UDP for the DNS server.

You may need to open additional ports for protocols other than plain DNS, such as DNS-over-HTTPS.

DNS servers bind to port 53, which requires superuser privileges most of the time, see below. Therefore, on Unix systems, you will need to run it with sudo or doas in terminal:

sudo ./AdGuardHome

On Windows, run cmd.exe or PowerShell with admin privileges and run AdGuardHome.exe from there.

When you run AdGuard Home for the first time, it starts listening on 0.0.0.0:3000 and prompts you to open it in your browser:

AdGuard Home is available at the following addresses:
go to http://127.0.0.1:3000
go to http://[::1]:3000
[…]

There you will go through the initial configuration wizard.

AdGuard Home network interface selection screen

AdGuard Home user creation screen

See our article on running AdGuard Home securely for guidance on how to select the initial configuration that fits you best.

Running as a service

The next step would be to register AdGuard Home as a system service (aka daemon). To install AdGuard Home as a service, run:

sudo ./AdGuardHome -s install

On Windows, run cmd.exe with admin privileges and run AdGuardHome.exe -s install to register a Windows service.

Here are the other commands you might need to control the service:

  • AdGuardHome -s uninstall: Uninstall the AdGuard Home service.
  • AdGuardHome -s start: Start the service.
  • AdGuardHome -s stop: Stop the service.
  • AdGuardHome -s restart: Restart the service.
  • AdGuardHome -s status: Show the current service status.

Logs

By default, the logs are written to stderr when you run AdGuard Home in a terminal. If you run it as a service, the log output depends on the platform:

  • On macOS, the log is written to /var/log/AdGuardHome.*.log files.

  • On other Unixes, the log is written to syslog or journald.

  • On Windows, the log is written to the Windows event log.

You can change this behavior in the AdGuard Home configuration file.

Updating

An example of an update notification

When a new version is released, AdGuard Home’s UI shows a notification message and the Update now button. Click this button, and AdGuard Home will be automatically updated to the latest version. Your current AdGuard Home executable file is saved inside the backup directory along with the current configuration file, so you can revert the changes, if necessary.

Manual update

In case the button isn’t shown or an automatic update has failed, you can update manually. We have a detailed guide on manual updates, but in short:

  1. Download the new AdGuard Home package.

  2. Extract it to a temporary directory.

  3. Replace the old AdGuard Home executable file with the new one.

  4. Restart AdGuard Home.

Docker, Home Assistant, and Snapcraft updates

Auto-updates for Docker, Hass.io/Home Assistant, and Snapcraft installations are disabled. Update the image instead.

Command-line update

To update AdGuard Home package without the need to use Web API run:

./AdGuardHome --update

Configuring devices

Router

This setup will automatically cover all devices connected to your home router, and you won’t need to configure each of them manually.

  1. Open the preferences for your router. Usually, you can access it from your browser via a URL, such as http://192.168.0.1/ or http://192.168.1.1/. You may be prompted to enter a password. If you don’t remember it, you can often reset the password by pressing a button on the router itself, but be aware that if this procedure is chosen, you will probably lose the entire router configuration. If your router requires an app to set it up, please install the app on your phone or PC and use it to access the router’s settings.

  2. Find the DHCP/DNS settings. Look for the DNS letters next to a field that allows two or three sets of numbers, each divided into four groups of one to three digits.

  3. Enter your AdGuard Home server addresses there.

  4. On some router types, a custom DNS server cannot be set up. In that case, setting up AdGuard Home as a DHCP server may help. Otherwise, you should consult your router manual to learn how to customize DNS servers on your specific router model.

Windows

  1. Open Control Panel from the Start menu or Windows search.

  2. Go to Network and Internet and then to Network and Sharing Center.

  3. On the left side of the screen, find the Change adapter settings button and click it.

  4. Select your active connection, right-click it and choose Properties.

  5. Find Internet Protocol Version 4 (TCP/IPv4) (or, for IPv6, Internet Protocol Version 6 (TCP/IPv6)) in the list, select it, and then click Properties again.

  6. Choose Use the following DNS server addresses and enter your AdGuard Home server addresses.

macOS

  1. Click the Apple icon and go to System Preferences.

  2. Click Network.

  3. Select the first connection in your list and click Advanced.

  4. Select the DNS tab and enter your AdGuard Home server addresses.

Android

note

Instructions for Android devices may differ depending on the OS version and the manufacturer.

  1. From the Android menu home screen, tap Settings.

  2. Tap Wi-Fi on the menu. The screen with all of the available networks will be displayed (it is impossible to set custom DNS for mobile connection).

  3. Long press the network you’re connected to and tap Modify Network.

  4. On some devices, you may need to check the box for Advanced to see more settings. To adjust your Android DNS settings, you will need to change the IP settings from DHCP to Static.

  5. Change set DNS 1 and DNS 2 values to your AdGuard Home server addresses.

iOS

  1. From the home screen, tap Settings.

  2. Select Wi-Fi from the left menu (it is impossible to configure DNS for mobile networks).

  3. Tap the name of the currently active network.

  4. In the DNS field, enter your AdGuard Home server addresses.

Running without superuser

You can run AdGuard Home without superuser privileges, but you must either grant the binary a capability (on Linux) or instruct it to use a different port (all platforms).

Granting the necessary capabilities (Linux only)

Using this method requires the setcap utility. You may need to install it using your Linux distribution’s package manager.

To allow AdGuard Home running on Linux to listen on port 53 without superuser privileges and bind its DNS servers to a particular interface, run:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Then run ./AdGuardHome as an unprivileged user.

Changing the DNS listen port

To configure AdGuard Home to listen on a port that does not require superuser privileges, stop AdGuard Home, open AdGuardHome.yaml in your editor, and find these lines:

dns:
# …
port: 53

You can change the port to anything above 1024 to avoid requiring superuser privileges.

Limitations

Some file systems don’t support the mmap(2) system call required by the statistics system. See also issue 1188.

You can resolve this issue:

  • either by supplying the --work-dir DIRECTORY arguments to the AdGuardHome binary. This option will tell AGH to use another directory for all its files instead of the default ./data directory.

  • or by creating symbolic links pointing to another file system that supports mmap(2) (e.g. tmpfs):

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/it/adguard-home/overview/index.html b/it/adguard-home/overview/index.html index 44251768c..e628f0d2e 100644 --- a/it/adguard-home/overview/index.html +++ b/it/adguard-home/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/it/adguard-home/running-securely/index.html b/it/adguard-home/running-securely/index.html index e56a99ff6..db19cc29d 100644 --- a/it/adguard-home/running-securely/index.html +++ b/it/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ Setting up AdGuard Home securely | AdGuard DNS Knowledge Base - +

Setting up AdGuard Home securely

This page contains a list of additional recommendations to help ensure the security of your AdGuard Home.

Choosing server addresses

The first time you start AdGuard Home, you will be asked which interface it should use to serve plain DNS. The most secure and convenient option depends on how you want to run AdGuard Home. You can change the address(es) later, by stopping your AdGuard Home, editing the dns.bind_hosts field in the configuration file, and restarting AdGuard Home.

note

The UI currently only allows you to select one interface, but you can actually select multiple addresses through the configuration file. We will be improving the UI in future releases.

If you intend to run AdGuard Home on your computer only, select the loopback device (also known as “localhost”). It is usually called localhost, lo, or something similar and has the address 127.0.0.1.

If you plan to run AdGuard Home on a router within a small isolated network, select the locally-served interface. The names can vary, but they usually contain the words wlan or wlp and have an address starting with 192.168.. You should probably also add the loopback address as well, if you want software on the router itself to use AdGuard Home too.

If you intend to run AdGuard Home on a publicly accessible server, you’ll probably want to select the All interfaces option. Note that this may expose your server to DDoS attacks, so please read the sections on access settings and rate limiting below.

Access settings

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

At the bottom of the SettingsDNS settings page you will find the Access settings section. These settings allow you to either ban clients that are known to abuse your AdGuard Home instance or to enable the Allowlist mode. The Allowlist mode is recommended for public instances where the number of clients is known and all of the clients are able to use secure DNS.

To enable the Allowlist mode, enter ClientIDs (recommended) or IP addresses for allowed clients in the Allowed clients field.

Disabling plain DNS

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

If all clients using your AdGuard Home are able to use encrypted protocols, it is a good idea to disable plain DNS or make it inaccessible from the outside.

If you want to completely disable plain DNS serving, you can do so on the SettingsEncryption settings page.

If you want to restrict plain DNS to internal use only, stop your AdGuard Home, edit the dns.bind_hosts field in the configuration file to contain only the loopback address(es), and restart AdGuard Home.

Plain-DNS ratelimiting

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

The default plain-DNS ratelimit of 20 should generally be sufficient, but if you have a list of known clients, you can add them to the allowlist and set a stricter ratelimit for other clients.

OS service concerns

In order to prevent privilege escalations through binary planting, it is important that the directory where AdGuard Home is installed to has proper ownership and permissions set.

We thank Go Compile for assistance in writing this section.

Unix (FreeBSD, Linux, macOS, OpenBSD)

AdGuard Home working directory, which is by default /Applications/AdGuardHome on macOS and /opt/AdGuardHome on other Unix systems, as well as the binary itself should generally have root:root ownership and not be writeable by anyone but root. You can check this with the following command, replacing /opt/AdGuardHome with your directory and /opt/AdGuardHome/AdGuardHome with your binary:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

A reasonably secure output should look something like this:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

Note the lack of write permission for anyone but root as well as root ownership. If the permissions and/or ownership are not correct, run the following commands under root:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

The principle is the same on Windows: make sure that the AdGuard Home directory, typically C:\Program Files\AdGuardHome, and the AdGuardHome.exe binary have the permissions that would only allow regular users to read and execute/list them.

In the future we plan to release Windows builds as MSI installer files that make sure that this is performed automatically.

- + \ No newline at end of file diff --git a/it/assets/js/ac5ab093.3b07b016.js b/it/assets/js/ac5ab093.3b07b016.js deleted file mode 100644 index b759e46b1..000000000 --- a/it/assets/js/ac5ab093.3b07b016.js +++ /dev/null @@ -1 +0,0 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[523],{8860:(e,r,t)=>{t.d(r,{xA:()=>c,yg:()=>y});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var l=o.createContext({}),d=function(e){var r=o.useContext(l),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=d(e.components);return o.createElement(l.Provider,{value:r},e.children)},u="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},b=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,l=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),u=d(t),b=n,y=u["".concat(l,".").concat(b)]||u[b]||p[b]||a;return t?o.createElement(y,s(s({ref:r},c),{},{components:t})):o.createElement(y,s({ref:r},c))}));function y(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=b;var i={};for(var l in r)hasOwnProperty.call(r,l)&&(i[l]=r[l]);i.originalType=e,i[u]="string"==typeof e?e:n,s[1]=i;for(var d=2;d{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>l,default:()=>y,frontMatter:()=>i,metadata:()=>d,toc:()=>u});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"Overview",sidebar_position:1},l=void 0,d={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Overview",description:"What is AdGuard DNS?",source:"@site/i18n/it/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/it/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Overview",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/it/general/subscription"},next:{title:"How to flush DNS cache",permalink:"/KnowledgeBaseDNS/it/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},u=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],p={toc:u},b="wrapper";function y(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(b,a(function(e){for(var r=1;r{t.d(r,{xA:()=>c,yg:()=>b});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var d=o.createContext({}),l=function(e){var r=o.useContext(d),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=l(e.components);return o.createElement(d.Provider,{value:r},e.children)},p="mdxType",u={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},y=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,d=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),p=l(t),y=n,b=p["".concat(d,".").concat(y)]||p[y]||u[y]||a;return t?o.createElement(b,s(s({ref:r},c),{},{components:t})):o.createElement(b,s({ref:r},c))}));function b(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=y;var i={};for(var d in r)hasOwnProperty.call(r,d)&&(i[d]=r[d]);i.originalType=e,i[p]="string"==typeof e?e:n,s[1]=i;for(var l=2;l{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>d,default:()=>b,frontMatter:()=>i,metadata:()=>l,toc:()=>p});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"Overview",sidebar_position:1},d=void 0,l={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Overview",description:"What is AdGuard DNS?",source:"@site/i18n/it/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/it/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Overview",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/it/general/subscription"},next:{title:"How to flush DNS cache",permalink:"/KnowledgeBaseDNS/it/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},p=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"JSON API for DNS",id:"json-api-for-dns",level:4},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],u={toc:p},y="wrapper";function b(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(y,a(function(e){for(var r=1;r{d.d(e,{xA:()=>m,yg:()=>u});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var g=t.createContext({}),i=function(a){var e=t.useContext(g),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=i(a.components);return t.createElement(g.Provider,{value:e},a.children)},y="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},o=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,g=a.parentName,m=s(a,["components","mdxType","originalType","parentName"]),y=i(d),o=n,u=y["".concat(g,".").concat(o)]||y[o]||p[o]||r;return d?t.createElement(u,l(l({ref:e},m),{},{components:d})):t.createElement(u,l({ref:e},m))}));function u(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=o;var s={};for(var g in e)hasOwnProperty.call(e,g)&&(s[g]=e[g]);s.originalType=a,s[y]="string"==typeof a?a:n,l[1]=s;for(var i=2;i{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>g,default:()=>u,frontMatter:()=>s,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const s={title:"Known DNS Providers",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},g=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Known DNS Providers",description:"Qui suggeriamo un elenco di provider DNS affidabili. Per utilizzarli, installa prima il Blocco AdGuard o AdGuard VPN sul tuo dispositivo. Quindi, sullo stesso dispositivo, fai clic sul collegamento a un provider in questo articolo",source:"@site/i18n/it/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/it/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Known DNS Providers",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS filtering rules syntax",permalink:"/KnowledgeBaseDNS/it/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/it/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Default",id:"default",level:4},{value:"Family Protection",id:"family-protection",level:4},{value:"Non-filtering",id:"non-filtering",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"Default",id:"default-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Non-filtering",id:"non-filtering-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Non-filtering",id:"non-filtering-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"Non-filtering",id:"non-filtering-3",level:4},{value:"Security-filtering",id:"security-filtering",level:4},{value:"Family-filtering",id:"family-filtering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Non-filtering",id:"non-filtering-4",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Kids",id:"kids",level:4},{value:"Unfiltered",id:"unfiltered-1",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},o="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(o,r(function(a){for(var e=1;e{d.d(e,{xA:()=>m,yg:()=>N});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},y="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},o=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,m=g(a,["components","mdxType","originalType","parentName"]),y=i(d),o=n,N=y["".concat(s,".").concat(o)]||y[o]||p[o]||r;return d?t.createElement(N,l(l({ref:e},m),{},{components:d})):t.createElement(N,l({ref:e},m))}));function N(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=o;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[y]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>s,default:()=>N,frontMatter:()=>g,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"Known DNS Providers",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Known DNS Providers",description:"Qui suggeriamo un elenco di provider DNS affidabili. Per utilizzarli, installa prima il Blocco AdGuard o AdGuard VPN sul tuo dispositivo. Quindi, sullo stesso dispositivo, fai clic sul collegamento a un provider in questo articolo",source:"@site/i18n/it/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/it/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Known DNS Providers",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS filtering rules syntax",permalink:"/KnowledgeBaseDNS/it/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/it/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Default",id:"default",level:4},{value:"Family Protection",id:"family-protection",level:4},{value:"Non-filtering",id:"non-filtering",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"Default",id:"default-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Non-filtering",id:"non-filtering-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Non-filtering",id:"non-filtering-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Non-filtering",id:"non-filtering-3",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},o="wrapper";function N(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(o,r(function(a){for(var e=1;e{"use strict";var e,a,t,r,f,d={},o={};function n(e){var a=o[e];if(void 0!==a)return a.exports;var t=o[e]={id:e,loaded:!1,exports:{}};return d[e].call(t.exports,t,t.exports,n),t.loaded=!0,t.exports}n.m=d,n.c=o,e=[],n.O=(a,t,r,f)=>{if(!t){var d=1/0;for(i=0;i=f)&&Object.keys(n.O).every((e=>n.O[e](t[c])))?t.splice(c--,1):(o=!1,f0&&e[i-1][2]>f;i--)e[i]=e[i-1];e[i]=[t,r,f]},n.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return n.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,n.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var f=Object.create(null);n.r(f);var d={};a=a||[null,t({}),t([]),t(t)];for(var o=2&r&&e;"object"==typeof o&&!~a.indexOf(o);o=t(o))Object.getOwnPropertyNames(o).forEach((a=>d[a]=()=>e[a]));return d.default=()=>e,n.d(f,d),f},n.d=(e,a)=>{for(var t in a)n.o(a,t)&&!n.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},n.f={},n.e=e=>Promise.all(Object.keys(n.f).reduce(((a,t)=>(n.f[t](e,a),a)),[])),n.u=e=>"assets/js/"+({39:"24d547ca",82:"83ffdaa0",138:"1a4e3797",139:"86a66052",150:"d3437ec8",301:"565aae07",348:"68c186a8",354:"1ed21a6a",381:"8598f8e9",401:"17896441",402:"38030397",408:"0218b7c6",433:"6ac4fc81",523:"ac5ab093",549:"69e3abe3",555:"f47071fe",581:"935f2afb",584:"49b07f50",612:"18d5a13b",629:"0ed5d16a",714:"1be78505",728:"57657cf0",737:"b8b74ebb",857:"3cd1145e",869:"cf74dfee",890:"a9d7b85e",917:"de0f1a43",945:"dbf6c9f6",970:"9b158bd0",973:"a80256c3",979:"34fbe503"}[e]||e)+"."+{39:"416c1a04",82:"831a2d99",138:"ded09b65",139:"bb77d776",150:"86bfc6a2",170:"0c9bb8b9",301:"d738cd65",348:"9f9022ef",354:"830d9b1c",381:"ca61d74b",401:"994242d0",402:"0fe529f2",408:"846d2939",416:"d11095a3",433:"f3715af8",477:"4f9c4bbb",523:"3b07b016",544:"8f623264",549:"7e48e249",555:"128709bf",581:"4b726734",584:"befb850a",612:"b4e483d9",629:"6690df30",639:"b4d63f2a",714:"5a0d52a1",728:"b693abaa",737:"7a4ab6b1",811:"65f20fce",857:"71df272f",869:"7dfe30f9",890:"3a91d87d",908:"fc31c701",917:"17fbccb3",945:"a8f3e3eb",970:"7859f4c2",973:"d8ee0d84",979:"75453649"}[e]+".js",n.miniCssF=e=>{},n.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),n.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},f="adguard-dns-knowledge-base:",n.l=(e,a,t,d)=>{if(r[e])r[e].push(a);else{var o,c;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var f=r[e];if(delete r[e],o.parentNode&&o.parentNode.removeChild(o),f&&f.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),c&&document.head.appendChild(o)}},n.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},n.p="/KnowledgeBaseDNS/it/",n.gca=function(e){return e={17896441:"401",38030397:"402","24d547ca":"39","83ffdaa0":"82","1a4e3797":"138","86a66052":"139",d3437ec8:"150","565aae07":"301","68c186a8":"348","1ed21a6a":"354","8598f8e9":"381","0218b7c6":"408","6ac4fc81":"433",ac5ab093:"523","69e3abe3":"549",f47071fe:"555","935f2afb":"581","49b07f50":"584","18d5a13b":"612","0ed5d16a":"629","1be78505":"714","57657cf0":"728",b8b74ebb:"737","3cd1145e":"857",cf74dfee:"869",a9d7b85e:"890",de0f1a43:"917",dbf6c9f6:"945","9b158bd0":"970",a80256c3:"973","34fbe503":"979"}[e]||e,n.p+n.u(e)},(()=>{var e={116:0,250:0};n.f.j=(a,t)=>{var r=n.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(116|250)$/.test(a))e[a]=0;else{var f=new Promise(((t,f)=>r=e[a]=[t,f]));t.push(r[2]=f);var d=n.p+n.u(a),o=new Error;n.l(d,(t=>{if(n.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var f=t&&("load"===t.type?"missing":t.type),d=t&&t.target&&t.target.src;o.message="Loading chunk "+a+" failed.\n("+f+": "+d+")",o.name="ChunkLoadError",o.type=f,o.request=d,r[1](o)}}),"chunk-"+a,a)}},n.O.j=a=>0===e[a];var a=(a,t)=>{var r,f,d=t[0],o=t[1],c=t[2],b=0;if(d.some((a=>0!==e[a]))){for(r in o)n.o(o,r)&&(n.m[r]=o[r]);if(c)var i=c(n)}for(a&&a(t);b{"use strict";var e,a,t,r,d,f={},o={};function c(e){var a=o[e];if(void 0!==a)return a.exports;var t=o[e]={id:e,loaded:!1,exports:{}};return f[e].call(t.exports,t,t.exports,c),t.loaded=!0,t.exports}c.m=f,c.c=o,e=[],c.O=(a,t,r,d)=>{if(!t){var f=1/0;for(i=0;i=d)&&Object.keys(c.O).every((e=>c.O[e](t[n])))?t.splice(n--,1):(o=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[t,r,d]},c.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return c.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,c.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var d=Object.create(null);c.r(d);var f={};a=a||[null,t({}),t([]),t(t)];for(var o=2&r&&e;"object"==typeof o&&!~a.indexOf(o);o=t(o))Object.getOwnPropertyNames(o).forEach((a=>f[a]=()=>e[a]));return f.default=()=>e,c.d(d,f),d},c.d=(e,a)=>{for(var t in a)c.o(a,t)&&!c.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},c.f={},c.e=e=>Promise.all(Object.keys(c.f).reduce(((a,t)=>(c.f[t](e,a),a)),[])),c.u=e=>"assets/js/"+({39:"24d547ca",82:"83ffdaa0",138:"1a4e3797",139:"86a66052",150:"d3437ec8",301:"565aae07",348:"68c186a8",354:"1ed21a6a",381:"8598f8e9",401:"17896441",402:"38030397",408:"0218b7c6",433:"6ac4fc81",523:"ac5ab093",549:"69e3abe3",555:"f47071fe",581:"935f2afb",584:"49b07f50",612:"18d5a13b",629:"0ed5d16a",714:"1be78505",728:"57657cf0",737:"b8b74ebb",857:"3cd1145e",869:"cf74dfee",890:"a9d7b85e",917:"de0f1a43",945:"dbf6c9f6",970:"9b158bd0",973:"a80256c3",979:"34fbe503"}[e]||e)+"."+{39:"416c1a04",82:"831a2d99",138:"ded09b65",139:"bb77d776",150:"0fe3261c",170:"0c9bb8b9",301:"d738cd65",348:"9f9022ef",354:"830d9b1c",381:"ca61d74b",401:"994242d0",402:"0fe529f2",408:"846d2939",416:"d11095a3",433:"f3715af8",477:"4f9c4bbb",523:"72b6dde1",544:"8f623264",549:"7e48e249",555:"128709bf",581:"4b726734",584:"befb850a",612:"b4e483d9",629:"6690df30",639:"b4d63f2a",714:"5a0d52a1",728:"b693abaa",737:"7a4ab6b1",811:"65f20fce",857:"71df272f",869:"7dfe30f9",890:"3a91d87d",908:"fc31c701",917:"17fbccb3",945:"a8f3e3eb",970:"7859f4c2",973:"d8ee0d84",979:"75453649"}[e]+".js",c.miniCssF=e=>{},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},d="adguard-dns-knowledge-base:",c.l=(e,a,t,f)=>{if(r[e])r[e].push(a);else{var o,n;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var d=r[e];if(delete r[e],o.parentNode&&o.parentNode.removeChild(o),d&&d.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),n&&document.head.appendChild(o)}},c.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},c.p="/KnowledgeBaseDNS/it/",c.gca=function(e){return e={17896441:"401",38030397:"402","24d547ca":"39","83ffdaa0":"82","1a4e3797":"138","86a66052":"139",d3437ec8:"150","565aae07":"301","68c186a8":"348","1ed21a6a":"354","8598f8e9":"381","0218b7c6":"408","6ac4fc81":"433",ac5ab093:"523","69e3abe3":"549",f47071fe:"555","935f2afb":"581","49b07f50":"584","18d5a13b":"612","0ed5d16a":"629","1be78505":"714","57657cf0":"728",b8b74ebb:"737","3cd1145e":"857",cf74dfee:"869",a9d7b85e:"890",de0f1a43:"917",dbf6c9f6:"945","9b158bd0":"970",a80256c3:"973","34fbe503":"979"}[e]||e,c.p+c.u(e)},(()=>{var e={116:0,250:0};c.f.j=(a,t)=>{var r=c.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(116|250)$/.test(a))e[a]=0;else{var d=new Promise(((t,d)=>r=e[a]=[t,d]));t.push(r[2]=d);var f=c.p+c.u(a),o=new Error;c.l(f,(t=>{if(c.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var d=t&&("load"===t.type?"missing":t.type),f=t&&t.target&&t.target.src;o.message="Loading chunk "+a+" failed.\n("+d+": "+f+")",o.name="ChunkLoadError",o.type=d,o.request=f,r[1](o)}}),"chunk-"+a,a)}},c.O.j=a=>0===e[a];var a=(a,t)=>{var r,d,f=t[0],o=t[1],n=t[2],b=0;if(f.some((a=>0!==e[a]))){for(r in o)c.o(o,r)&&(c.m[r]=o[r]);if(n)var i=n(c)}for(a&&a(t);b Configuration file | AdGuard DNS Knowledge Base - +

Configuration file

See file config.dist.yml for a full example of a YAML configuration file with comments.

dns

The dns object configures the behavior of the DNS server. It has the following properties:

cache

The cache object configures caching the results of querying DNS. It has the following properties:

  • enabled: Whether or not the DNS results should be cached.

    Example: true

  • size: The maximum size of the DNS result cache as human-readable data size. It must be greater than zero if enabled is true.

    Example: 128 MB

  • client_size: The maximum size of the DNS result cache for each configured client’s address or subnetwork as human-readable data size. It must be greater than zero if enabled is true.

    Example: 4 MB

server

The server object configures the handling of incoming requests. It has the following properties:

  • listen_addresses: The set of addresses with ports to listen on.

    Property example:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

The bootstrap object configures the resolution of upstream server addresses. It has the following properties:

  • servers: The list of servers to resolve the hostnames of upstream servers.

    Property example:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • timeout: The timeout for bootstrap DNS requests as a human-readable duration.

    Example: 2 s

upstream

The upstream object configures the actual resolving of requests. It has the following properties:

  • groups: The set of upstream servers keyed by the group’s name. It has the following fields:

    • address: The upstream server’s address.

      Example: '8.8.8.8:53'

    • match: The list of criteria to match the request against. Each entry may contain the following properties:

      • question_domain: The domain or a suffix of the domain that the set of upstream servers should be used to resolve.

        Example: 'mycompany.local'

      • client: The client’s address or a subnet of the client’s address from which the set of upstream servers should resolve requests. It must have no significant bits outside the subnet mask.

        Example: '192.0.2.0/24'

      note

      Properties specified within a single entry are combined with a logical AND. Entries are combined with a logical OR.

      Property example:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    info

    groups should contain at least a single entry named default, and optionally a single entry named private, both should have no match property.

    The default group will be used when there are no matches among other groups. The private group will be used to resolve the PTR requests for the private IP addresses. Such queries will be answered with NXDOMAIN if no private group is defined.

  • timeout: The timeout for upstream DNS requests as a human-readable duration.

    Example: 2s

fallback

The fallback object configures the behavior of the DNS server in case of failure. It has the following properties:

  • servers: The list of servers to use after the actual upstream failed to respond.

    Property example:

    'servers':
    - address: 'tls://94.140.14.140'
  • timeout: The timeout for fallback DNS requests as a human-readable duration.

    Example: 2s

debug

The debug object configures the debugging features. It has the following properties:

pprof

The pprof object configures the pprof HTTP handlers. It has the following properties:

  • port: The port to listen on for debug HTTP requests on localhost.

    Example: 6060

  • enabled: Whether or not the debug profiling is enabled.

    Example: true

log

The log object configures the logging. It has the following properties:

  • output: The output to which logs are written.

    note

    Log entries written to the system log are in text format (see below) and use the system timestamp.

    Possible values:

    • syslog means that the platform-specific system log is used, which is syslog for Linux and Event Log for Windows.

    • stdout for standard output stream.

    • stderr for standard error stream.

    • Absolute path to the log file.

    Example: /home/user/logs

    Example: C:\Users\user\logs.txt

    Example: syslog

  • format: Specifies the format of the log entries.

    Possible values:

    • default: A simple format. Example:

      INFO service started prefix=program addr=127.0.0.1:53
    • json: A structured JSON format. Example:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: Same as json but with a limited number of fields. Example:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: A structured text format. Example:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Example: default

  • timestamp: Specifies whether to include a timestamp in the log entries.

    Example: false

  • verbose: Specifies whether the log should be more informative.

    Example: false

- + \ No newline at end of file diff --git a/it/dns-client/environment/index.html b/it/dns-client/environment/index.html index 161220f46..63d95ba5c 100644 --- a/it/dns-client/environment/index.html +++ b/it/dns-client/environment/index.html @@ -4,13 +4,13 @@ Environment | AdGuard DNS Knowledge Base - +

Environment

AdGuard DNS Client uses environment variables to store part of the configuration. The rest of the configuration is stored in the configuration file.

LOG_OUTPUT

The log destination, must be an absolute path to the file or one of the special values. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.output field in the configuration file.

Default: Unset.

LOG_FORMAT

The format for log entries. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.format field in the configuration file.

Default: Unset.

LOG_TIMESTAMP

When set to 1, log entries have a timestamp. When set to 0, log entries don’t have it.

This environment variable overrides the log.timestamp field in the configuration file.

Default: Unset.

VERBOSE

When set to 1, enable verbose logging. When set to 0, disable it.

This environment variable overrides the log.verbose field in the configuration file.

Default: Unset.

- + \ No newline at end of file diff --git a/it/dns-client/overview/index.html b/it/dns-client/overview/index.html index 5495a577c..c356a00d3 100644 --- a/it/dns-client/overview/index.html +++ b/it/dns-client/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

What is AdGuard DNS Client?

A cross-platform lightweight DNS client for AdGuard DNS. It operates as a DNS server that forwards DNS requests to the corresponding upstream resolvers.

Quick start

caution

AdGuard DNS Client is still in the Beta stage. It may be unstable.

Supported operating systems:

  • Linux
  • macOS
  • Windows

Supported CPU architectures:

  • 64-bit ARM
  • AMD64
  • i386

Getting started

Unix-like operating systems

  1. Download and unpack the .tar.gz or .zip archive from the releases page.

    caution

    On macOS, it's crucial that globally installed daemons are owned by root (see the launchd documentation), so the AdGuardDNSClient executable must be placed in the /Applications/ directory or its subdirectory.

  2. Install it as a service by running:

    ./AdGuardDNSClient -s install -v
  3. Edit the configuration file config.yaml.

  4. Start the service:

    ./AdGuardDNSClient -s start -v

To check that it works, use any DNS checking utility. For example, using nslookup:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Just download and install using the MSI installer from the releases page.

To check that it works, use any DNS checking utility. For example, using nslookup.exe:

nslookup -debug "www.example.com" "127.0.0.1"

Command-line options

Each option overrides the corresponding value provided by the configuration file and the environment.

Help

Option -h makes AdGuard DNS Client print out a help message to standard output and exit with a success status-code.

Service

Option -s <value> specifies the OS service action. Possible values are:

  • install: installs AdGuard DNS Client as a service
  • restart: restarts the running AdGuard DNS Client service
  • start: starts the installed AdGuard DNS Client service
  • status: shows the status of the installed AdGuard DNS Client service
  • stop: stops the running AdGuard DNS Client
  • uninstall: uninstalls AdGuard DNS Client service

Verbose

Option -v enables the verbose log output.

Version

Option --version makes AdGuard DNS Client print out the version of the AdGuardDNSClient executable to standard output and exit with a success status-code.

Configuration

File

The YAML configuration file is described in its own article, and there is also a sample configuration file config.dist.yaml. Some configuration parameters can also be overridden using the environment.

Exit codes

There are a few different exit codes that may appear under different error conditions:

  • 0: Successfully finished and exited, no errors.

  • 1: Internal error, most likely a misconfiguration.

  • 2: Bad command-line argument or value.

- + \ No newline at end of file diff --git a/it/general/dns-filtering-syntax/index.html b/it/general/dns-filtering-syntax/index.html index 3da281b32..2dbee1572 100644 --- a/it/general/dns-filtering-syntax/index.html +++ b/it/general/dns-filtering-syntax/index.html @@ -4,13 +4,13 @@ DNS filtering rules syntax | AdGuard DNS Knowledge Base - +

DNS filtering rules syntax

info

Qui ti mostriamo come scrivere regole di filtro DNS personalizzate da utilizzare nei prodotti AdGuard

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Introduction

You can use AdGuard DNS filtering rules syntax to make the rules more flexible, so they can block content according to your preferences. AdGuard DNS filtering rules syntax can be used in different AdGuard products such as AdGuard Home, AdGuard DNS, AdGuard for Windows/Mac/Android.

There are three different approaches to writing hosts blocklists:

  • Adblock-style syntax: the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. This way blocklists are compatible with browser ad blockers.

  • /etc/hosts syntax: the old, tried-and-true approach that uses the same syntax that operating systems do for their hosts files.

  • Domains-only syntax: a simple list of domain names.

If you are creating a blocklist, we recommend using the Adblock-style syntax. It has a couple of important advantages over the old-style syntax:

  • Blocklists size. Using pattern matching allows you to have a single rule instead of hundreds of /etc/hosts entries.

  • Compatibility. Your blocklist will be compatible with browser ad blockers, and it will be easier to share rules with a browser filter list.

  • Extensibility. In the past decade, the Adblock-style syntax has greatly evolved, and we see no reason not to extend it even further and offer additional features for network-level blockers.

If you're maintaining either a /etc/hosts-style blocklist or multiple filtering lists (regardless of type), we provide a tool for blocklist compilation. We named it Hostlist compiler and we use it ourselves to create AdGuard DNS filter.

Basic examples

  • ||example.org^: block access to the example.org domain and all its subdomains, like www.example.org.

  • @@||example.org^: unblock access to the example.org domain and all its subdomains.

  • 1.2.3.4 example.org: (attention, old /etc/hosts-style syntax) in AdGuard Home, respond with 1.2.3.4 to queries for the example.org domain but not its subdomains. In Private AdGuard DNS, block access to example.org. www.example.org remains allowed.

    In AdGuard Home, using the unspecified IP address (0.0.0.0) or a local address (127.0.0.1 and alike) for a host is basically the same as blocking that host.

    # Returns the IP address 1.2.3.4 for example.org.
    1.2.3.4 example.org
    # Blocks example.org by responding with 0.0.0.0.
    0.0.0.0 example.org
  • example.org: a simple domain rule. Blocks the example.org domain but not its subdomains. www.example.org remains allowed.

  • ! Here goes a comment and # Also a comment: comments.

  • /REGEX/: block access to the domains matching the specified regular expression.

Adblock-style syntax

This is a subset of the traditional Adblock-style syntax which is used by browser ad blockers.

     rule = ["@@"] pattern [ "$" modifiers ]
modifiers = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern: the hostname mask. Every hostname is matched against this mask. The pattern can also contain special characters, which are described below.

  • @@: the marker that is used in the exception rules. Start your rule with this marker if you want to turn off filtering for the matching hostnames.

  • modifiers: parameters that clarify the rule. They may limit the scope of the rule or even completely change the way it works.

Special characters

  • *: the wildcard character. It is used to represent any set of characters. This can also be an empty string or a string of any length.

  • ||: matches the beginning of a hostname, including any subdomain. For instance, ||example.org matches example.org and test.example.org but not testexample.org.

  • ^: the separator character. Unlike browser ad blocking, there's nothing to separate in a hostname, so the only purpose of this character is to mark the end of the hostname.

  • |: a pointer to the beginning or the end of the hostname. The value depends on the character placement in the mask. For example, the rule ample.org| corresponds to example.org but not to example.org.com. |example corresponds to example.org but not to test.example.

Regular expressions

If you want even more flexibility in making rules, you can use regular expressions instead of the default simplified matching syntax. If you want to use a regular expression, the pattern has to look like this:

pattern = "/" regexp "/"

Examples:

  • /example.*/ will block hosts matching the example.* regexp.

  • @@/example.*/$important will unblock hosts matching the example.* regexp. Note that this rule also implies the important modifier.

Comments

Any line that starts with an exclamation mark or a hash sign is a comment and it will be ignored by the filtering engine. Comments are usually placed above rules and used to describe what a rule does.

Example:

! This is a comment.
# This is also a comment.

Rule modifiers

You can change the behavior of a rule by adding modifiers. Modifiers must be located at the end of the rule after the $ character and be separated by commas.

Examples:


  • ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. important is the modifier.

  • You may want to use multiple modifiers in a rule. In that case, separate them by commas:

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. client=127.0.0.1 is the client modifier with its value, 127.0.0.1. , is the delimiter between modifiers. And finally, dnstype=A is the dnstype modifier with its value, A.

NOTE: If a rule contains a modifier not listed in this document, the whole rule must be ignored. This way we avoid false-positives when people are trying to use unmodified browser ad blockers' filter lists like EasyList or EasyPrivacy.

client

The client modifier allows specifying clients this rule is applied to. There are two main ways to identify a client:

  • By their IP address or CIDR prefix. This way works for all kinds of clients.

  • By their name. This way only works for persistent clients (in AdGuard Home) and devices (in Private AdGuard DNS), which you have manually added.

    NOTE: In AdGuard Home, ClientIDs are not currently supported, only names are. If you have added a client with the name “My Client” and ClientID my-client spell your modifier as $client='My Client' as opposed to $client=my-client.

The syntax is:

$client=value1|value2|...

You can also exclude clients by adding a ~ character before the value. In this case, the rule is not be applied to this client's DNS requests.

$client=~value1

Client names usually contain spaces or other special characters, which is why you should enclose the name in quotes. Both single and double ASCII quotes are supported. Use the backslash (\) to escape quotes (" and '), commas (,), and pipes (|).

NOTE: When excluding a client, you must place ~ outside the quotes.

Examples:

  • @@||*^$client=127.0.0.1: unblock everything for localhost.

  • ||example.org^$client='Frank\'s laptop': block example.org for the client named Frank's laptop only. Note that quote (') in the name must be escaped.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': block example.org for everyone except for the client named Mary's, John's, and Boris's laptops. Note that comma (,) must be escaped as well.

  • ||example.org^$client=~Mom|~Dad|Kids: block example.org for Kids, but not for Mom and Dad. This example demonstrates how to specify multiple clients in one rule.

  • ||example.org^$client=192.168.0.0/24: block example.org for all clients with IP addresses in the range from 192.168.0.0 to 192.168.0.255.

denyallow

You can use the denyallow modifier to exclude domains from the blocking rule. To add multiple domains to one rule, use the | character as a separator.

The syntax is:

$denyallow=domain1|domain2|...

This modifier allows avoiding creating unnecessary exception rules when our blocking rule covers too many domains. You may want to block everything except for a couple of TLD domains. You could use the standard approach, i.e. rules like this:

! Block everything.
/.*/

! Unblock a couple of TLDs.
@@||com^
@@||net^

The problem with this approach is that this way you will also unblock tracking domains that are located on those TLDs (i.e. google-analytics.com). Here's how to solve this with denyallow:

*$denyallow=com|net

Examples:

  • *$denyallow=com|net: block everything except for *.com and *.net.

  • @@*$denyallow=com|net: unblock everything except for *.com and *.net.

  • ||example.org^$denyallow=sub.example.org. block example.org and *.example.org but don't block sub.example.org.

dnstype

The dnstype modifier allows specifying DNS request or response type on which this rule will be triggered.

The syntax is:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

The names of the types are case-insensitive, but are validated against a set of actual DNS resource record (RR) types.

Do not combine exclusion rules with inclusion ones. This:

$dnstype=~value1|value2

is equivalent to this:

$dnstype=value2

Examples:

  • ||example.org^$dnstype=AAAA: block DNS queries for the IPv6 addresses of example.org.

  • ||example.org^$dnstype=~A|~CNAME: only allow A and CNAME DNS queries for example.org, block out the rest.

NOTE: Before version v0.108.0, AdGuard Home would use the type of the request to filter the response records, as opposed to the type of the response record itself. That caused issues, since that meant that you could not write rules that would allow certain CNAME records in responses in A and AAAA requests. In v0.108.0 that behaviour was changed, so now this:

||canon.example.com^$dnstype=~CNAME

allows you to avoid filtering of the following response:

ANSWERS:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

The dnsrewrite response modifier allows replacing the content of the response to the DNS request for the matching hosts. Note that this modifier in AdGuard Home works in all rules, but in Private AdGuard DNS — only in custom ones.

Rules with the dnsrewrite response modifier have higher priority than other rules in AdGuard Home.

The shorthand syntax is:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

The keywords MUST be in all caps (e.g. NOERROR). Keyword rewrites take precedence over the other and will result in an empty response with an appropriate response code.

The full syntax is of the form RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

The $dnsrewrite modifier with the NOERROR response code may also has empty RRTYPE and VALUE fields.

The CNAME one is special because AdGuard Home will resolve the host and add its info to the response. That is, if example.net has IP 1.2.3.4, and the user has this in their filter rules:

||example.com^$dnsrewrite=example.net
! Or:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

then the response will be something like:

nslookup example.com my.adguard.local
Server: my.adguard.local
Address: 127.0.0.1#53

Non-authoritative answer:
example.com canonical name = example.net.
Name: example.net
Address: 1.2.3.4

Next, the CNAME rewrite. After that, all other records' values are summed as one response, so this:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

will result in a response with two A records.

Currently supported RR types with examples:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. adds a PTR record for reverse DNS. Reverse DNS requests for 1.2.3.4 to the DNS server will result in example.net.

    NOTE: the IP MUST be in reverse order. See RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4 adds an A record with the value 1.2.3.4.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 adds an AAAA record with the value abcd::1234.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org adds a CNAME record. See explanation above.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 adds an HTTPS record. Only a subset of parameter values is supported: values must be contiguous and, where a value-list is expected, only one value is currently supported:

    ipv4hint=127.0.0.1             // Supported.
    ipv4hint="127.0.0.1" // Unsupported.
    ipv4hint=127.0.0.1,127.0.0.2 // Unsupported.
    ipv4hint="127.0.0.1,127.0.0.2" // Unsupported.

    This will be changed in the future.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail adds an MX record with precedence value 32 and exchange value example.mail.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3 adds a SVCB value. See the HTTPS example above.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world adds a TXT record with the value hello_world.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com adds an SRV record with priority value 10, weight value 60, port8080, and target value example.com.

  • ||example.com^$dnsrewrite=NXDOMAIN;; responds with an NXDOMAIN code.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; responds with an empty NOERROR answers for all AAAA requests except the ones for example.org.

Exception rules unblock one or all rules:

  • @@||example.com^$dnsrewrite unblocks all DNS rewrite rules.

  • @@||example.com^$dnsrewrite=1.2.3.4 unblocks the DNS rewrite rule that adds an A record with the value 1.2.3.4.

important

The important modifier applied to a rule increases its priority over any other rule without the modifier. Even over basic exception rules.

Examples:

  • In this example:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important will block all requests to *.example.org despite the exception rule.

  • In this example:

    ||example.org^$important
    @@||example.org^$important

    the exception rule also has the important modifier, so it will work.

badfilter

The rules with the badfilter modifier disable other basic rules to which they refer. It means that the text of the disabled rule should match the text of the badfilter rule (without the badfilter modifier).

Examples:

  • ||example.com$badfilter disables ||example.com.

  • @@||example.org^$badfilter disables @@||example.org^.

    NOTE: The badfilter modifier currently doesn't work with /etc/hosts-style rules. 127.0.0.1 example.org$badfilter will not disable the original 127.0.0.1 example.org rule.

ctag

The ctag modifier can only be used in AdGuard Home.

It allows to block domains only for specific types of DNS client tags. You can assign tags to clients in the AdGuard Home UI. In the future, we plan to assign tags automatically by analyzing the behavior of each client.

The syntax is:

$ctag=value1|value2|...

If one of client's tags matches the ctag values, this rule applies to the client. The syntax for exclusion is:

$ctag=~value1|~value2|...

If one of client's tags matches the exclusion ctag values, this rule doesn't apply to the client.

Examples:

  • ||example.org^$ctag=device_pc|device_phone: block example.org for clients tagged as device_pc or device_phone.

  • ||example.org^$ctag=~device_phone: block example.org for all clients except those tagged as device_phone.

The list of allowed tags:

  • By device type:

    • device_audio: audio devices.
    • device_camera: cameras.
    • device_gameconsole: game consoles.
    • device_laptop: laptops.
    • device_nas: NAS (Network-attached Storages).
    • device_pc: PCs.
    • device_phone: phones.
    • device_printer: printers.
    • device_securityalarm: security alarms.
    • device_tablet: tablets.
    • device_tv: TVs.
    • device_other: other devices.
  • By operating system:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: other OSes.
  • By user group:

    • user_admin: administrators.
    • user_regular: regular users.
    • user_child: children.

/etc/hosts-style syntax

For each host a single line should be present with the following information:

IP_address canonical_hostname [aliases...]

Fields of the entries are separated by any number of space or tab characters. Text from the # character until the end of the line is a comment and is ignored.

Hostnames may contain only alphanumeric characters, hyphen-minus signs (-), and periods (.). They must begin with an alphabetic character and end with an alphanumeric character. Optional aliases provide for name changes, alternate spellings, shorter hostnames, or generic hostnames (for example, localhost).

Example:

# This is a comment
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # this is also a comment

In AdGuard Home, the IP addresses are used to respond to DNS queries for these domains. In Private AdGuard DNS, these addresses are simply blocked.

Domains-only syntax

A simple list of domain names, one name per line.

Example:

# This is a comment
example.com
example.org
example.net # this is also a comment

If a string is not a valid domain (e.g. *.example.org), AdGuard Home will consider it to be an Adblock-style syntax rule.

Hostlist compiler

If you are maintaining a blocklist and use different sources in it, Hostlist compiler may be useful to you. It is a simple tool that makes it easier to compile a hosts blocklist compatible with AdGuard Home, Private AdGuard DNS or any other AdGuard product with DNS filtering.

What it's capable of:

  1. Compile a single blocklist from multiple sources.

  2. Exclude the rules you don't need.

  3. Cleanup the resulting list: deduplicate, remove invalid rules, and compress the list.

- + \ No newline at end of file diff --git a/it/general/dns-filtering/index.html b/it/general/dns-filtering/index.html index 819e60a44..549691576 100644 --- a/it/general/dns-filtering/index.html +++ b/it/general/dns-filtering/index.html @@ -4,13 +4,13 @@ DNS filtering | AdGuard DNS Knowledge Base - +

DNS filtering

info

Il modo più semplice per esplorare i vantaggi del filtraggio DNS è installare il Blocco AdGuard o provare AdGuard DNS. Se desideri filtrare il DNS a livello di rete, AdGuard Home è il tuo strumento

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

To better understand DNS filtering, first, we should answer the question "What is DNS?".

What is DNS?

DNS stands for "Domain Name System", and its purpose is to translate websites' names into something browsers can understand, i.e. IP addresses. Thus, each time you go to a website, your browser sends a request to a special type of server (DNS server). That server looks at the requested domain name and replies with a corresponding IP address. Very schematically it can be represented like this:

How DNS works

The same applies, of course, to all apps and programs that send any web requests, not just browsers.

How does DNS filtering work?

When you use one of the AdGuard apps that supports DNS filtering, it acts as a buffer between your device and the DNS server. All DNS requests that your browsers or apps are about to send first get processed by AdGuard. If you're using the default DNS server provided by your ISP, your DNS traffic is likely not encrypted and vulnerable to snooping and hijacking. AdGuard will encrypt all your DNS requests before they leave your device, so that no malefactor could get access to their contents. On top of that, AdGuard can identify requests to ad, tracking, and/or adult domains and redirect them to a "blackhole" instead of forwarding them to the DNS server. More on that later.

How DNS filtering works

DNS filtering is a powerful tool and it's supported by all major AdGuard apps: AdGuard for Windows, AdGuard for Mac, AdGuard for Android and AdGuard for iOS.

DNS filtering can be broken down into two separate functions: to encrypt and reroute DNS traffic to DNS servers, and to block some domains locally by applying DNS blocklists.

DNS servers

There are thousands of DNS servers to choose from, and they are all unique in their properties and purposes. Most simply return the IP address of the requested domain, but some have additional functions: they block ad, tracking, adult domains and so on. Nowadays all major DNS servers employ one or more reliable encryption protocols: DNS-over-HTTPS, DNS-over-TLS. AdGuard also provides a DNS service, and it was the world's first to offer the brand new and very promising DNS-over-QUIC encryption protocol. AdGuard has different servers for different goals. This diagram illustrates how AdGuard blocking servers work:

AdGuard DNS

Other DNS providers may work differently, so learn more about them before committing to this or that DNS server. You can find the list of some of the most popular DNS providers in this article. All AdGuard apps that support DNS functionality also have a list of DNS servers to choose from, or even allow to select any custom DNS server that you'd like.

Local DNS blocklists

But by relying on DNS servers only to filter your DNS traffic you lose all flexibility. If the selected server blocks a domain, you can't access it. With AdGuard, you don't even need to configure any specific DNS server to filter DNS traffic. All AdGuard products let you employ DNS blocklists, be it simple hosts files or lists that use more advanced syntax. They work similarly to regular blocklists: when a DNS request matches one of the rules in the active filter list, it gets blocked. To be more precise, the DNS server gives a non-routable IP address for such a request.

tip

In AdGuard for iOS, first you have to enable Advanced mode in Settings in order to get access to DNS blocking.

You can add as many custom blocklists as you wish. For instance, you can use AdGuard DNS filter. It quite literally blocks everything that AdGuard DNS server does, but in this case you are free to use any other DNS server. Plus, this way you can add more filters or create custom exception rules, all of which would be impossible with a simple "use a blocking DNS server" setup.

There are hundreds of different DNS blocklists, you can look for them here.

DNS filtering vs. network filtering

Network filtering is what we call the 'regular' way AdGuard standalone apps process network traffic, hence the name. Feel free to brush up on it by reading this article.

First of all, we have to mention that with AdGuard you don't have to choose. You can always use both regular network filtering and DNS filtering at the same time. However, it's important to understand key differences between the two. DNS filtering has both its unique advantages and drawbacks:

Pros of DNS filtering:

  1. On some platforms, this is the only way to achieve system-wide filtering. For example, on iOS only the Safari browser supports content blocking in the familiar sense, for everything else there's only DNS filtering.
  2. Some forms of tracking (like CNAME-cloaked tracking) can only be dealt with by DNS filtering.
  3. The stage of processing a DNS request is the earliest you could possibly deal with an ad or a tracker, this helps save a little bit of battery life and traffic.

Cons of DNS filtering:

  1. DNS filtering is "coarse", which means it doesn't remove whitespace left behind a blocked ad or apply any sorts of cosmetic filtering. Many of the more complicated ads can't be blocked on DNS-level (or rather, they can, but only by blocking the entire domains which are being used for other purposes).

    Example of difference An example of the difference between DNS filtering and network filtering

  2. It's not possible to know the origin of a DNS request, which means you can't distinguish between different apps on the DNS-level. This impacts the statistics negatively and makes it impossible to create app-specific filtering rules.

We recommend using DNS filtering in addition to network filtering, not instead of it, whenever possible.

- + \ No newline at end of file diff --git a/it/general/dns-providers/index.html b/it/general/dns-providers/index.html index 5a79be250..644f07e65 100644 --- a/it/general/dns-providers/index.html +++ b/it/general/dns-providers/index.html @@ -4,13 +4,13 @@ Known DNS Providers | AdGuard DNS Knowledge Base - +
-

Known DNS Providers

info

Qui suggeriamo un elenco di provider DNS affidabili. Per utilizzarli, installa prima il Blocco AdGuard o AdGuard VPN sul tuo dispositivo. Quindi, sullo stesso dispositivo, fai clic sul collegamento a un provider in questo articolo

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

Default

These servers block ads, tracking, and phishing.

ProtocolAddress
DNS, IPv494.140.14.14 and 94.140.15.15Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff and 2a10:50c0::ad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Add to AdGuard

Family Protection

These servers provide the Default features + Blocking adult websites + Safe search.

ProtocolAddress
DNS, IPv494.140.14.15 and 94.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff and 2a10:50c0::bad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Add to AdGuard

Non-filtering

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtocolAddress
DNS, IPv494.140.14.140 and 94.140.14.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::1:ff and 2a10:50c0::2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Add to AdGuard

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

ProtocolAddress
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

Default

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Add to AdGuard

Unfiltered

This variant doesn't filter anything.

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Add to AdGuard

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

ProtocolAddress
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

ProtocolAddress
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtocolAddress
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

ProtocolAddress
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Add to AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

ProtocolAddress
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Add to AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

ProtocolAddress
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtocolAddress
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443Add to AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Add to AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtocolAddress
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443Add to AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Add to AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

ProtocolAddress
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

ProtocolAddress
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

ProtocolAddress
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

ProtocolAddress
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

ProtocolAddress
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Add to AdGuard

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

Non-filtering

ProtocolAddress
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

ProtocolAddress
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

ProtocolAddress
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

ProtocolAddress
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Add to AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

ProtocolAddress
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

ProtocolAddress
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

ProtocolAddress
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

ProtocolAddress
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

ProtocolAddress
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

ProtocolAddress
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

ProtocolAddress
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

ProtocolAddress
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

ProtocolAddress
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtocolAddress
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Non-filtering

ProtocolAddress
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

ProtocolAddress
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

ProtocolAddress
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

ProtocolAddress
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

ProtocolAddress
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

ProtocolAddress
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

ProtocolAddress
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Add to AdGuard

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtocolAddress
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtocolAddress
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtocolAddress
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtocolAddress
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtocolAddress
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

ProtocolAddress
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

ProtocolAddress
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdd to AdGuard
DNS-over-TLStls://ada.openbld.netAdd to AdGuard

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdd to AdGuard
DNS-over-TLStls://ric.openbld.netAdd to AdGuard

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

ProtocolAddress
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

ProtocolAddress
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Add to AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

ProtocolAddress
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Add to AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

ProtocolAddress
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Add to AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

Non-filtering

ProtocolAddress
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

ProtocolAddress
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

ProtocolAddress
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Add to AdGuard

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

ProtocolAddress
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

ProtocolAddress
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtocolAddress
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

ProtocolAddress
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

ProtocolAddress
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

ProtocolAddress
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

ProtocolAddress
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

ProtocolAddress
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

ProtocolAddress
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

ProtocolAddress
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

ProtocolAddress
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

ProtocolAddress
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225Add to AdGuard
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Add to AdGuard

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

ProtocolAddress
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

ProtocolAddress
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

ProtocolAddress
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

ProtocolAddress
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

ProtocolAddress
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

ProtocolAddress
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS is a public encrypted DNS service run by LibreOps.

ProtocolAddress
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

ProtocolAddress
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

ProtocolAddress
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

ProtocolAddress
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

ProtocolAddress
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

ProtocolAddress
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

ProtocolAddress
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

ProtocolAddress
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtocolAddress
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtocolAddress
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

ProtocolAddress
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

ProtocolAddress
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtocolAddress
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Add to AdGuard
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Add to AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtocolAddress
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

ProtocolAddress
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

ProtocolAddress
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

ProtocolAddress
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Add to AdGuard

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Add to AdGuard
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Add to AdGuard

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

ProtocolAddress
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Add to AdGuard

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

ProtocolAddress
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

ProtocolAddress
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Add to AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtocolAddress
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Add to AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtocolAddressLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Add to AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

ProtocolAddress
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Add to AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

ProtocolAddress
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Add to AdGuard
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtocolAddress
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
- +

Known DNS Providers

info

Qui suggeriamo un elenco di provider DNS affidabili. Per utilizzarli, installa prima il Blocco AdGuard o AdGuard VPN sul tuo dispositivo. Quindi, sullo stesso dispositivo, fai clic sul collegamento a un provider in questo articolo

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

Default

These servers block ads, tracking, and phishing.

ProtocolAddress
DNS, IPv494.140.14.14 and 94.140.15.15Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff and 2a10:50c0::ad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Add to AdGuard

Family Protection

These servers provide the Default features + Blocking adult websites + Safe search.

ProtocolAddress
DNS, IPv494.140.14.15 and 94.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff and 2a10:50c0::bad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Add to AdGuard

Non-filtering

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtocolAddress
DNS, IPv494.140.14.140 and 94.140.14.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::1:ff and 2a10:50c0::2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Add to AdGuard

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

ProtocolAddress
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

Default

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Add to AdGuard

Unfiltered

This variant doesn't filter anything.

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Add to AdGuard

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

ProtocolAddress
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

ProtocolAddress
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtocolAddress
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

ProtocolAddress
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Add to AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

ProtocolAddress
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Add to AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

ProtocolAddress
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtocolAddress
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443Add to AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Add to AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtocolAddress
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443Add to AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Add to AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

ProtocolAddress
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

ProtocolAddress
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

ProtocolAddress
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

ProtocolAddress
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

ProtocolAddress
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Add to AdGuard

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

Non-filtering

ProtocolAddress
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

ProtocolAddress
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

ProtocolAddress
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

ProtocolAddress
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Add to AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

ProtocolAddress
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

ProtocolAddress
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

ProtocolAddress
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

ProtocolAddress
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

ProtocolAddress
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

ProtocolAddress
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

ProtocolAddress
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

ProtocolAddress
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

ProtocolAddress
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtocolAddress
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Non-filtering

ProtocolAddress
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

ProtocolAddress
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

ProtocolAddress
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

ProtocolAddress
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

ProtocolAddress
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

ProtocolAddress
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

ProtocolAddress
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Add to AdGuard

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtocolAddress
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtocolAddress
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtocolAddress
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtocolAddress
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtocolAddress
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

ProtocolAddress
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

ProtocolAddress
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdd to AdGuard
DNS-over-TLStls://ada.openbld.netAdd to AdGuard

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdd to AdGuard
DNS-over-TLStls://ric.openbld.netAdd to AdGuard

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

ProtocolAddress
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

ProtocolAddress
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Add to AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

ProtocolAddress
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Add to AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

ProtocolAddress
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Add to AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

Quadrant Security

Quadrant Security offers DoH and DoT servers for the general public with no logging or filtering.

ProtocolAddress
DNS-over-HTTPShttps://doh.qis.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-tls.qis.ioAdd to AdGuard, Add to AdGuard VPN

Rabbit DNS

Rabbit DNS is a privacy-focused DoH service that doesn't collect any user data.

Non-filtering

ProtocolAddress
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Security-filtering

ProtocolAddress
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Family-filtering

ProtocolAddress
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

Non-filtering

ProtocolAddress
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

ProtocolAddress
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

ProtocolAddress
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Add to AdGuard

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

ProtocolAddress
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

ProtocolAddress
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtocolAddress
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

ProtocolAddress
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

ProtocolAddress
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

ProtocolAddress
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

ProtocolAddress
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

ProtocolAddress
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

ProtocolAddress
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

ProtocolAddress
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

ProtocolAddress
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

ProtocolAddress
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225Add to AdGuard
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Add to AdGuard

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

ProtocolAddress
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

ProtocolAddress
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

ProtocolAddress
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

ProtocolAddress
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

ProtocolAddress
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

ProtocolAddress
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS is a public encrypted DNS service run by LibreOps.

ProtocolAddress
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

ProtocolAddress
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

ProtocolAddress
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

ProtocolAddress
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

ProtocolAddress
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

ProtocolAddress
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

ProtocolAddress
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Xstl DNS

Xstl DNS is a public DNS service based in South Korea that doesn't log the user's IP. Ads & trackers are blocked.

SK Broadband

ProtocolAddress
DNS-over-HTTPShttps://dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Oracle Cloud South Korea

ProtocolAddress
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://secondary.dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

ProtocolAddress
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtocolAddress
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtocolAddress
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

ProtocolAddress
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

ProtocolAddress
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtocolAddress
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Add to AdGuard
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Add to AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtocolAddress
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

ProtocolAddress
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

ProtocolAddress
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

ProtocolAddress
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Add to AdGuard

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Add to AdGuard
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Add to AdGuard

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

ProtocolAddress
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Add to AdGuard

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

ProtocolAddress
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

Marbled Fennec

Marbled Fennec Networks is hosting DNS resolvers that are capable of resolving both OpenNIC and ICANN domains

ProtocolAddress
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.marbledfennec.netAdd to AdGuard, Add to AdGuard VPN

momou! DNS

momou! DNS provides DoH & DoT resolvers with three levels of filtering

Standard

Blocks ads, trackers, and malware

ProtocolAddress
DNS-over-HTTPShttps://dns.momou.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Kids

Kids-friendly filter that also blocks ads, trackers, and malware

ProtocolAddress
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://kids.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Unfiltered

ProtocolAddress
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

ProtocolAddress
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Add to AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtocolAddress
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Add to AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtocolAddressLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Add to AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

ProtocolAddress
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Add to AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

ProtocolAddress
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Add to AdGuard
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtocolAddress
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
+ \ No newline at end of file diff --git a/it/general/subscription/index.html b/it/general/subscription/index.html index 4f681f848..0e8b6bc0e 100644 --- a/it/general/subscription/index.html +++ b/it/general/subscription/index.html @@ -4,13 +4,13 @@ How to purchase, upgrade, or get a refund | AdGuard DNS Knowledge Base - +

How to purchase, upgrade, or get a refund

How to purchase a plan

AdGuard DNS plans can be purchased on adguard-dns.io. You can pay with Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay, and UnionPay. We also accept the following cryptocurrencies: Ethereum, Litecoin, and Tether. Plans can be renewed on a monthly or annual basis.

The Personal plan is free for AdGuard VPN paid users.

How to upgrade a plan

To make the most out of AdGuard DNS, you can upgrade your plan for the following benefits:

  • To gain access to 2 dedicated IPv4 addresses and extend the number of devices, monthly requests, rules, and servers, you can upgrade your plan to Team
  • For more dedicated IPv4 addresses and an unlimited number of requests, devices, rules, and servers, upgrade your plan to Enterprise

You can upgrade your plan in your AdGuard account. To do so, click Upgrade under the section AdGuard DNS.

The Enterprise plan is available by request only. If you're interested, please fill out our form and provide some details about your company. Once we receive your submission, we'll contact you with further information.

How to get a refund

In accordance with our Terms of Sale, you can get a 100% refund on any AdGuard DNS Yearly plans purchased at https://adguard-dns.io/. To get a refund, you need to contact support at support@adguard-dns.io, specifying the payment method you've used. The processing time usually takes up to 5-10 business days.

A refund may be declined if:

  • A subscription was purchased more than 30 days ago
  • A subscription was purchased from a distributor
  • You applied for a partial refund for a renewal or upgrade
- + \ No newline at end of file diff --git a/it/index.html b/it/index.html index 5ec2ede66..0680627b7 100644 --- a/it/index.html +++ b/it/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

What is DNS?

DNS stands for "Domain Name System", and its purpose is to convert website names into IP addresses. Each time you go to a website, your browser sends a DNS query to a DNS server to figure out the IP address of the website. And a regular DNS resolver simply returns the IP address of the requested domain.

note

The default DNS server is usually provided by your ISP. This means that your ISP can track your online activity and sell logs to third parties.

Your device always uses a DNS server to obtain the IP addresses of the domains that are accessed by various apps, services, etc.

There are also DNS servers that can block certain websites at DNS-level. How do they work? When your device sends a "bad" request, be it an ad or a tracker, a DNS server prevents the connection by responding with a non-routable IP address for a blocked domain.

Why use DNS for content blocking

Absolutely everything is connected to the Internet these days, from TV to smart light bulbs, from mobile devices to smart car. And where the Internet is, there are ads and trackers. In this case, a browser-based ad blocker has proven insufficient. To get a better protection, use DNS in combination with VPN and ad blocker.

Using DNS for content blocking has some advantages as well as obvious flaws. On the one hand, DNS is in the loop for queries from all devices and their apps. But, on the other hand, DNS blocking alone cannot provide cosmetic filtering.

What is AdGuard DNS?

AdGuard DNS is one of the most privacy-oriented DNS services on the market. It supports such reliable encryption protocols as DNS-over-HTTPS, DNS-over-TLS, and DNS-over-QUIC. It can work as a regular DNS resolver in Non-filtering mode, but also it can provide DNS-level content blocking: identify requests to ad, tracking, and/or adult domains (optionally), and respond with an empty response. AdGuard has its own frequently updated database with names of domains that serve ads, trackers, and scam.

An approximate scheme of how AdGuard DNS works

About 75% of AdGuard DNS traffic is encrypted. This is actually what differentiates content-blocking DNS servers from others. If you take a look at CloudFlare or Quad9 stats, you’ll see that encrypted DNS is just a small share of all queries.

AdGuard DNS exists in two main forms: Public AdGuard DNS and Private AdGuard DNS. None of these services require the installation of apps. They are easy to set up and use, and provide users with the minimum features necessary to block ads, trackers, malicious websites, and adult content (if required). There are no restrictions on what devices they can be used with.

Despite so many similarities, private AdGuard DNS and public AdGuard DNS are two different products. Their main difference is that you can customize Private AdGuard DNS, while Public AdGuard DNS cannot.

DNS filtering module in AdGuard products

All major AdGuard products, including AdGuard VPN, have a DNS filtering module where you can select a DNS server by a provider you trust. Of course, AdGuard DNS Default, AdGuard DNS Non-filtering and AdGuard DNS Family Protection are on the list. Also, AdGuard apps allow users to easily configure and use AdGuard DNS — Public or Private.

- + \ No newline at end of file diff --git a/it/miscellaneous/acknowledgements/index.html b/it/miscellaneous/acknowledgements/index.html index 94ee1b7d6..1848f4dd9 100644 --- a/it/miscellaneous/acknowledgements/index.html +++ b/it/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ Credits and Acknowledgements | AdGuard DNS Knowledge Base - +

Credits and Acknowledgements

Our dev team would like to thank the developers of the third-party software we use in AdGuard DNS, our great beta testers and other engaged users, whose help in finding and eliminating all the bugs, translating AdGuard DNS, and moderating our communities is priceless.

AdGuard DNS

AdGuard API and Websites

- + \ No newline at end of file diff --git a/it/miscellaneous/create-dns-stamp/index.html b/it/miscellaneous/create-dns-stamp/index.html index 3c8e58074..5895dd98e 100644 --- a/it/miscellaneous/create-dns-stamp/index.html +++ b/it/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ How to create your own DNS stamp for Secure DNS | AdGuard DNS Knowledge Base - +

How to create your own DNS stamp for Secure DNS

This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.

Secure DNS usually uses tls://, https://, or quic:// URLs. This is sufficient for most users and is the recommended way.

However, if you need additional security, like pre-resolved server IPs and certificate pinning by hash, you may generate your own DNS stamp.

Introduction to DNS stamps

DNS stamps are short strings that contain all the information needed to connect to a secure DNS server. They simplify the process of setting up Secure DNS as the user does not need to manually enter all this data.

DNS stamps allow you to customize Secure DNS settings beyond the usual URLs. In particular, they allow you to specify hard-coded server addresses, use certificate hashing, and so on. These features make DNS stamps a more robust and versatile option for configuring Secure DNS settings.

Choosing the protocol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT), and some others. Choosing one of these protocols depends on the context in which you'll be using them.

Creating a DNS stamp

  1. Open the DNSCrypt Stamp Calculator.

  2. Depending on the chosen protocol, select the corresponding protocol from the dropdown menu (DoH, DoT, or DoQ).

  3. Fill in the necessary fields:

    • IP address: Enter the IP address of the DNS server. If you are using the DoT or DoQ protocol, make sure that you have specified the appropriate port as well.
    note

    This field is optional and should be used with caution: using this option may disrupt the Internet on IPv6-only networks.

:::

- **Hashes**: Enter the SHA256 digest of one of the TBS certificates found in the validation chain. If the DNS server you are using provides a ready-made hash, find and copy it. Otherwise, you can obtain it by following the instructions in the [*Obtaining the Certificate Hash*](#obtaining-the-certificate-hash) section.

:::note

This field is optional

:::

- **Host name**: Enter the host name of the DNS server. This field is used for server name verification in DoT and DoQ protocols.

- For **DoH**:
- **Path**: Enter the path for performing DoH requests. This is usually `"/dns-query"`, but your provider may provide a different path.

- For **DoT and DoQ**:
- There are usually no specific fields for these protocols in this tool. Just make sure the port specified in the resolver address is the correct port.

- In the **Properties** section, you can check the relevant properties if they are known and applicable to your DNS server.
  1. Your stamp will be automatically generated and you will see it in the Stamp field.

Obtaining the certificate hash

To fill in the Hashes of the server's certificate field, you can use the following command, replacing <IP_ADDRESS>, <PORT>, and <SERVER_NAME> with the corresponding values for your DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
caution

The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service.

Using the DNS stamp

You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security.

Example of creating a DNS stamp

Let's go through an example of creating a stamp for AdGuard DNS using DoT:

  1. Open the DNSCrypt Stamp Calculator.

  2. Select the DNS-over-TLS (DoT) protocol.

  3. Fill in the following fields:

    • IP address: Enter the IP address and port of the DNS server. In this case, it's 94.140.14.14:853.

    • Host name: Enter the host name of the DNS server. In this case, it's dns.adguard-dns.com.

    • Hashes: Execute the command

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    The result is 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Paste this SHA256 hash of the server's certificate into the field.

  4. Leave the Properties section blank.

  5. Your stamp will be automatically generated and you will see it in the Stamp field.

- + \ No newline at end of file diff --git a/it/miscellaneous/take-screenshot/index.html b/it/miscellaneous/take-screenshot/index.html index 02dbb8e4f..1eb5452ee 100644 --- a/it/miscellaneous/take-screenshot/index.html +++ b/it/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ How to take a screenshot | AdGuard DNS Knowledge Base - +

How to take a screenshot

Screenshot is a capture of your computer’s or mobile device’s screen, which can be obtained by using standard tools or a special program/app.

Sometimes a screenshot (or screenshots) is required by support team to better understand the problem, and not everyone knows how to take screenshots, especially of a separate window or a specific screen area on their devices. If you recognize yourself as one of these users, don’t worry. This article will help you as it describes a range of ways to take screenshots on different platforms.

How to take a screenshot

Here you will find all the necessary hotkeys you should know in order to take screenshots on your computer or mobile device.

Android

Taking a screenshot on an Android device can be done in various ways — depending on the device model and its manufacturer.

Generally, the following button combination can be used for Android:

  • Press and hold the Volume Down and Power buttons simultaneously for 1–2 seconds

Your Android device will capture the entire screen and save it as a photo. So, you can find the screenshot in a Screenshots folder in your Gallery.

However, as already mentioned, the procedure may vary depending on the particular device. Let’s look at other possible combinations:

  • Press and hold the Home and Power buttons simultaneously for 1–2 seconds;
  • Press and hold the Back and Home buttons simultaneously

On Android 8 and later, a screenshot can also be taken by placing the edge of an open hand vertically along the left/right screen edge and swiping the hand to the other screen edge while touching the screen with the hand edge.

If this method doesn’t work, check SettingsAdvanced features to enable Palm swipe to capture.

Besides, you can always use any special applications for taking screenshots on your devices, for example — Screenshot Easy, Screenshot Ultimate, Screenshot Snap, etc.

iOS

Any iOS device (barring ancient ones) lets you take a screenshot using standard tools.

To take a screenshot on an iOS device, use the following combination:

  • Press the Sleep/Wake (side) button and the Home button at the same time, then quickly release them

and this one for iPhone X or later:

  • Press the Sleep/Wake button and the Volume up button at the same time, then quickly release them

Your iOS device will capture the entire screen and save it as a photo. You can find it in a standard Photo app.

Windows

  • To take a screenshot on Windows, press the PrtScn button

On some notebooks you have to hold Fn and then press PrtScn instead.

Please note: PrtScn (Print Screen) button can be differently abbreviated on various keyboards — PrntScrn, PrtScn, PrtScr or PrtSc.

Windows captures the entire screen and copies it to the clipboard.

To take a screenshot of an active window, use the following combination:

  • Hold down Alt and press PrtScn (or Fn + Alt + PrtScn on some laptops)

To take a screenshot of a specific area, you should use the following combination:

  • Hold down Win (the Windows button) and Shift and press S**

After you take a screenshot, it will be saved in the clipboard. In most cases you will be able to paste it into a document that you are currently editing by using Ctrl + V button combination. Alternatively, if you need to save the screenshot into a file, you should open the standard Paint program (or any other app that can work with images). Paste your screenshot there using the same button combination or by clicking the Paste button (usually in the top left corner of the screen) and then save it.

Windows 8 and 10 let you take a screenshot very quickly with a Win + PrtScn combination. As soon as you press these buttons, the screenshot will be automatically saved as a file to your Pictures → Screenshots Folder.

There is also a dedicated program for taking screenshots called Snipping Tool that you can find via Start menu among standard programs of your computer. Snipping Tool lets you capture of any area of your desktop or the entire screen. After taking a screenshot using this program you can edit the picture and save it to any folder on your computer.

Besides, you can also try using different apps for taking screenshots on your computer, like PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap, etc.

MacOS

To take a screenshot on Mac, use the following button combination:

  • Press and hold together ⌘ Cmd + Shift + 3**

Your Mac will capture the entire screen and save it as a file on the desktop.

To take a screenshot of an active window, use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4 + Space bar. The pointer will change to a camera icon. Click the window to capture it. Press the Esc button to cancel taking a screenshot

To take a screenshot of a specific area, you should use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4**. Drag the crosshair to select the needed area. Release your mouse or trackpad to take a screenshot, press the Esc button to cancel it.

To take a screenshot of the Touch Bar (MacBook Pro) use the following combination:

  • Hold down ⌘ Cmd + Shift + 6**

Your Mac captures the entire Touch Bar and saves it as a file on the desktop.

To copy a screenshot to the clipboard instead of saving it, hold down Ctrl together with any of the combinations above. Then you can paste the screenshot (from the clipboard) into a document or an image you are currently editing by using Cmd + V combination.

You can also take screenshots by using Preview and choosing Take screenshot (of the selected area, window, or the entire screen). With Preview you can save your screenshots in JPG, TIFF, PDF, and other file formats.

- + \ No newline at end of file diff --git a/it/miscellaneous/update-kb/index.html b/it/miscellaneous/update-kb/index.html index 47ee73cfb..3afae65b4 100644 --- a/it/miscellaneous/update-kb/index.html +++ b/it/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ Updating the Knowledge Base | AdGuard DNS Knowledge Base - +

Updating the Knowledge Base

The goal of this Knowledge Base is to provide everyone with the most up-to-date information on all kinds of AdGuard DNS-related topics. But things constantly change, and sometimes an article doesn't reflect the current state of things anymore — there are simply not so many of us to keep an eye on every single bit of information and update it accordingly when new versions are released.

This is why we placed all of our KB content to GitHub, and now literally anyone can contribute to it by suggesting edits and translations to existing articles, as well as totally new ones.

How to suggest a change or write a new article

You can suggest changes to current articles and add new ones to the Knowledge Base using the functionality of the GitHub mentioned above. If you are unfamiliar with principles of working with the platform, start by reading documentation in this section.

Once you are ready to start, work in the KnowledgeBaseDNS repository. All texts in our Knowledge Base are written in Markdown markup language. Keep this in mind when editing or writing articles. Follow this link to learn more about Markdown syntax.

The Knowledge Base website is built using Docusaurus 2 — a modern static website generator. When suggesting changes or additions, take into account that all documents must comply with the principles of the platform. You can read about them in this guide.

You can deploy this Knowledge Base locally to your computer to preview the changes you suggest. Detailed instructions on how to do this can be found in the README.md file on this Knowledge Base's GitHub page.

Translating articles

Translation of the existing articles of the Knowledge Base is carried out on the Crowdin platform. All the details about translations and working with Crowdin can be found in the dedicated article of the AdGuard Ad Blocker Knowledge Base.

When working on AdGuard DNS Knowledge Base articles, you may meet strings containing plural forms that you should translate with extra attention. In a separate article, we describe in detail the difficulties that can arise when translating strings with plural forms, and provide extensive instructions on how to work with them on the Crowdin platform.

Working on open issues

Sometimes there exist open tasks related to updating the Knowledge Base. You can help us speed up their completion the same way you would suggest any other changes to this Knowledge Base. Choose any issue that you find appealing and start working on it. If you have any questions — you can ask them right in the comments to that issue.

- + \ No newline at end of file diff --git a/it/private-dns/api/changelog/index.html b/it/private-dns/api/changelog/index.html index b34752a74..428d84068 100644 --- a/it/private-dns/api/changelog/index.html +++ b/it/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ Changelog | AdGuard DNS Knowledge Base - +

Changelog

This article contains the changelog for AdGuard DNS API.

v1.9

Released on July 11, 2024

  • Added automatic device connection functionality:
    • New DNS server setting — auto_connect_devices_enabled, allowing approval for auto-connecting devices through a specific link type
    • New field in Device — auto_device, indicating that the device is automatically connected
  • Replaced int with long for queries in CategoryQueriesStats, for used in AccountLimits, and for blocked and queries in QueriesStats

v1.8

Released on April 20, 2024

  • Added support for DNS-over-HTTPS with authentication:
    • New operation — reset DNS-over-HTTPS password for device
    • New device setting — detect_doh_auth_only. Disables all DNS connection methods except DNS-over-HTTPS with authentication
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Indicates the URL to use when connecting using DNS-over-HTTPS with authentication

v1.7

Released on March 11, 2024

  • Added dedicated IPv4 addresses functionality:
    • Dedicated IPv4 addresses can now be used on devices for DNS server configuration
    • Dedicated IPv4 address is now associated with the device it is linked to, so that queries made to this address are logged for that device
  • Added new operations:
    • List all available dedicated IPv4 addresses
    • Allocate new dedicated IPv4 address
    • Link an available IPv4 address to a device
    • Unlink an IPv4 address from a device
    • Request info on dedicated addresses associated with a device
  • Added new limits to Account limits:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • Removed deprecated field of DNSServerSettings:
    • safebrowsing_enabled

v1.6

Released on January 22, 2024

  • Added new Access settings section for DNS profiles (access_settings). By customizing these fields, you’ll be able to protect your AdGuard DNS server from unauthorized access:

    • allowed_clients — here you can specify which clients can use your DNS server. This field will have priority over the blocked_clients field
    • blocked_clients — here you can specify which clients are not allowed to use your DNS server
    • blocked_domain_rules — here you can specify which domains are not allowed to access your DNS server, as well as define such domains with wildcard and DNS filtering rules
  • Added new limits to Account limits:

    • access_rules provides the sum of currently used blocked_clients and blocked_domain_rules values, as well as the limit on access rules
    • user_rules shows the amount of created user rules, as well as the limit on them
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Added new error code FIELD_REACHED_LIMIT to indicate when limits have been reached:

    • For the total number of blocked_clients and blocked_domain_rules in access settings
    • For rules in custom user rules settings

v1.5

Released on June 16, 2023

  • Added a new block_nrd setting and grouped all security-related settings in one place

Model for safebrowsing settings changed

From:

{
"enabled": true
}

To:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Model for saving server settings changed

From:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

to:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

Released on March 29, 2023

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

Released on December 13, 2022

  • Added method to get account limits

v1.2

Released on October 14, 2022

  • Added new protocol types DNS and DNSCRYPT. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

Released on February 22, 2022

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Query log
  • Downloading DoH and DoT .mobileconfig
  • Filter lists and web services
- + \ No newline at end of file diff --git a/it/private-dns/api/overview/index.html b/it/private-dns/api/overview/index.html index e47fbc5ad..51dff29c8 100644 --- a/it/private-dns/api/overview/index.html +++ b/it/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

AdGuard DNS provides a REST API you can use to integrate your apps with it.

Authentication

Generate Access token

Make a POST request for the following URL with the given params to generate the access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
usernameAccount email
passwordAccount password
mfa_tokenTwo-Factor authentication token (if enabled in account settings)

In the response, you will get both access_token and refresh_token.

  • The access_token will expire after some specified seconds (represented by the expires_in param in the response). You can regenerate a new access_token using the refresh_token (Refer: Generate Access Token from Refresh Token).

  • The refresh_token is permanent. To revoke a refresh_token, refer: Revoking a Refresh Token.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Example response

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generate Access Token from Refresh Token

Access tokens have limited validity. Once it expires, your app will have to use the refresh token to request for a new access token.

Make the following POST request with the given params to get a new access token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
refresh_tokenREFRESH TOKEN using which a new access token has to be generated.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Example response

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Revoking a Refresh Token

To revoke a refresh token, make the following POST request with the given params:

https://api.adguard-dns.io/oapi/v1/revoke_token

Request Example

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParameterDescription
refresh_tokenREFRESH TOKEN which is to be revoked

Authorization endpoint

To access this endpoint, you need to contact us at devteam@adguard.com. Please describe the reason and use cases for this endpoint, as well as provide the redirect URI. Upon approval, you will receive a unique client identifier, which should be used for the client_id parameter.

The /oapi/v1/oauth_authorize endpoint is used to interact with the resource owner and get the authorization to access the protected resource.

The service redirects you to AdGuard to authenticate (if you are not already logged in) and then back to your application.

The request parameters of the /oapi/v1/oauth_authorize endpoint are:

ParameterDescription
response_typeTells the authorization server which grant to execute
client_idThe ID of the OAuth client that asks for authorization
redirect_uriContains a URL. A successful response from this endpoint results in a redirect to this URL
stateAn opaque value used for security purposes. If this request parameter is set in the request, it is returned to the application as part of the redirect_uri
aidAffiliate identifier

For example:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

To inform the authorization server which grant type to use, the response_type request parameter is used as follows:

  • For the Implicit grant, use response_type=token to include an access token.

A successful response is 302 Found, which triggers a redirect to redirect_uri (which is a request parameter). The response parameters are embedded in the fragment component (the part after #) of the redirect_uri parameter in the Location header.

For example:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

Accessing API

Once the access and the refresh tokens are generated, API calls can be made by passing the access token in the header.

  • Header name should be Authorization
  • Header value should be Bearer {access_token}

API

Reference

Please see the methods reference here.

OpenAPI spec

OpenAPI specification is available at https://api.adguard-dns.io/static/swagger/openapi.json.

You can use different tools to view the list of available API methods. For instance, you can open this file in https://editor.swagger.io/.

Changelog

The complete AdGuard DNS API changelog is available on this page.

Feedback

If you would like this API to be extended with new methods, please email us to devteam@adguard.com and let us know what you would like to be added.

- + \ No newline at end of file diff --git a/it/private-dns/api/reference/index.html b/it/private-dns/api/reference/index.html index 47c0c4aa6..1268abdc2 100644 --- a/it/private-dns/api/reference/index.html +++ b/it/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Reference | AdGuard DNS Knowledge Base - +

Reference

This article contains documentation for AdGuard DNS API. For the complete AdGuard DNS API changelog, visit this page.

Current version: 1.9

/oapi/v1/account/limits

GET

Summary

Gets account limits

Responses
CodeDescription
200Account limits info

/oapi/v1/dedicated_addresses/ipv4

GET

Summary

Lists dedicated IPv4 addresses

Responses
CodeDescription
200List of dedicated IPv4 addresses

POST

Summary

Allocates new IPv4

Responses
CodeDescription
200New IPv4 successfully allocated
429Dedicated IPv4 count reached the limit

/oapi/v1/devices

GET

Summary

Lists devices

Responses
CodeDescription
200List of devices

POST

Summary

Creates a new device

Responses
CodeDescription
200Device created
400Validation failed
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Summary

Removes a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device deleted
404Device not found

GET

Summary

Gets an existing device by ID

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device info
404Device not found

PUT

Summary

Updates an existing device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device updated
400Validation failed
404Device not found

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Summary

List dedicated IPv4 and IPv6 addresses for a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 and IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Summary

Unlink dedicated IPv4 from the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully unlinked from the device
404Device or address not found

POST

Summary

Link dedicated IPv4 to the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully linked to the device
400Validation failed
404Device or address not found
429Linked dedicated IPv4 count reached the limit

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Summary

Gets DNS-over-HTTPS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Summary

Generate and set new DNS-over-HTTPS password

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200DNS-over-HTTPS password successfully reset
404Device not found

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Summary

Gets DNS-over-TLS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/settings

PUT

Summary

Updates device settings

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device settings updated
400Validation failed
404Device not found

/oapi/v1/dns_servers

GET

Summary

Lists DNS servers that belong to the user.

Description

Lists DNS servers that belong to the user. By default there is at least one default server.

Responses
CodeDescription
200List of DNS servers

POST

Summary

Creates a new DNS server

Description

Creates a new DNS server. You can attach custom settings, otherwise DNS server will be created with default settings.

Responses
CodeDescription
200DNS server created
400Validation failed
429DNS servers count reached the limit

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Summary

Removes a DNS server

Description

Removes a DNS server. All devices attached to this DNS server will be moved to the default DNS server. Deleting the default DNS server is forbidden.

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server deleted
404DNS server not found

GET

Summary

Gets an existing DNS server by ID

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server info
404DNS server not found

PUT

Summary

Updates an existing DNS server

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server updated
400Validation failed
404DNS server not found

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Summary

Updates DNS server settings

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server settings updated
400Validation failed
404DNS server not found

/oapi/v1/filter_lists

GET

Summary

Gets filter lists

Responses
CodeDescription
200List of filters

/oapi/v1/oauth_token

POST

Summary

Generates Access and Refresh token

Responses
CodeDescription
200Access token issued
400Missing required parameters
401Invalid credentials, MFA token or refresh token provided

null

/oapi/v1/query_log

DELETE

Summary

Clears query log

Responses
CodeDescription
202Query log was cleared

GET

Summary

Gets query log

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
companiesqueryFilter by companiesNo[ string ]
statusesqueryFilter by statusesNo[ FilteringActionStatus ]
categoriesqueryFilter by categoriesNo[ CategoryType ]
searchqueryFilter by domain nameNostring
limitqueryLimit the number of records to be returnedNointeger
cursorqueryPagination cursor. Use cursor from response to paginate through the pages.Nostring
Responses
CodeDescription
200Query log

/oapi/v1/revoke_token

POST

Summary

Revokes a Refresh Token

Parameters
NameLocated inDescriptionRequiredSchema
refresh_tokenqueryRefresh TokenYesstring
Responses
CodeDescription
200Refresh token revoked

null

/oapi/v1/stats/categories

GET

Summary

Gets categories statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Categories statistics received
400Validation failed

/oapi/v1/stats/companies

GET

Summary

Gets companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Companies statistics received
400Validation failed

/oapi/v1/stats/companies/detailed

GET

Summary

Gets detailed companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
cursorqueryPagination cursorNostring
Responses
CodeDescription
200Detailed companies statistics received
400Validation failed

/oapi/v1/stats/countries

GET

Summary

Gets countries statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Countries statistics received
400Validation failed

/oapi/v1/stats/devices

GET

Summary

Gets devices statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Devices statistics received
400Validation failed

/oapi/v1/stats/domains

GET

Summary

Gets domains statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Domains statistics received
400Validation failed

/oapi/v1/stats/time

GET

Summary

Gets time statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Time statistics received
400Validation failed

/oapi/v1/web_services

GET

Summary

Lists web services

Responses
CodeDescription
200List of web-services
- + \ No newline at end of file diff --git a/it/private-dns/overview/index.html b/it/private-dns/overview/index.html index ce922eb24..a2962a3bb 100644 --- a/it/private-dns/overview/index.html +++ b/it/private-dns/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

info

Con AdGuard DNS, puoi configurare i tuoi server DNS privati per risolvere le richieste DNS e bloccare pubblicità, tracker e domini dannosi prima che raggiungano il tuo dispositivo

Quick link: Try AdGuard DNS

Private AdGuard DNS dashboard main

General

Private AdGuard DNS offers all the advantages of a public AdGuard DNS server, including traffic encryption and domain blocklists. It also offers additional features such as flexible customization, DNS statistics, and Parental control. All these options are easily accessible and managed via a user-friendly dashboard.

Why you need private AdGuard DNS

Today, you can connect anything to the Internet: TVs, refrigerators, smart bulbs, or speakers. But along with the undeniable conveniences you get trackers and ads. A simple browser-based ad blocker will not protect you in this case, but AdGuard DNS, which you can set up to filter traffic, block content and trackers, has a system-wide effect.

At one time, the AdGuard product line included only public AdGuard DNS and AdGuard Home. These solutions work fine for some users, but for others, the public AdGuard DNS lacks the flexibility of configuration, while the AdGuard Home lacks simplicity. That's where private AdGuard DNS comes into play. It has the best of both worlds: it offers customizability, control and information — all through a simple easy-to-use dashboard.

The difference between public and private AdGuard DNS

Here is a simple comparison of features available in public and private AdGuard DNS.

Public AdGuard DNSPrivate AdGuard DNS
DNS traffic encryptionDNS traffic encryption
Pre-determined domain blocklistsCustomizable domain blocklists
-Custom DNS filtering rules with import/export feature
-Request statistics (see where do your DNS requests go: which countries, which companies, etc.)
-Detailed query log
-Parental control

How to set up private AdGuard DNS

For devices that support DoH, DoT, and DoQ

  1. Go to your AdGuard DNS dashboard (if not logged in, log in using your AdGuard account)
  2. Click Connect device and follow on-screen instructions
Supported platforms:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routers
  • Gaming consoles
  • Smart TVs

Every device that you add in the AdGuard DNS panel has its own unique address that can be used if the device supports modern encrypted DNS protocols (DoH, DoT, and DoQ).

For devices that do not support DoH, DoT, and DoQ

If the device does not support encrypted DNS and you have to use plain DNS, there are two more ways to allow AdGuard DNS to recognize the device — use dedicated IP addresses or link device's IP address.

note

Use plain DNS addresses only if you have no other options: this reduces the security of DNS requests. If you decide to use plain DNS, we recommend that you choose dedicated IP addresses.

Dedicated IP addresses

For every device that you connect to AdGuard DNS, you'll be offered two dedicated IPv6 addresses that you can enter in your device settings. Using both IPv6 addresses is not mandatory, but often devices might request you to enter two IPv6 addresses.

When you connect to them, AdGuard DNS will be able to determine which particular device is sending DNS requests and display statistics for it. And you'll be able to configure DNS rules specifically for this device.

Unfortunately, not all service providers offer IPv6 support, and not all devices allow you to configure IPv6 addresses. If this is your case, you may have to rely on the Linked IP method.

Linked IP

If you connect your device to AdGuard DNS via Linked IP, the service will count all plain DNS requests coming from that IP address towards that "device". With this connection method, you would have to reconnect manually or through a special program each time the device's IP changes, which happens after each reboot.

The only requirement for linking IP is that it must be a residential IP address.

note

A residential IP address is an IP address assigned to a device connected to a residential ISP. It is typically associated with a physical location and is allocated to individual homes or apartments. Residential IP addresses are used by regular Internet users for their everyday online activities, such as browsing the web, accessing social media platforms, sending emails, or streaming content.

If you're trying to link a residential IP address and AdGuard DNS does not allow you to do that, please contact our support team at support@adguard-dns.io.

Private AdGuard DNS features

Statistics

In the Statistics tab you can see all the summarized statistics on DNS queries made by devices connected to your Private AdGuard DNS. It shows the total number and geography of requests, the number of blocked requests, the list of companies the requests were addressed to, requests types and top requested domains.

Private AdGuard DNS dashboard statistics

Traffic destination

This feature shows you where DNS requests sent by your devices go. On top of seeing the map of request destinations, you can filter the information by date, device and country.

Private AdGuard DNS dashboard traffic

Companies

This tab allows you to quickly check which companies send the most requests, and which companies have the most blocked requests.

Private AdGuard DNS dashboard companies

Query log

This is a detailed log where you can check out the information on every single request and also sort requests by status, type, company, device, time, country.

Private AdGuard DNS dashboard query log

Server settings

This section features a range of settings allowing you to customize the operation of private AdGuard DNS, ensuring the Internet functions exactly as you desire.

Blocklists management

The Blocklists feature allows you to specify which domains you want to block and which you don't. Choose from a variety of blocklists for different purposes.

Private AdGuard DNS dashboard blocklists

Security settings

Even if you're aware of all the tricks online scammers use, there's always a risk you'll accidentally click a malicious link. To protect yourself from such accidents, go to the Security settings section and check the boxes next to the options listed there.

The Block malicious, phishing, and scam domains feature will block domains found in the dedicated database. And the Block newly registered domains will block all domains registered less than 30 days ago, which are often considered risky for your online privacy.

Parental control

To protect your child from online content you deem inappropriate, set up and activate the Parental control option. In addition to options such as "adult content" blocking and safe search, we've added the ability to manually specify domains for blocking and set a schedule for the Parental control to work accordingly.

Parental control

User rules

For cases where pre-installed blocklists with thousands of rules are not enough, we have a handy feature called User rules. Here you can manually add custom rules to block/unblock a specific domain or import custom rule lists (see DNS filtering rules syntax). You can export the lists.

Private AdGuard DNS dashboard user rules

DNS-over-HTTPS with authentication

DNS-over-HTTPS with authentication provides a login and password to connect to the server. This can limit access to unauthorized users and increase security.

To enable this feature, go to Server settingsDevicesSettings and change the DNS server to the one with authentication. Select Deny other protocols to disable alternative protocol usage, ensuring exclusive DNS-over-HTTPS authentication and blocking third-party access.

DNS-over-HTTPS with authentication

Advanced

Here you can set the way AdGuard DNS must respond to blocked domains:

  • Default — zero IP address
  • NXDOMAIN — the domain does not exist
  • REFUSED — the server has refused to process the request
  • Custom IP — you can manually specify an IP address

Additionally, you can adjust the Time to live (TTL) setting. This parameter defines the time period (in seconds) that a client device caches the response to a DNS request. A higher TTL means that even if a previously blocked domain is unblocked, it may still appear as blocked for a while. A TTL of 0 indicates that the device does not cache responses.

In the Advanced section, there are three options that can be customized:

  • Block access to iCloud Private Relay. Devices that use iCloud Private Relay may ignore DNS settings. Enabling this option ensures that AdGuard DNS can effectively protect your device.
  • Block Firefox canary domain. This setting prevents Firefox from automatically switching to its DoH resolver when AdGuard DNS is set as the system-wide DNS service.
  • Log IP addresses. If this option is enabled, IP addresses associated with incoming DNS requests will be recorded and displayed in the Query log.

Access settings

Here you can manage an access to your DNS server by configuring the following settings:

  • Allowed clients. Specify which clients are permitted to use your DNS server. Please note that allowed clients are not counted in added access rules, only disallowed clients and domains

Added rules

  • Disallowed clients. List clients that are denied to use your DNS server
  • Disallowed domains. Specify domain names that will be denied access to your DNS server. Wildcards and DNS filtering rules can also be listed here
note

If you only want to use DNS on certain AS numbers or IP addresses, you should block everything else in the Disallowed clients field. Simply allowing only the necessary numbers and addresses in the Allowed clients field won’t be enough.

By setting up these options, you can control who uses your DNS server and prevent potential DDoS attacks. Requests that are not allowed will not appear in your Query log, and they are free of charge.

- + \ No newline at end of file diff --git a/it/private-dns/solving-problems/icloud-private-relay/index.html b/it/private-dns/solving-problems/icloud-private-relay/index.html index c3b3087c9..7c41ee91a 100644 --- a/it/private-dns/solving-problems/icloud-private-relay/index.html +++ b/it/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ Using alongside iCloud Private Relay | AdGuard DNS Knowledge Base - +

Using alongside iCloud Private Relay

When you're using iCloud Private Relay, the AdGuard DNS dashboard (and associated AdGuard test page) will show that you are not using AdGuard DNS on that device.

Device is not connected

To fix this problem, you need to allow AdGuard websites see your IP address in your device's settings.

  • On iPhone or iPad:

    1. Go to adguard-dns.io

    2. Tap the Page Settings button, then tap Show IP Address

      iCloud Private Relay settings *mobile

    3. Repeat for adguard.com

  • On Mac:

    1. Go to adguard-dns.io

    2. In Safari, choose ViewReload and Show IP Address

    3. Repeat for adguard.com

If you can't see the option to temporarily allow a website to see your IP address, update your device to the latest version of iOS, iPadOS, or macOS, then try again.

Now your device should be displayed correctly in the AdGuard DNS dashboard:

Device is connected

Mind that once you turn off Private Relay for a specific website, your network provider will also be able to see which site you're browsing.

- + \ No newline at end of file diff --git a/it/private-dns/solving-problems/known-issues/index.html b/it/private-dns/solving-problems/known-issues/index.html index 6fcfffbe9..641989063 100644 --- a/it/private-dns/solving-problems/known-issues/index.html +++ b/it/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Known issues | AdGuard DNS Knowledge Base - +

Known issues

After setting up AdGuard DNS, some users may find that it doesn’t work properly: they see a message that their device is not connected to AdGuard DNS and the requests from that device are not displayed in the Query log. This can happen because of certain hidden settings in your browser or operating system. Let’s look at several common issues and their solutions.

tip

You can check the status of AdGuard DNS on the test page.

Chrome’s secure DNS settings

If you’re using Chrome and you don’t see any requests in your AdGuard DNS dashboard, this may be because Chrome uses its own DNS server. Here’s how you can disable it:

  1. Open Chrome’s settings.
  2. Navigate to Privacy and security.
  3. Select Security.
  4. Scroll down to Use secure DNS.
  5. Disable the feature.

Chrome’s Use secure DNS feature

If you disable Chrome’s own DNS settings, the browser will use the DNS specified in your operating system, which should be AdGuard DNS if you've set it up correctly.

iCloud Private Relay (Safari, macOS, and iOS)

If you enable iCloud Private Relay in your device settings, Safari will use Apple’s DNS addresses, which will override the AdGuard DNS settings.

Here’s how you can disable iCloud Private Relay on your iPhone:

  1. Open Settings and tap your name.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.

iOS Private Relay

On your Mac:

  1. Open System Settings and click your name or Apple ID.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.
  4. Click Done.

macOS Private Relay

Advanced Tracking and Fingerprinting Protection (Safari, starting from iOS 17)

After the iOS 17 update, Advanced Tracking and Fingerprinting Protection may be enabled in Safari settings, which could potentially have a similar effect to iCloud Private Relay bypassing AdGuard DNS settings.

Here’s how you can disable Advanced Tracking and Fingerprinting Protection:

  1. Open Settings and scroll down to Safari.
  2. Tap Advanced.
  3. Disable Advanced Tracking and Fingerprinting Protection.

iOS Tracking and Fingerprinting Protection *mobile

- + \ No newline at end of file diff --git a/it/private-dns/solving-problems/remove-dns-profile/index.html b/it/private-dns/solving-problems/remove-dns-profile/index.html index 83f3762e9..d7f138c54 100644 --- a/it/private-dns/solving-problems/remove-dns-profile/index.html +++ b/it/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ How to remove a DNS profile | AdGuard DNS Knowledge Base - +

How to remove a DNS profile

If you need to disconnect your iPhone, iPad, or Mac with a configured DNS profile from your DNS server, you need to remove that DNS profile. Here's how to do it.

On your Mac:

  1. Open System Settings.

  2. Click Privacy & Security.

  3. Scroll down to Profiles.

    Profiles

  4. Select a profile and click .

    Deleting a profile

  5. Confirm the removal.

    Confirmation

On your iOS device:

  1. Open Settings.

  2. Select General.

    General settings *mobile

  3. Scroll down to VPN & Device Management.

    VPN & Device Management *mobile

  4. Select the desired profile and tap Remove Profile.

    Profile *mobile

    Deleting a profile *mobile

  5. Enter your device password to confirm the removal.

- + \ No newline at end of file diff --git a/it/public-dns/overview/index.html b/it/public-dns/overview/index.html index a1c72bea7..11aaa770f 100644 --- a/it/public-dns/overview/index.html +++ b/it/public-dns/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +
-

Overview

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

- +

Overview

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

JSON API for DNS

AdGuard DNS also provides a JSON API for DNS. It is possible to get a DNS response in JSON by typing:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detailed documentation, refer to Google's guide to JSON API for DNS-over-HTTPS. Getting a DNS response in JSON works the same way with AdGuard DNS.

note

Unlike with Google DNS, AdGuard DNS doesn't support edns_client_subnet and Comment values in response JSONs.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

+ \ No newline at end of file diff --git a/it/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/it/public-dns/solving-problems/how-to-flush-dns-cache/index.html index ec1c2d943..0c3efba3f 100644 --- a/it/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/it/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ How to flush DNS cache | AdGuard DNS Knowledge Base - +

How to flush DNS cache

info

Qui spieghiamo come svuotare la cache DNS per risolvere i problemi del DNS pubblico. Puoi utilizzare il Blocco AdGuard per configurare i server DNS, inclusi quelli crittografati

Quick link: Download AdGuard Ad Blocker

What is DNS cache?

DNS cache stores the IP addresses of visited sites on the local computer so that they load faster next time. Instead of doing a long DNS lookup, the system answers the queries with DNS records from the temporary DNS cache.

The DNS cache contains so-called resource records (RRs), which are:

  • Resource data (or rdata);
  • Record type;
  • Record name;
  • TTL (time to live);
  • Class;
  • Resource data length.

When you might need to clear the cache

You've changed your DNS provider to AdGuard DNS. If the user has changed their DNS, it may take some time to see the result because of the cache.

You regularly get a 404 error. For example, the website has been transferred to another server, and its IP address has changed. To make the browser open the website from the new IP address, you need to remove the cached IP from the DNS cache.

You want to improve your privacy.

How to flush DNS cache on different OSs

iOS

There are different ways to clear the DNS cache on your iPad or iPhone.

The simplest way is to activate the Airplane mode (for example, in the Control Center or in the Settings app) and to deactivate it again. The DNS cache will be flushed.

Another option is to reset the network settings of your device in the Settings app. Open General, scroll down, find Reset and tap Reset Network Settings.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

Android

There are different ways to clear the DNS cache on your Android device. The exact steps may vary depending on the version of Android you're using and the device manufacturer.

Clear DNS cache via Chrome

Google Chrome, often the default browser on Android, has its own DNS cache. To flush this cache in the Chrome browser, follow the instructions below:

  1. Launch Chrome on your Android device
  2. Type chrome://net-internals/#DNS in the address bar
  3. On the DNS lookup page, choose DNS from the menu on the left
  4. In the panel on the right, tap the Clear Host Cache button to clear the DNS cache on your device

Modify the Wi-Fi network to Static

To clear your Android device's DNS cache by changing Wi-Fi network settings to Static, follow these steps:

  1. Go to Settings → Wi-Fi and choose the network you're connected to
  2. Look for IP settings and select Static
  3. Fill in the required fields. You can get the necessary information from your network administrator or from your router's configuration page
  4. After entering the required information, reconnect to your Wi-Fi network. This action will force your device to update its IP and DNS settings and clear the DNS cache

Reset network settings

Another option is to reset the network settings of your device in the Settings app. Open Settings → System → Advanced → Reset options → Reset network settings and tap Reset Settings to confirm.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

macOS

To clear the DNS cache on macOS, open the Terminal (you can find it by using the Spotlight search — to do that, press Command+Space and type Terminal) and enter the following command:

sudo killall -HUP mDNSResponder

On macOS Big Sur 11.2.0 and macOS Monterey 12.0.0, you may also use this command:

sudo dscacheutil -flushcache

After that, enter your administrator password to complete the process.

Windows

To flush DNS cache on your Windows device, do the following:

Open the Command Prompt as an administrator. You can find it in the Start Menu by typing command prompt or cmd. Then type ipconfig /flushdns and press Enter.

You will see the line Successfully flushed the DNS Resolver Cache. Done!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND, or nscd is installed and running. The process of clearing the DNS cache depends on the Linux distribution and the caching service used.

For each distribution you need to start a terminal window. Press Ctrl+Alt+T on your keyboard and use the corresponding command to clear the DNS cache for the service your Linux system is running.

To find out which DNS resolver you're using, command sudo lsof -i :53 -S.

systemd-resolved

To clear the systemd-resolved DNS cache, type:

sudo systemd-resolve --flush-caches

On success, the command doesn’t return any message.

DNSMasq

To clear the DNSMasq cache, you need to restart it:

sudo service dnsmasq restart

NSCD

To clear the NSCD cache, you also need to restart the service:

sudo service nscd restart

BIND

To flush the BIND DNS cache, run the command:

rndc flush

Then you will need to reload BIND:

rndc reload

You will get the message that the server has been successfully reloaded.

How to flush DNS cache in Chrome

This may be useful if you do not want restart a browser every time during work with the private AdGuard DNS or AdGuard Home. Settings 1–2 only need to be changed once.

  1. Disable secure DNS in Chrome settings

    chrome://settings/security
  2. Disable Async DNS resolver

    chrome://flags/#enable-async-dns
  3. Press both buttons here

    chrome://net-internals/#sockets
  4. Press Clear host cache

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/it/search/index.html b/it/search/index.html index f446ccf5b..3c076db40 100644 --- a/it/search/index.html +++ b/it/search/index.html @@ -4,13 +4,13 @@ Search the documentation | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/ja/404.html b/ja/404.html index 408507253..93d4650ed 100644 --- a/ja/404.html +++ b/ja/404.html @@ -4,13 +4,13 @@ Page Not Found | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/ja/adguard-home/faq/index.html b/ja/adguard-home/faq/index.html index 6def2e6f3..da8bef15f 100644 --- a/ja/adguard-home/faq/index.html +++ b/ja/adguard-home/faq/index.html @@ -4,13 +4,13 @@ FAQ(よくあるご質問) | AdGuard DNS Knowledge Base - +

FAQ(よくあるご質問)

Why doesn’t AdGuard Home block ads or threats?

Suppose that you want AdGuard Home to block somebadsite.com but for some reason it doesn’t. Let’s try to solve this problem.

Most likely, you haven’t configured your device to use AdGuard Home as the default DNS server. To check if you’re using AdGuard Home as your default DNS server:

  1. On Windows, open Command Prompt (StartRuncmd.exe). On other systems, open your Terminal application.

  2. Execute nslookup example.org. It will print something like this:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Check if the Server IP address is the one where AdGuard Home is running. If not, you need to configure your device accordingly. See below how to do this.

  4. Ensure that your request to example.org appears in the AdGuard Home UI on the Query Log page. If not, you need to configure AdGuard Home to listen on the specified network interface. The easiest way to do this is to reinstall AdGuard Home with default settings.

If you are sure that your device is using AdGuard Home as its default DNS server, but the problem persists, it may be due to a misconfiguration of AdGuard Home. Please check and make sure that:

  1. You have enabled the Block domains using filters and hosts files setting on the SettingsGeneral settings page.

  2. You have enabled the appropriate security mechanisms, such as Parental Control, on the same page.

  3. You have enabled the appropriate filters on the FiltersDNS blocklists page.

  4. You don’t have any exception rule lists that may allow the requests enabled on the FiltersDNS allowlists page.

  5. You don’t have any DNS rewrites that may interfere on the FiltersDNS rewrites page.

  6. You don’t have any custom filtering rules that may interfere on the FiltersCustom filtering rules page.

What does “Blocked by CNAME or IP” in the query log mean?

AdGuard Home checks both DNS requests and DNS responses to prevent an adblock evasion technique known as CNAME cloaking. That is, if your filtering rules contain a domain, say tracker.example, and a DNS response for some other domain name, for example blogs.example, contains this domain name among its CNAME records, that response is blocked, because it actually leads to the blocked tracking service.

Where can I view the logs?

The default location of the plain-text logs (not to be confused with the query logs) depends on the operating system and installation mode:

  • OpenWrt Linux: use the logread -e AdGuardHome command.

  • Linux systems with systemd and other Unix systems with SysV-style init: /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • Linux systems with Snapcraft use the snap logs adguard-home command.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: the Windows Event Log is used.

How do I configure AdGuard Home to write verbose-level logs?

To troubleshoot a complicated issue, the verbose-level logging is sometimes required. Here’s how to enable it:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Configure AdGuard Home to write verbose-level logs:

    1. Open AdGuardHome.yaml in your editor.

    2. Set log.file to the desired path of the log file, for example /tmp/aghlog.txt. Note that the directory must exist.

    3. Set log.verbose to true.

  3. Restart AdGuard Home and reproduce the issue:

    ./AdGuardHome -s start
  4. Once you’re done with the debugging, set log.verbose back to false.

How do I show a custom block page?

note

Before doing any of this, please note that modern browsers are set up to use HTTPS, so they validate the authenticity of the web server certificate. This means that using any of these will result in warning screens.

There is a number of proposed extensions that, if reasonably well supported by clients, would provide a better user experience, including the RFC 8914 Extended DNS Error codes and the DNS Access Denied Error Page RFC draft. We’ll implement them when browsers actually start to support them.

Prerequisites

To use any of these methods to display a custom block page, you’ll need an HTTP server running on some IP address and serving the page in question on all routes. Something like pixelserv-tls.

Custom block page for Parental Control and Safe Browsing filters

There is currently no way to set these parameters from the UI, so you’ll need to edit the configuration file manually:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the dns.parental_block_host or dns.safebrowsing_block_host settings to the IP address of the server (in this example, 192.168.123.45):

    # …
    dns:
    # …

    # NOTE: Change to the actual IP address of your server.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

Custom block page for other filters

  1. Open the web UI.

  2. Navigate to SettingsDNS settings.

  3. In the DNS server configuration section, select the Custom IP radio button in the Blocking mode selector and enter the IPv4 and IPv6 addresses of the server.

  4. Click Save.

How do I change dashboard interface’s address?

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the http.address setting to a new network interface. For example:

    • 0.0.0.0:0 to listen on all network interfaces;
    • 0.0.0.0:8080 to listen on all network interfaces with port 8080;
    • 127.0.0.1:0 to listen on the local loopback interface only.
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

How do I set up AdGuard Home as default DNS server?

See the Configuring Devices section on the Getting Started page.

Are there any known limitations?

Here are some examples of what cannot be blocked by a DNS-level blocker:

  • YouTube, Twitch ads.

  • Facebook, X (formerly Twitter), Instagram sponsored posts.

Basically, any ad that shares a domain with content cannot be blocked by a DNS-level blocker, unless you are ready to block the content as well.

Any possibility of dealing with this in the future?

DNS will never be enough to do this. Your only option is to use a content blocking proxy like what we do in the standalone AdGuard applications. We’ll be adding support for this feature to AdGuard Home in the future. Unfortunately, even then there will still be cases where it won’t be enough or it will require quite complicated configuration.

Why do I get bind: address already in use error when trying to install on Ubuntu?

This happens because the port 53 on localhost, which is used for DNS, is already taken by another program. Ubuntu comes with a local DNS called systemd-resolved, which uses the address 127.0.0.53:53, thus preventing AdGuard Home from binding to 127.0.0.1:53. You can see this by running:

sudo lsof -i :53

The output should be similar to:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

To fix this, you must either disable the systemd-resolved daemon or choose a different network interface and bind your AdGuard Home to an accessible IP address on it, such as the IP address of your router inside your network. But if you do need to listen on localhost, there are several solutions.

Firstly, AdGuard Home can detect such configurations and disable systemd-resolved for you if you press the Fix button located next to the address already in use message on the installation screen.

Secondly, if that doesn’t work, follow the instructions below. Note that if you’re using AdGuard Home with docker or snap, you’ll have to do this yourself.

  1. Create the /etc/systemd/resolved.conf.d directory, if necessary:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. Deactivate DNSStubListener and update DNS server address. To do that, create a new file, /etc/systemd/resolved.conf.d/adguardhome.conf, with the following content:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

Specifying 127.0.0.1 as the DNS server address is necessary. Otherwise the nameserver will be 127.0.0.53 which won’t work without DNSStubListener.

  1. Activate another resolv.conf file:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. Restart DNSStubListener:

    sudo systemctl reload-or-restart systemd-resolved

After that, systemd-resolved shouldn’t be shown in the output of lsof, and AdGuard Home should be able to bind to 127.0.0.1:53.

How do I configure a reverse proxy server for AdGuard Home?

If you’re already running a web server and want to access the AdGuard Home dashboard UI from a URL like http://YOUR_SERVER/aghome/, you can use this configuration for your web server:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Or, if you only want to serve AdGuard Home with automatic TLS, use a configuration similar to the example shown below:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
note

Do not use subdirectories with the Apache reverse HTTP proxy. It's a known issue (#6604) that Apache handles relative redirects differently than other web servers. This causes problems with the AdGuard Home web interface.

Disable DoH encryption on AdGuard Home

If you’re using TLS on your reverse proxy server, you don’t need to use TLS on AdGuard Home. Set allow_unencrypted_doh: true in AdGuardHome.yaml to allow AdGuard Home to respond to DoH requests without TLS encryption.

Real IP addresses of clients

You can set the parameter trusted_proxies to the IP address(es) of your HTTP proxy to make AdGuard Home consider the headers containing the real client IP address. See the configuration and encryption pages for more information.

How do I fix permission denied errors on Fedora?

  1. Move the AdGuardHome binary to /usr/local/bin.

  2. As root, execute the following command to change the security context of the file:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Add the required firewall rules in order to make it reachable through the network. For example:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

If you are still getting code=exited status=203/EXEC or similar errors from systemctl, try uninstalling AdGuard Home and installing it directly into /usr/local/bin by using the -o option of the install script:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

See issue 765 and issue 3281.

How do I fix incompatible file system errors?

You should move your AdGuard Home installation or working directory to another location. See the limitations section on the Getting Started page.

What does Error: control/version.json mean?

This error message means that AdGuard Home was unable to reach AdGuard servers to check for updates and/or download them. This could mean that the servers are blocked by your ISP or are temporarily down. If the error does not resolve itself after some time, you can try performing a manual update or disabling the automatic update check by running the AdGuardHome executable with the --no-check-update command-line option.

How do I update AdGuard Home manually?

If the button isn’t displayed or an automatic update has failed, you can update manually. In the examples below, we’ll use AdGuard Home versions for Linux and Windows for AMD64 CPUs.

Unix (Linux, macOS, BSD)

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line, type:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Or, with wget:

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. Navigate to the directory where AdGuard Home is installed. On most Unix systems the default directory is /opt/AdGuardHome, but on macOS it’s /Applications/AdGuardHome.

  3. Stop AdGuard Home:

    sudo ./AdGuardHome -s stop
    OpenBSD

    On OpenBSD, you will probably want to use doas instead of sudo.

  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called ~/my-agh-backup:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your ~/Downloads directory and want to extract it to /tmp/:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    On macOS, type something like:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Replace the old AdGuard Home executable file with the new one. On most Unix systems the command would look something like this:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    On macOS, something like:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    sudo ./AdGuardHome -s start

Windows (Using PowerShell)

In all examples below, the PowerShell must be run as Administrator.

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. Navigate to the directory where AdGuard Home was installed. In the examples below, we’ll use C:\Program Files\AdGuardHome.

  3. Stop AdGuard Home:

    .\AdGuardHome.exe -s stop
  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called my-agh-backup:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your Downloads directory and want to extract it to a temporary directory:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Replace the old AdGuard Home executable file with the new one. For example:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    .\AdGuardHome.exe -s start

How do I uninstall AdGuard Home?

Depending on how you installed AdGuard Home, there are different ways to uninstall it.

caution

Before uninstalling AdGuard Home, don’t forget to change the configuration of your devices and point them to a different DNS server.

Regular installation

In this case, do the following:

  • Unregister AdGuard Home service: ./AdGuardHome -s uninstall.

  • Remove the AdGuard Home directory.

Docker

Simply stop and remove the image.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/ja/adguard-home/getting-started/index.html b/ja/adguard-home/getting-started/index.html index 6a324a73b..39f4db7b8 100644 --- a/ja/adguard-home/getting-started/index.html +++ b/ja/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Getting started | AdGuard DNS Knowledge Base - +

Getting started

Installation

Official releases

Download the archive with the binary file for your operating system from the latest stable release page. The full list of supported platforms as well as links to beta and edge (unstable) releases can be found on our platforms page.

To install AdGuard Home as a service, extract the archive, enter the AdGuardHome directory, and run:

./AdGuardHome -s install

Notes

  • Users of Fedora Linux and its derivatives: install AdGuard Home in the /usr/local/bin directory. Failure to do so may cause issues with SELinux and permissions. See issue 765 and issue 3281.

  • Users of macOS 10.15 Catalina and newer should place the AdGuard Home working directory inside the /Applications directory.

Docker and Snap

We also provide an official AdGuard Home docker image and an official Snap Store package for experienced users.

Other

Some other unofficial options include:

First start

First of all, check your firewall settings. To install and use AdGuard Home, the following ports and protocols must be available:

  • 3000/TCP for the initial installation;
  • 80/TCP for the web interface;
  • 53/UDP for the DNS server.

You may need to open additional ports for protocols other than plain DNS, such as DNS-over-HTTPS.

DNS servers bind to port 53, which requires superuser privileges most of the time, see below. Therefore, on Unix systems, you will need to run it with sudo or doas in terminal:

sudo ./AdGuardHome

On Windows, run cmd.exe or PowerShell with admin privileges and run AdGuardHome.exe from there.

When you run AdGuard Home for the first time, it starts listening on 0.0.0.0:3000 and prompts you to open it in your browser:

AdGuard Home is available at the following addresses:
go to http://127.0.0.1:3000
go to http://[::1]:3000
[…]

There you will go through the initial configuration wizard.

AdGuard Home network interface selection screen

AdGuard Home user creation screen

See our article on running AdGuard Home securely for guidance on how to select the initial configuration that fits you best.

Running as a service

The next step would be to register AdGuard Home as a system service (aka daemon). To install AdGuard Home as a service, run:

sudo ./AdGuardHome -s install

On Windows, run cmd.exe with admin privileges and run AdGuardHome.exe -s install to register a Windows service.

Here are the other commands you might need to control the service:

  • AdGuardHome -s uninstall: Uninstall the AdGuard Home service.
  • AdGuardHome -s start: Start the service.
  • AdGuardHome -s stop: Stop the service.
  • AdGuardHome -s restart: Restart the service.
  • AdGuardHome -s status: Show the current service status.

Logs

By default, the logs are written to stderr when you run AdGuard Home in a terminal. If you run it as a service, the log output depends on the platform:

  • On macOS, the log is written to /var/log/AdGuardHome.*.log files.

  • On other Unixes, the log is written to syslog or journald.

  • On Windows, the log is written to the Windows event log.

You can change this behavior in the AdGuard Home configuration file.

Updating

An example of an update notification

When a new version is released, AdGuard Home’s UI shows a notification message and the Update now button. Click this button, and AdGuard Home will be automatically updated to the latest version. Your current AdGuard Home executable file is saved inside the backup directory along with the current configuration file, so you can revert the changes, if necessary.

Manual update

In case the button isn’t shown or an automatic update has failed, you can update manually. We have a detailed guide on manual updates, but in short:

  1. Download the new AdGuard Home package.

  2. Extract it to a temporary directory.

  3. Replace the old AdGuard Home executable file with the new one.

  4. Restart AdGuard Home.

Docker, Home Assistant, and Snapcraft updates

Auto-updates for Docker, Hass.io/Home Assistant, and Snapcraft installations are disabled. Update the image instead.

Command-line update

To update AdGuard Home package without the need to use Web API run:

./AdGuardHome --update

Configuring devices

Router

This setup will automatically cover all devices connected to your home router, and you won’t need to configure each of them manually.

  1. Open the preferences for your router. Usually, you can access it from your browser via a URL, such as http://192.168.0.1/ or http://192.168.1.1/. You may be prompted to enter a password. If you don’t remember it, you can often reset the password by pressing a button on the router itself, but be aware that if this procedure is chosen, you will probably lose the entire router configuration. If your router requires an app to set it up, please install the app on your phone or PC and use it to access the router’s settings.

  2. Find the DHCP/DNS settings. Look for the DNS letters next to a field that allows two or three sets of numbers, each divided into four groups of one to three digits.

  3. Enter your AdGuard Home server addresses there.

  4. On some router types, a custom DNS server cannot be set up. In that case, setting up AdGuard Home as a DHCP server may help. Otherwise, you should consult your router manual to learn how to customize DNS servers on your specific router model.

Windows

  1. Open Control Panel from the Start menu or Windows search.

  2. Go to Network and Internet and then to Network and Sharing Center.

  3. On the left side of the screen, find the Change adapter settings button and click it.

  4. Select your active connection, right-click it and choose Properties.

  5. Find Internet Protocol Version 4 (TCP/IPv4) (or, for IPv6, Internet Protocol Version 6 (TCP/IPv6)) in the list, select it, and then click Properties again.

  6. Choose Use the following DNS server addresses and enter your AdGuard Home server addresses.

macOS

  1. Click the Apple icon and go to System Preferences.

  2. Click Network.

  3. Select the first connection in your list and click Advanced.

  4. Select the DNS tab and enter your AdGuard Home server addresses.

Android

note

Instructions for Android devices may differ depending on the OS version and the manufacturer.

  1. From the Android menu home screen, tap Settings.

  2. Tap Wi-Fi on the menu. The screen with all of the available networks will be displayed (it is impossible to set custom DNS for mobile connection).

  3. Long press the network you’re connected to and tap Modify Network.

  4. On some devices, you may need to check the box for Advanced to see more settings. To adjust your Android DNS settings, you will need to change the IP settings from DHCP to Static.

  5. Change set DNS 1 and DNS 2 values to your AdGuard Home server addresses.

iOS

  1. From the home screen, tap Settings.

  2. Select Wi-Fi from the left menu (it is impossible to configure DNS for mobile networks).

  3. Tap the name of the currently active network.

  4. In the DNS field, enter your AdGuard Home server addresses.

Running without superuser

You can run AdGuard Home without superuser privileges, but you must either grant the binary a capability (on Linux) or instruct it to use a different port (all platforms).

Granting the necessary capabilities (Linux only)

Using this method requires the setcap utility. You may need to install it using your Linux distribution’s package manager.

To allow AdGuard Home running on Linux to listen on port 53 without superuser privileges and bind its DNS servers to a particular interface, run:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Then run ./AdGuardHome as an unprivileged user.

Changing the DNS listen port

To configure AdGuard Home to listen on a port that does not require superuser privileges, stop AdGuard Home, open AdGuardHome.yaml in your editor, and find these lines:

dns:
# …
port: 53

You can change the port to anything above 1024 to avoid requiring superuser privileges.

Limitations

Some file systems don’t support the mmap(2) system call required by the statistics system. See also issue 1188.

You can resolve this issue:

  • either by supplying the --work-dir DIRECTORY arguments to the AdGuardHome binary. This option will tell AGH to use another directory for all its files instead of the default ./data directory.

  • or by creating symbolic links pointing to another file system that supports mmap(2) (e.g. tmpfs):

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/ja/adguard-home/overview/index.html b/ja/adguard-home/overview/index.html index f5586f6f4..1ccb9c928 100644 --- a/ja/adguard-home/overview/index.html +++ b/ja/adguard-home/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/ja/adguard-home/running-securely/index.html b/ja/adguard-home/running-securely/index.html index 8a97fe9a0..33213910b 100644 --- a/ja/adguard-home/running-securely/index.html +++ b/ja/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ Setting up AdGuard Home securely | AdGuard DNS Knowledge Base - +

Setting up AdGuard Home securely

This page contains a list of additional recommendations to help ensure the security of your AdGuard Home.

Choosing server addresses

The first time you start AdGuard Home, you will be asked which interface it should use to serve plain DNS. The most secure and convenient option depends on how you want to run AdGuard Home. You can change the address(es) later, by stopping your AdGuard Home, editing the dns.bind_hosts field in the configuration file, and restarting AdGuard Home.

note

The UI currently only allows you to select one interface, but you can actually select multiple addresses through the configuration file. We will be improving the UI in future releases.

If you intend to run AdGuard Home on your computer only, select the loopback device (also known as “localhost”). It is usually called localhost, lo, or something similar and has the address 127.0.0.1.

If you plan to run AdGuard Home on a router within a small isolated network, select the locally-served interface. The names can vary, but they usually contain the words wlan or wlp and have an address starting with 192.168.. You should probably also add the loopback address as well, if you want software on the router itself to use AdGuard Home too.

If you intend to run AdGuard Home on a publicly accessible server, you’ll probably want to select the All interfaces option. Note that this may expose your server to DDoS attacks, so please read the sections on access settings and rate limiting below.

Access settings

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

At the bottom of the SettingsDNS settings page you will find the Access settings section. These settings allow you to either ban clients that are known to abuse your AdGuard Home instance or to enable the Allowlist mode. The Allowlist mode is recommended for public instances where the number of clients is known and all of the clients are able to use secure DNS.

To enable the Allowlist mode, enter ClientIDs (recommended) or IP addresses for allowed clients in the Allowed clients field.

Disabling plain DNS

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

If all clients using your AdGuard Home are able to use encrypted protocols, it is a good idea to disable plain DNS or make it inaccessible from the outside.

If you want to completely disable plain DNS serving, you can do so on the SettingsEncryption settings page.

If you want to restrict plain DNS to internal use only, stop your AdGuard Home, edit the dns.bind_hosts field in the configuration file to contain only the loopback address(es), and restart AdGuard Home.

Plain-DNS ratelimiting

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

The default plain-DNS ratelimit of 20 should generally be sufficient, but if you have a list of known clients, you can add them to the allowlist and set a stricter ratelimit for other clients.

OS service concerns

In order to prevent privilege escalations through binary planting, it is important that the directory where AdGuard Home is installed to has proper ownership and permissions set.

We thank Go Compile for assistance in writing this section.

Unix (FreeBSD, Linux, macOS, OpenBSD)

AdGuard Home working directory, which is by default /Applications/AdGuardHome on macOS and /opt/AdGuardHome on other Unix systems, as well as the binary itself should generally have root:root ownership and not be writeable by anyone but root. You can check this with the following command, replacing /opt/AdGuardHome with your directory and /opt/AdGuardHome/AdGuardHome with your binary:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

A reasonably secure output should look something like this:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

Note the lack of write permission for anyone but root as well as root ownership. If the permissions and/or ownership are not correct, run the following commands under root:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

The principle is the same on Windows: make sure that the AdGuard Home directory, typically C:\Program Files\AdGuardHome, and the AdGuardHome.exe binary have the permissions that would only allow regular users to read and execute/list them.

In the future we plan to release Windows builds as MSI installer files that make sure that this is performed automatically.

- + \ No newline at end of file diff --git a/ja/assets/js/0aa4d68a.17570360.js b/ja/assets/js/0aa4d68a.17570360.js new file mode 100644 index 000000000..5977350ca --- /dev/null +++ b/ja/assets/js/0aa4d68a.17570360.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[894],{8860:(e,r,t)=>{t.d(r,{xA:()=>c,yg:()=>b});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var d=o.createContext({}),l=function(e){var r=o.useContext(d),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=l(e.components);return o.createElement(d.Provider,{value:r},e.children)},p="mdxType",u={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},y=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,d=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),p=l(t),y=n,b=p["".concat(d,".").concat(y)]||p[y]||u[y]||a;return t?o.createElement(b,s(s({ref:r},c),{},{components:t})):o.createElement(b,s({ref:r},c))}));function b(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=y;var i={};for(var d in r)hasOwnProperty.call(r,d)&&(i[d]=r[d]);i.originalType=e,i[p]="string"==typeof e?e:n,s[1]=i;for(var l=2;l{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>d,default:()=>b,frontMatter:()=>i,metadata:()=>l,toc:()=>p});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"Overview",sidebar_position:1},d=void 0,l={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Overview",description:"What is AdGuard DNS?",source:"@site/i18n/ja/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/ja/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Overview",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/ja/general/subscription"},next:{title:"How to flush DNS cache",permalink:"/KnowledgeBaseDNS/ja/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},p=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"JSON API for DNS",id:"json-api-for-dns",level:4},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],u={toc:p},y="wrapper";function b(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(y,a(function(e){for(var r=1;r{t.d(r,{xA:()=>c,yg:()=>y});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var l=o.createContext({}),d=function(e){var r=o.useContext(l),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=d(e.components);return o.createElement(l.Provider,{value:r},e.children)},u="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},b=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,l=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),u=d(t),b=n,y=u["".concat(l,".").concat(b)]||u[b]||p[b]||a;return t?o.createElement(y,s(s({ref:r},c),{},{components:t})):o.createElement(y,s({ref:r},c))}));function y(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=b;var i={};for(var l in r)hasOwnProperty.call(r,l)&&(i[l]=r[l]);i.originalType=e,i[u]="string"==typeof e?e:n,s[1]=i;for(var d=2;d{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>l,default:()=>y,frontMatter:()=>i,metadata:()=>d,toc:()=>u});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"Overview",sidebar_position:1},l=void 0,d={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Overview",description:"What is AdGuard DNS?",source:"@site/i18n/ja/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/ja/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Overview",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/ja/general/subscription"},next:{title:"How to flush DNS cache",permalink:"/KnowledgeBaseDNS/ja/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},u=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],p={toc:u},b="wrapper";function y(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(b,a(function(e){for(var r=1;r{d.d(e,{xA:()=>m,yg:()=>N});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},y="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},u=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,m=g(a,["components","mdxType","originalType","parentName"]),y=i(d),u=n,N=y["".concat(s,".").concat(u)]||y[u]||p[u]||r;return d?t.createElement(N,l(l({ref:e},m),{},{components:d})):t.createElement(N,l({ref:e},m))}));function N(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=u;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[y]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>s,default:()=>N,frontMatter:()=>g,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"\u65e2\u77e5\u306eDNS\u30d7\u30ed\u30d0\u30a4\u30c0\u30fc\u4e00\u89a7",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"\u65e2\u77e5\u306eDNS\u30d7\u30ed\u30d0\u30a4\u30c0\u30fc\u4e00\u89a7",description:"\u3053\u306e\u30da\u30fc\u30b8\u3067\u306f\u3001\u4fe1\u983c\u3067\u304d\u308b DNS \u30d7\u30ed\u30d0\u30a4\u30c0\u30fc\u306e\u304a\u3059\u3059\u3081\u30ea\u30b9\u30c8\u304c\u3042\u308a\u307e\u3059\u3002 \u3053\u308c\u3089\u3092\u4f7f\u7528\u3059\u308b\u306b\u306f\u3001\u307e\u305a AdGuard \u5e83\u544a\u30d6\u30ed\u30c3\u30ab\u30fc\u3082\u3057\u304f\u306f AdGuard VPN \u3092\u304a\u4f7f\u3044\u306e\u30c7\u30d0\u30a4\u30b9\u306b\u30a4\u30f3\u30b9\u30c8\u30fc\u30eb\u3057\u3066\u304f\u3060\u3055\u3044\u3002 \u6b21\u306b\u3001\u540c\u3058\u30c7\u30d0\u30a4\u30b9\u3067\u3001\u3053\u306e\u8a18\u4e8b\u306b\u8a18\u8f09\u3055\u308c\u3066\u3044\u308b\u30d7\u30ed\u30d0\u30a4\u30c0\u30fc\u3078\u306e\u30ea\u30f3\u30af\u3092\u30af\u30ea\u30c3\u30af\u3057\u3066\u304f\u3060\u3055\u3044\u3002",source:"@site/i18n/ja/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/ja/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"\u65e2\u77e5\u306eDNS\u30d7\u30ed\u30d0\u30a4\u30c0\u30fc\u4e00\u89a7",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS filtering rules syntax",permalink:"/KnowledgeBaseDNS/ja/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/ja/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"AdGuard DNS \u30c7\u30d5\u30a9\u30eb\u30c8",id:"adguard-dns-\u30c7\u30d5\u30a9\u30eb\u30c8",level:4},{value:"AdGuard DNS \u30d5\u30a1\u30df\u30ea\u30fc\u4fdd\u8b77",id:"adguard-dns-\u30d5\u30a1\u30df\u30ea\u30fc\u4fdd\u8b77",level:4},{value:"AdGuard DNS \u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057",id:"adguard-dns-\u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"AdGuard DNS \u30c7\u30d5\u30a9\u30eb\u30c8",id:"adguard-dns-\u30c7\u30d5\u30a9\u30eb\u30c8-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"AdGuard DNS \u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057",id:"adguard-dns-\u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"AdGuard DNS \u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057",id:"adguard-dns-\u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"AdGuard DNS \u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057",id:"adguard-dns-\u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057-3",level:4},{value:"Security-filtering",id:"security-filtering",level:4},{value:"Family-filtering",id:"family-filtering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"AdGuard DNS \u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057",id:"adguard-dns-\u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057-4",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Kids",id:"kids",level:4},{value:"Unfiltered",id:"unfiltered-1",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},u="wrapper";function N(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(u,r(function(a){for(var e=1;e{d.d(e,{xA:()=>y,yg:()=>u});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},y=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},m="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},N=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,y=g(a,["components","mdxType","originalType","parentName"]),m=i(d),N=n,u=m["".concat(s,".").concat(N)]||m[N]||p[N]||r;return d?t.createElement(u,l(l({ref:e},y),{},{components:d})):t.createElement(u,l({ref:e},y))}));function u(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=N;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[m]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>y,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>m});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"\u65e2\u77e5\u306eDNS\u30d7\u30ed\u30d0\u30a4\u30c0\u30fc\u4e00\u89a7",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"\u65e2\u77e5\u306eDNS\u30d7\u30ed\u30d0\u30a4\u30c0\u30fc\u4e00\u89a7",description:"\u3053\u306e\u30da\u30fc\u30b8\u3067\u306f\u3001\u4fe1\u983c\u3067\u304d\u308b DNS \u30d7\u30ed\u30d0\u30a4\u30c0\u30fc\u306e\u304a\u3059\u3059\u3081\u30ea\u30b9\u30c8\u304c\u3042\u308a\u307e\u3059\u3002 \u3053\u308c\u3089\u3092\u4f7f\u7528\u3059\u308b\u306b\u306f\u3001\u307e\u305a AdGuard \u5e83\u544a\u30d6\u30ed\u30c3\u30ab\u30fc\u3082\u3057\u304f\u306f AdGuard VPN \u3092\u304a\u4f7f\u3044\u306e\u30c7\u30d0\u30a4\u30b9\u306b\u30a4\u30f3\u30b9\u30c8\u30fc\u30eb\u3057\u3066\u304f\u3060\u3055\u3044\u3002 \u6b21\u306b\u3001\u540c\u3058\u30c7\u30d0\u30a4\u30b9\u3067\u3001\u3053\u306e\u8a18\u4e8b\u306b\u8a18\u8f09\u3055\u308c\u3066\u3044\u308b\u30d7\u30ed\u30d0\u30a4\u30c0\u30fc\u3078\u306e\u30ea\u30f3\u30af\u3092\u30af\u30ea\u30c3\u30af\u3057\u3066\u304f\u3060\u3055\u3044\u3002",source:"@site/i18n/ja/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/ja/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"\u65e2\u77e5\u306eDNS\u30d7\u30ed\u30d0\u30a4\u30c0\u30fc\u4e00\u89a7",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS filtering rules syntax",permalink:"/KnowledgeBaseDNS/ja/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/ja/general/subscription"}},y={},m=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"AdGuard DNS \u30c7\u30d5\u30a9\u30eb\u30c8",id:"adguard-dns-\u30c7\u30d5\u30a9\u30eb\u30c8",level:4},{value:"AdGuard DNS \u30d5\u30a1\u30df\u30ea\u30fc\u4fdd\u8b77",id:"adguard-dns-\u30d5\u30a1\u30df\u30ea\u30fc\u4fdd\u8b77",level:4},{value:"AdGuard DNS \u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057",id:"adguard-dns-\u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"AdGuard DNS \u30c7\u30d5\u30a9\u30eb\u30c8",id:"adguard-dns-\u30c7\u30d5\u30a9\u30eb\u30c8-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"AdGuard DNS \u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057",id:"adguard-dns-\u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"AdGuard DNS \u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057",id:"adguard-dns-\u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"AdGuard DNS \u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057",id:"adguard-dns-\u30d5\u30a3\u30eb\u30bf\u30ea\u30f3\u30b0\u306a\u3057-3",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:m},N="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(N,r(function(a){for(var e=1;e{"use strict";var e,a,t,r,d,f={},o={};function n(e){var a=o[e];if(void 0!==a)return a.exports;var t=o[e]={id:e,loaded:!1,exports:{}};return f[e].call(t.exports,t,t.exports,n),t.loaded=!0,t.exports}n.m=f,n.c=o,e=[],n.O=(a,t,r,d)=>{if(!t){var f=1/0;for(i=0;i=d)&&Object.keys(n.O).every((e=>n.O[e](t[c])))?t.splice(c--,1):(o=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[t,r,d]},n.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return n.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,n.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var d=Object.create(null);n.r(d);var f={};a=a||[null,t({}),t([]),t(t)];for(var o=2&r&&e;"object"==typeof o&&!~a.indexOf(o);o=t(o))Object.getOwnPropertyNames(o).forEach((a=>f[a]=()=>e[a]));return f.default=()=>e,n.d(d,f),d},n.d=(e,a)=>{for(var t in a)n.o(a,t)&&!n.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},n.f={},n.e=e=>Promise.all(Object.keys(n.f).reduce(((a,t)=>(n.f[t](e,a),a)),[])),n.u=e=>"assets/js/"+({63:"64d129bb",69:"73c6deea",82:"83ffdaa0",88:"9b1271c6",104:"37ba8349",105:"975d7a78",127:"5af6b628",138:"1a4e3797",158:"43e05a5d",174:"7af943c4",199:"2c1532c5",325:"492217fa",343:"ed16ebe8",401:"17896441",428:"a992167d",433:"6ac4fc81",436:"72836856",449:"b793f841",507:"e704c041",520:"79d249ff",541:"5d9573da",581:"935f2afb",582:"f2182fa5",714:"1be78505",747:"7ece4fdf",794:"dd414d79",835:"766b0818",877:"ac8f6a1d",894:"0aa4d68a",960:"5c00f287",964:"1dc4250f"}[e]||e)+"."+{63:"72fc6c7b",69:"38bcce73",82:"831a2d99",88:"e5f906a8",104:"ab9e70fc",105:"bfe4e5f5",127:"bab9d4f2",138:"ded09b65",158:"196286ae",170:"0c9bb8b9",174:"3d21ce97",199:"f7769871",325:"2005d8f3",343:"0be1a857",401:"994242d0",416:"d11095a3",428:"843abcbe",433:"f3715af8",436:"23366aa5",449:"a41473b0",477:"4f9c4bbb",507:"36beb93a",520:"d79d36e0",541:"c30fe3cf",544:"8f623264",581:"d44cda4d",582:"a5b6fd00",639:"b4d63f2a",714:"5a0d52a1",747:"af98e273",794:"39a7f266",811:"65f20fce",835:"a8873084",877:"af32df7e",894:"8f20f155",908:"fc31c701",960:"3cede663",964:"5025f0c9"}[e]+".js",n.miniCssF=e=>{},n.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),n.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},d="adguard-dns-knowledge-base:",n.l=(e,a,t,f)=>{if(r[e])r[e].push(a);else{var o,c;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var d=r[e];if(delete r[e],o.parentNode&&o.parentNode.removeChild(o),d&&d.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),c&&document.head.appendChild(o)}},n.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},n.p="/KnowledgeBaseDNS/ja/",n.gca=function(e){return e={17896441:"401",72836856:"436","64d129bb":"63","73c6deea":"69","83ffdaa0":"82","9b1271c6":"88","37ba8349":"104","975d7a78":"105","5af6b628":"127","1a4e3797":"138","43e05a5d":"158","7af943c4":"174","2c1532c5":"199","492217fa":"325",ed16ebe8:"343",a992167d:"428","6ac4fc81":"433",b793f841:"449",e704c041:"507","79d249ff":"520","5d9573da":"541","935f2afb":"581",f2182fa5:"582","1be78505":"714","7ece4fdf":"747",dd414d79:"794","766b0818":"835",ac8f6a1d:"877","0aa4d68a":"894","5c00f287":"960","1dc4250f":"964"}[e]||e,n.p+n.u(e)},(()=>{var e={354:0,869:0};n.f.j=(a,t)=>{var r=n.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var d=new Promise(((t,d)=>r=e[a]=[t,d]));t.push(r[2]=d);var f=n.p+n.u(a),o=new Error;n.l(f,(t=>{if(n.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var d=t&&("load"===t.type?"missing":t.type),f=t&&t.target&&t.target.src;o.message="Loading chunk "+a+" failed.\n("+d+": "+f+")",o.name="ChunkLoadError",o.type=d,o.request=f,r[1](o)}}),"chunk-"+a,a)}},n.O.j=a=>0===e[a];var a=(a,t)=>{var r,d,f=t[0],o=t[1],c=t[2],b=0;if(f.some((a=>0!==e[a]))){for(r in o)n.o(o,r)&&(n.m[r]=o[r]);if(c)var i=c(n)}for(a&&a(t);b{"use strict";var e,a,t,r,d,f={},o={};function n(e){var a=o[e];if(void 0!==a)return a.exports;var t=o[e]={id:e,loaded:!1,exports:{}};return f[e].call(t.exports,t,t.exports,n),t.loaded=!0,t.exports}n.m=f,n.c=o,e=[],n.O=(a,t,r,d)=>{if(!t){var f=1/0;for(i=0;i=d)&&Object.keys(n.O).every((e=>n.O[e](t[c])))?t.splice(c--,1):(o=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[t,r,d]},n.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return n.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,n.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var d=Object.create(null);n.r(d);var f={};a=a||[null,t({}),t([]),t(t)];for(var o=2&r&&e;"object"==typeof o&&!~a.indexOf(o);o=t(o))Object.getOwnPropertyNames(o).forEach((a=>f[a]=()=>e[a]));return f.default=()=>e,n.d(d,f),d},n.d=(e,a)=>{for(var t in a)n.o(a,t)&&!n.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},n.f={},n.e=e=>Promise.all(Object.keys(n.f).reduce(((a,t)=>(n.f[t](e,a),a)),[])),n.u=e=>"assets/js/"+({63:"64d129bb",69:"73c6deea",82:"83ffdaa0",88:"9b1271c6",104:"37ba8349",105:"975d7a78",127:"5af6b628",138:"1a4e3797",158:"43e05a5d",174:"7af943c4",199:"2c1532c5",325:"492217fa",343:"ed16ebe8",401:"17896441",428:"a992167d",433:"6ac4fc81",436:"72836856",449:"b793f841",507:"e704c041",520:"79d249ff",541:"5d9573da",581:"935f2afb",582:"f2182fa5",714:"1be78505",747:"7ece4fdf",794:"dd414d79",835:"766b0818",877:"ac8f6a1d",894:"0aa4d68a",960:"5c00f287",964:"1dc4250f"}[e]||e)+"."+{63:"72fc6c7b",69:"38bcce73",82:"831a2d99",88:"40472893",104:"ab9e70fc",105:"bfe4e5f5",127:"bab9d4f2",138:"ded09b65",158:"196286ae",170:"0c9bb8b9",174:"3d21ce97",199:"f7769871",325:"2005d8f3",343:"0be1a857",401:"994242d0",416:"d11095a3",428:"843abcbe",433:"f3715af8",436:"23366aa5",449:"a41473b0",477:"4f9c4bbb",507:"36beb93a",520:"d79d36e0",541:"c30fe3cf",544:"8f623264",581:"d44cda4d",582:"a5b6fd00",639:"b4d63f2a",714:"5a0d52a1",747:"af98e273",794:"39a7f266",811:"65f20fce",835:"a8873084",877:"af32df7e",894:"17570360",908:"fc31c701",960:"3cede663",964:"5025f0c9"}[e]+".js",n.miniCssF=e=>{},n.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),n.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},d="adguard-dns-knowledge-base:",n.l=(e,a,t,f)=>{if(r[e])r[e].push(a);else{var o,c;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var d=r[e];if(delete r[e],o.parentNode&&o.parentNode.removeChild(o),d&&d.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),c&&document.head.appendChild(o)}},n.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},n.p="/KnowledgeBaseDNS/ja/",n.gca=function(e){return e={17896441:"401",72836856:"436","64d129bb":"63","73c6deea":"69","83ffdaa0":"82","9b1271c6":"88","37ba8349":"104","975d7a78":"105","5af6b628":"127","1a4e3797":"138","43e05a5d":"158","7af943c4":"174","2c1532c5":"199","492217fa":"325",ed16ebe8:"343",a992167d:"428","6ac4fc81":"433",b793f841:"449",e704c041:"507","79d249ff":"520","5d9573da":"541","935f2afb":"581",f2182fa5:"582","1be78505":"714","7ece4fdf":"747",dd414d79:"794","766b0818":"835",ac8f6a1d:"877","0aa4d68a":"894","5c00f287":"960","1dc4250f":"964"}[e]||e,n.p+n.u(e)},(()=>{var e={354:0,869:0};n.f.j=(a,t)=>{var r=n.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var d=new Promise(((t,d)=>r=e[a]=[t,d]));t.push(r[2]=d);var f=n.p+n.u(a),o=new Error;n.l(f,(t=>{if(n.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var d=t&&("load"===t.type?"missing":t.type),f=t&&t.target&&t.target.src;o.message="Loading chunk "+a+" failed.\n("+d+": "+f+")",o.name="ChunkLoadError",o.type=d,o.request=f,r[1](o)}}),"chunk-"+a,a)}},n.O.j=a=>0===e[a];var a=(a,t)=>{var r,d,f=t[0],o=t[1],c=t[2],b=0;if(f.some((a=>0!==e[a]))){for(r in o)n.o(o,r)&&(n.m[r]=o[r]);if(c)var i=c(n)}for(a&&a(t);b Configuration file | AdGuard DNS Knowledge Base - +

Configuration file

See file config.dist.yml for a full example of a YAML configuration file with comments.

dns

The dns object configures the behavior of the DNS server. It has the following properties:

cache

The cache object configures caching the results of querying DNS. It has the following properties:

  • enabled: Whether or not the DNS results should be cached.

    Example: true

  • size: The maximum size of the DNS result cache as human-readable data size. It must be greater than zero if enabled is true.

    Example: 128 MB

  • client_size: The maximum size of the DNS result cache for each configured client’s address or subnetwork as human-readable data size. It must be greater than zero if enabled is true.

    Example: 4 MB

server

The server object configures the handling of incoming requests. It has the following properties:

  • listen_addresses: The set of addresses with ports to listen on.

    Property example:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

The bootstrap object configures the resolution of upstream server addresses. It has the following properties:

  • servers: The list of servers to resolve the hostnames of upstream servers.

    Property example:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • timeout: The timeout for bootstrap DNS requests as a human-readable duration.

    Example: 2 s

upstream

The upstream object configures the actual resolving of requests. It has the following properties:

  • groups: The set of upstream servers keyed by the group’s name. It has the following fields:

    • address: The upstream server’s address.

      Example: '8.8.8.8:53'

    • match: The list of criteria to match the request against. Each entry may contain the following properties:

      • question_domain: The domain or a suffix of the domain that the set of upstream servers should be used to resolve.

        Example: 'mycompany.local'

      • client: The client’s address or a subnet of the client’s address from which the set of upstream servers should resolve requests. It must have no significant bits outside the subnet mask.

        Example: '192.0.2.0/24'

      note

      Properties specified within a single entry are combined with a logical AND. Entries are combined with a logical OR.

      Property example:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    info

    groups should contain at least a single entry named default, and optionally a single entry named private, both should have no match property.

    The default group will be used when there are no matches among other groups. The private group will be used to resolve the PTR requests for the private IP addresses. Such queries will be answered with NXDOMAIN if no private group is defined.

  • timeout: The timeout for upstream DNS requests as a human-readable duration.

    Example: 2s

fallback

The fallback object configures the behavior of the DNS server in case of failure. It has the following properties:

  • servers: The list of servers to use after the actual upstream failed to respond.

    Property example:

    'servers':
    - address: 'tls://94.140.14.140'
  • timeout: The timeout for fallback DNS requests as a human-readable duration.

    Example: 2s

debug

The debug object configures the debugging features. It has the following properties:

pprof

The pprof object configures the pprof HTTP handlers. It has the following properties:

  • port: The port to listen on for debug HTTP requests on localhost.

    Example: 6060

  • enabled: Whether or not the debug profiling is enabled.

    Example: true

log

The log object configures the logging. It has the following properties:

  • output: The output to which logs are written.

    note

    Log entries written to the system log are in text format (see below) and use the system timestamp.

    Possible values:

    • syslog means that the platform-specific system log is used, which is syslog for Linux and Event Log for Windows.

    • stdout for standard output stream.

    • stderr for standard error stream.

    • Absolute path to the log file.

    Example: /home/user/logs

    Example: C:\Users\user\logs.txt

    Example: syslog

  • format: Specifies the format of the log entries.

    Possible values:

    • default: A simple format. Example:

      INFO service started prefix=program addr=127.0.0.1:53
    • json: A structured JSON format. Example:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: Same as json but with a limited number of fields. Example:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: A structured text format. Example:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Example: default

  • timestamp: Specifies whether to include a timestamp in the log entries.

    Example: false

  • verbose: Specifies whether the log should be more informative.

    Example: false

- + \ No newline at end of file diff --git a/ja/dns-client/environment/index.html b/ja/dns-client/environment/index.html index cf0739f0f..466b20b8f 100644 --- a/ja/dns-client/environment/index.html +++ b/ja/dns-client/environment/index.html @@ -4,13 +4,13 @@ Environment | AdGuard DNS Knowledge Base - +

Environment

AdGuard DNS Client uses environment variables to store part of the configuration. The rest of the configuration is stored in the configuration file.

LOG_OUTPUT

The log destination, must be an absolute path to the file or one of the special values. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.output field in the configuration file.

Default: Unset.

LOG_FORMAT

The format for log entries. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.format field in the configuration file.

Default: Unset.

LOG_TIMESTAMP

When set to 1, log entries have a timestamp. When set to 0, log entries don’t have it.

This environment variable overrides the log.timestamp field in the configuration file.

Default: Unset.

VERBOSE

When set to 1, enable verbose logging. When set to 0, disable it.

This environment variable overrides the log.verbose field in the configuration file.

Default: Unset.

- + \ No newline at end of file diff --git a/ja/dns-client/overview/index.html b/ja/dns-client/overview/index.html index 789955fc4..21c21abef 100644 --- a/ja/dns-client/overview/index.html +++ b/ja/dns-client/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

What is AdGuard DNS Client?

A cross-platform lightweight DNS client for AdGuard DNS. It operates as a DNS server that forwards DNS requests to the corresponding upstream resolvers.

Quick start

caution

AdGuard DNS Client is still in the Beta stage. It may be unstable.

Supported operating systems:

  • Linux
  • macOS
  • Windows

Supported CPU architectures:

  • 64-bit ARM
  • AMD64
  • i386

Getting started

Unix-like operating systems

  1. Download and unpack the .tar.gz or .zip archive from the releases page.

    caution

    On macOS, it's crucial that globally installed daemons are owned by root (see the launchd documentation), so the AdGuardDNSClient executable must be placed in the /Applications/ directory or its subdirectory.

  2. Install it as a service by running:

    ./AdGuardDNSClient -s install -v
  3. Edit the configuration file config.yaml.

  4. Start the service:

    ./AdGuardDNSClient -s start -v

To check that it works, use any DNS checking utility. For example, using nslookup:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Just download and install using the MSI installer from the releases page.

To check that it works, use any DNS checking utility. For example, using nslookup.exe:

nslookup -debug "www.example.com" "127.0.0.1"

Command-line options

Each option overrides the corresponding value provided by the configuration file and the environment.

Help

Option -h makes AdGuard DNS Client print out a help message to standard output and exit with a success status-code.

Service

Option -s <value> specifies the OS service action. Possible values are:

  • install: installs AdGuard DNS Client as a service
  • restart: restarts the running AdGuard DNS Client service
  • start: starts the installed AdGuard DNS Client service
  • status: shows the status of the installed AdGuard DNS Client service
  • stop: stops the running AdGuard DNS Client
  • uninstall: uninstalls AdGuard DNS Client service

Verbose

Option -v enables the verbose log output.

Version

Option --version makes AdGuard DNS Client print out the version of the AdGuardDNSClient executable to standard output and exit with a success status-code.

Configuration

File

The YAML configuration file is described in its own article, and there is also a sample configuration file config.dist.yaml. Some configuration parameters can also be overridden using the environment.

Exit codes

There are a few different exit codes that may appear under different error conditions:

  • 0: Successfully finished and exited, no errors.

  • 1: Internal error, most likely a misconfiguration.

  • 2: Bad command-line argument or value.

- + \ No newline at end of file diff --git a/ja/general/dns-filtering-syntax/index.html b/ja/general/dns-filtering-syntax/index.html index 63bdacc64..ee58c0b77 100644 --- a/ja/general/dns-filtering-syntax/index.html +++ b/ja/general/dns-filtering-syntax/index.html @@ -4,13 +4,13 @@ DNS filtering rules syntax | AdGuard DNS Knowledge Base - +

DNS filtering rules syntax

info

このページでは、AdGuard製品で使用できるカスタムDNSフィルタリングルールの作成方法を紹介しています。

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Introduction

You can use AdGuard DNS filtering rules syntax to make the rules more flexible, so they can block content according to your preferences. AdGuard DNS filtering rules syntax can be used in different AdGuard products such as AdGuard Home, AdGuard DNS, AdGuard for Windows/Mac/Android.

There are three different approaches to writing hosts blocklists:

  • Adblock-style syntax: the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. This way blocklists are compatible with browser ad blockers.

  • /etc/hosts syntax: the old, tried-and-true approach that uses the same syntax that operating systems do for their hosts files.

  • Domains-only syntax: a simple list of domain names.

If you are creating a blocklist, we recommend using the Adblock-style syntax. It has a couple of important advantages over the old-style syntax:

  • Blocklists size. Using pattern matching allows you to have a single rule instead of hundreds of /etc/hosts entries.

  • Compatibility. Your blocklist will be compatible with browser ad blockers, and it will be easier to share rules with a browser filter list.

  • Extensibility. In the past decade, the Adblock-style syntax has greatly evolved, and we see no reason not to extend it even further and offer additional features for network-level blockers.

If you're maintaining either a /etc/hosts-style blocklist or multiple filtering lists (regardless of type), we provide a tool for blocklist compilation. We named it Hostlist compiler and we use it ourselves to create AdGuard DNS filter.

Basic examples

  • ||example.org^: block access to the example.org domain and all its subdomains, like www.example.org.

  • @@||example.org^: unblock access to the example.org domain and all its subdomains.

  • 1.2.3.4 example.org: (attention, old /etc/hosts-style syntax) in AdGuard Home, respond with 1.2.3.4 to queries for the example.org domain but not its subdomains. In Private AdGuard DNS, block access to example.org. www.example.org remains allowed.

    In AdGuard Home, using the unspecified IP address (0.0.0.0) or a local address (127.0.0.1 and alike) for a host is basically the same as blocking that host.

    # Returns the IP address 1.2.3.4 for example.org.
    1.2.3.4 example.org
    # Blocks example.org by responding with 0.0.0.0.
    0.0.0.0 example.org
  • example.org: a simple domain rule. Blocks the example.org domain but not its subdomains. www.example.org remains allowed.

  • ! Here goes a comment and # Also a comment: comments.

  • /REGEX/: block access to the domains matching the specified regular expression.

Adblock-style syntax

This is a subset of the traditional Adblock-style syntax which is used by browser ad blockers.

     rule = ["@@"] pattern [ "$" modifiers ]
modifiers = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern: the hostname mask. Every hostname is matched against this mask. The pattern can also contain special characters, which are described below.

  • @@: the marker that is used in the exception rules. Start your rule with this marker if you want to turn off filtering for the matching hostnames.

  • modifiers: parameters that clarify the rule. They may limit the scope of the rule or even completely change the way it works.

Special characters

  • *: the wildcard character. It is used to represent any set of characters. This can also be an empty string or a string of any length.

  • ||: matches the beginning of a hostname, including any subdomain. For instance, ||example.org matches example.org and test.example.org but not testexample.org.

  • ^: the separator character. Unlike browser ad blocking, there's nothing to separate in a hostname, so the only purpose of this character is to mark the end of the hostname.

  • |: a pointer to the beginning or the end of the hostname. The value depends on the character placement in the mask. For example, the rule ample.org| corresponds to example.org but not to example.org.com. |example corresponds to example.org but not to test.example.

Regular expressions

If you want even more flexibility in making rules, you can use regular expressions instead of the default simplified matching syntax. If you want to use a regular expression, the pattern has to look like this:

pattern = "/" regexp "/"

Examples:

  • /example.*/ will block hosts matching the example.* regexp.

  • @@/example.*/$important will unblock hosts matching the example.* regexp. Note that this rule also implies the important modifier.

Comments

Any line that starts with an exclamation mark or a hash sign is a comment and it will be ignored by the filtering engine. Comments are usually placed above rules and used to describe what a rule does.

Example:

! This is a comment.
# This is also a comment.

Rule modifiers

You can change the behavior of a rule by adding modifiers. Modifiers must be located at the end of the rule after the $ character and be separated by commas.

Examples:


  • ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. important is the modifier.

  • You may want to use multiple modifiers in a rule. In that case, separate them by commas:

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. client=127.0.0.1 is the client modifier with its value, 127.0.0.1. , is the delimiter between modifiers. And finally, dnstype=A is the dnstype modifier with its value, A.

NOTE: If a rule contains a modifier not listed in this document, the whole rule must be ignored. This way we avoid false-positives when people are trying to use unmodified browser ad blockers' filter lists like EasyList or EasyPrivacy.

client

The client modifier allows specifying clients this rule is applied to. There are two main ways to identify a client:

  • By their IP address or CIDR prefix. This way works for all kinds of clients.

  • By their name. This way only works for persistent clients (in AdGuard Home) and devices (in Private AdGuard DNS), which you have manually added.

    NOTE: In AdGuard Home, ClientIDs are not currently supported, only names are. If you have added a client with the name “My Client” and ClientID my-client spell your modifier as $client='My Client' as opposed to $client=my-client.

The syntax is:

$client=value1|value2|...

You can also exclude clients by adding a ~ character before the value. In this case, the rule is not be applied to this client's DNS requests.

$client=~value1

Client names usually contain spaces or other special characters, which is why you should enclose the name in quotes. Both single and double ASCII quotes are supported. Use the backslash (\) to escape quotes (" and '), commas (,), and pipes (|).

NOTE: When excluding a client, you must place ~ outside the quotes.

Examples:

  • @@||*^$client=127.0.0.1: unblock everything for localhost.

  • ||example.org^$client='Frank\'s laptop': block example.org for the client named Frank's laptop only. Note that quote (') in the name must be escaped.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': block example.org for everyone except for the client named Mary's, John's, and Boris's laptops. Note that comma (,) must be escaped as well.

  • ||example.org^$client=~Mom|~Dad|Kids: block example.org for Kids, but not for Mom and Dad. This example demonstrates how to specify multiple clients in one rule.

  • ||example.org^$client=192.168.0.0/24: block example.org for all clients with IP addresses in the range from 192.168.0.0 to 192.168.0.255.

denyallow

You can use the denyallow modifier to exclude domains from the blocking rule. To add multiple domains to one rule, use the | character as a separator.

The syntax is:

$denyallow=domain1|domain2|...

This modifier allows avoiding creating unnecessary exception rules when our blocking rule covers too many domains. You may want to block everything except for a couple of TLD domains. You could use the standard approach, i.e. rules like this:

! Block everything.
/.*/

! Unblock a couple of TLDs.
@@||com^
@@||net^

The problem with this approach is that this way you will also unblock tracking domains that are located on those TLDs (i.e. google-analytics.com). Here's how to solve this with denyallow:

*$denyallow=com|net

Examples:

  • *$denyallow=com|net: block everything except for *.com and *.net.

  • @@*$denyallow=com|net: unblock everything except for *.com and *.net.

  • ||example.org^$denyallow=sub.example.org. block example.org and *.example.org but don't block sub.example.org.

dnstype

The dnstype modifier allows specifying DNS request or response type on which this rule will be triggered.

The syntax is:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

The names of the types are case-insensitive, but are validated against a set of actual DNS resource record (RR) types.

Do not combine exclusion rules with inclusion ones. This:

$dnstype=~value1|value2

is equivalent to this:

$dnstype=value2

Examples:

  • ||example.org^$dnstype=AAAA: block DNS queries for the IPv6 addresses of example.org.

  • ||example.org^$dnstype=~A|~CNAME: only allow A and CNAME DNS queries for example.org, block out the rest.

NOTE: Before version v0.108.0, AdGuard Home would use the type of the request to filter the response records, as opposed to the type of the response record itself. That caused issues, since that meant that you could not write rules that would allow certain CNAME records in responses in A and AAAA requests. In v0.108.0 that behaviour was changed, so now this:

||canon.example.com^$dnstype=~CNAME

allows you to avoid filtering of the following response:

ANSWERS:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

The dnsrewrite response modifier allows replacing the content of the response to the DNS request for the matching hosts. Note that this modifier in AdGuard Home works in all rules, but in Private AdGuard DNS — only in custom ones.

Rules with the dnsrewrite response modifier have higher priority than other rules in AdGuard Home.

The shorthand syntax is:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

The keywords MUST be in all caps (e.g. NOERROR). Keyword rewrites take precedence over the other and will result in an empty response with an appropriate response code.

The full syntax is of the form RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

The $dnsrewrite modifier with the NOERROR response code may also has empty RRTYPE and VALUE fields.

The CNAME one is special because AdGuard Home will resolve the host and add its info to the response. That is, if example.net has IP 1.2.3.4, and the user has this in their filter rules:

||example.com^$dnsrewrite=example.net
! Or:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

then the response will be something like:

nslookup example.com my.adguard.local
Server: my.adguard.local
Address: 127.0.0.1#53

Non-authoritative answer:
example.com canonical name = example.net.
Name: example.net
Address: 1.2.3.4

Next, the CNAME rewrite. After that, all other records' values are summed as one response, so this:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

will result in a response with two A records.

Currently supported RR types with examples:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. adds a PTR record for reverse DNS. Reverse DNS requests for 1.2.3.4 to the DNS server will result in example.net.

    NOTE: the IP MUST be in reverse order. See RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4 adds an A record with the value 1.2.3.4.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 adds an AAAA record with the value abcd::1234.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org adds a CNAME record. See explanation above.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 adds an HTTPS record. Only a subset of parameter values is supported: values must be contiguous and, where a value-list is expected, only one value is currently supported:

    ipv4hint=127.0.0.1             // Supported.
    ipv4hint="127.0.0.1" // Unsupported.
    ipv4hint=127.0.0.1,127.0.0.2 // Unsupported.
    ipv4hint="127.0.0.1,127.0.0.2" // Unsupported.

    This will be changed in the future.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail adds an MX record with precedence value 32 and exchange value example.mail.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3 adds a SVCB value. See the HTTPS example above.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world adds a TXT record with the value hello_world.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com adds an SRV record with priority value 10, weight value 60, port8080, and target value example.com.

  • ||example.com^$dnsrewrite=NXDOMAIN;; responds with an NXDOMAIN code.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; responds with an empty NOERROR answers for all AAAA requests except the ones for example.org.

Exception rules unblock one or all rules:

  • @@||example.com^$dnsrewrite unblocks all DNS rewrite rules.

  • @@||example.com^$dnsrewrite=1.2.3.4 unblocks the DNS rewrite rule that adds an A record with the value 1.2.3.4.

important

The important modifier applied to a rule increases its priority over any other rule without the modifier. Even over basic exception rules.

Examples:

  • In this example:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important will block all requests to *.example.org despite the exception rule.

  • In this example:

    ||example.org^$important
    @@||example.org^$important

    the exception rule also has the important modifier, so it will work.

badfilter

The rules with the badfilter modifier disable other basic rules to which they refer. It means that the text of the disabled rule should match the text of the badfilter rule (without the badfilter modifier).

Examples:

  • ||example.com$badfilter disables ||example.com.

  • @@||example.org^$badfilter disables @@||example.org^.

    NOTE: The badfilter modifier currently doesn't work with /etc/hosts-style rules. 127.0.0.1 example.org$badfilter will not disable the original 127.0.0.1 example.org rule.

ctag

The ctag modifier can only be used in AdGuard Home.

It allows to block domains only for specific types of DNS client tags. You can assign tags to clients in the AdGuard Home UI. In the future, we plan to assign tags automatically by analyzing the behavior of each client.

The syntax is:

$ctag=value1|value2|...

If one of client's tags matches the ctag values, this rule applies to the client. The syntax for exclusion is:

$ctag=~value1|~value2|...

If one of client's tags matches the exclusion ctag values, this rule doesn't apply to the client.

Examples:

  • ||example.org^$ctag=device_pc|device_phone: block example.org for clients tagged as device_pc or device_phone.

  • ||example.org^$ctag=~device_phone: block example.org for all clients except those tagged as device_phone.

The list of allowed tags:

  • By device type:

    • device_audio: audio devices.
    • device_camera: cameras.
    • device_gameconsole: game consoles.
    • device_laptop: laptops.
    • device_nas: NAS (Network-attached Storages).
    • device_pc: PCs.
    • device_phone: phones.
    • device_printer: printers.
    • device_securityalarm: security alarms.
    • device_tablet: tablets.
    • device_tv: TVs.
    • device_other: other devices.
  • By operating system:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: other OSes.
  • By user group:

    • user_admin: administrators.
    • user_regular: regular users.
    • user_child: children.

/etc/hosts-style syntax

For each host a single line should be present with the following information:

IP_address canonical_hostname [aliases...]

Fields of the entries are separated by any number of space or tab characters. Text from the # character until the end of the line is a comment and is ignored.

Hostnames may contain only alphanumeric characters, hyphen-minus signs (-), and periods (.). They must begin with an alphabetic character and end with an alphanumeric character. Optional aliases provide for name changes, alternate spellings, shorter hostnames, or generic hostnames (for example, localhost).

Example:

# This is a comment
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # this is also a comment

In AdGuard Home, the IP addresses are used to respond to DNS queries for these domains. In Private AdGuard DNS, these addresses are simply blocked.

Domains-only syntax

A simple list of domain names, one name per line.

Example:

# This is a comment
example.com
example.org
example.net # this is also a comment

If a string is not a valid domain (e.g. *.example.org), AdGuard Home will consider it to be an Adblock-style syntax rule.

Hostlist compiler

If you are maintaining a blocklist and use different sources in it, Hostlist compiler may be useful to you. It is a simple tool that makes it easier to compile a hosts blocklist compatible with AdGuard Home, Private AdGuard DNS or any other AdGuard product with DNS filtering.

What it's capable of:

  1. Compile a single blocklist from multiple sources.

  2. Exclude the rules you don't need.

  3. Cleanup the resulting list: deduplicate, remove invalid rules, and compress the list.

- + \ No newline at end of file diff --git a/ja/general/dns-filtering/index.html b/ja/general/dns-filtering/index.html index 12a053656..a4ed7b0a2 100644 --- a/ja/general/dns-filtering/index.html +++ b/ja/general/dns-filtering/index.html @@ -4,13 +4,13 @@ DNSフィルタリング | AdGuard DNS Knowledge Base - +

DNSフィルタリング

info

DNSフィルタリングのメリットを実感するための一番簡単な方法は、AdGuard 広告ブロッカーをインストールするか、AdGuard DNS を試してみることです。 そして、ネットワークレベルでDNSフィルタリングしたい場合は、AdGuard Home が最適です。

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

DNSフィルタリングをよりよくご理解いただけるよう、まず「DNSとは何か」ということを説明したいと思います。

「DNS」とは?

DNSは「Domain Name System」(ドメイン・ネーム・システム)の略であり、その目的は、Webサイトの名前をブラウザが理解できるもの(IPアドレス)に変換することです。 つまり、各ウェブサイトにアクセスするたびに、ブラウザは特種のサーバー(DNSサーバー)にリクエストを送信します。 そのサーバーはリクエストされたドメイン名を調べ、対応するIPアドレスを返信します。 このプロセスを簡単な図に表すとこうなります:

DNS の仕組み

もちろん、ブラウザだけでなく、ウェブリクエストを送信するアプリやプログラムのすべてが同じようなプロセスになります。

DNSフィルタリングの仕組み

DNSフィルタリングをサポートする AdGuard アプリを使用すると、AdGuard アプリはデバイスとDNSサーバーの間のバッファ(仲介)として機能します。 デバイス上のブラウザやアプリが送信しようとするすべてのDNSリクエストは、まずAdGuardによって処理されます。 ISP(インターネットプロバイダ)が提供するデフォルトDNSサーバーを使用している場合、DNSトラフィックは暗号化されていない可能性が高く、スヌーピングやハイジャック(傍受)に対して脆弱になります。 AdGuard は、DNSリクエストがデバイスから送信される前にすべて暗号化し、悪意のある第三者がその内容にアクセスできないようにします。 その上、AdGuardは、広告、トラッキング(追跡)、またはアダルトドメインへのリクエストを識別し、DNSサーバーに転送する代わりに「ブラックホール」にリダイレクトすることができます。 (これについては以下で説明しております。)

DNSフィルタリングの仕組み

DNSフィルタリングはパワフルなツールであり、AdGuardの全アプリ(AdGuard for Windows, AdGuard for Mac, AdGuard for Android, AdGuard for iOS)で、「DNS通信を保護」機能という形で利用可能です。

DNSフィルタリングは、2つの機能に分けることができます。DNSトラフィックを暗号化してDNSサーバーにリルーティングする機能と、DNSブロックリストを適用して一部のドメインをローカルでブロックする機能です。

DNSサーバー

DNSサーバーは何千もあって、それぞれ特性と目的においてユニークであります。 多くは単にリクエストされたドメインのIPアドレスを返すだけですが、広告、トラッキング、アダルトドメインなどをブロックする追加機能を持つものもあります。 現在、一般的なDNSサーバーのすべては、信頼できる暗号化プロトコル(DNS-over-HTTPS、DNS-over-TLS)を1つ以上採用しています。 AdGuard also provides a DNS service, and it was the world's first to offer the brand new and very promising DNS-over-QUIC encryption protocol. AdGuard は目的別に複数のDNSサーバーを用意しています。 以下の図は、AdGuardのブロッキングサーバーの仕組みを示しています:

AdGuard DNS

他のDNSプロバイダーの仕組みは違ったりするので、それらのDNSサーバーを使う前に、プロバイダーや仕組みについての情報を確認しておいてください。 こちらの記事で、最も人気のあるDNSプロバイダーの一覧を確認することができます。 DNS機能のあるAdGuardアプリはすべて、人気DNSサーバーのリストを備えており、さらにニーズに応じてカスタムDNSサーバーをご自身で追加することもできます。

ローカルDNSブロックリスト

しかし、DNSトラフィックをフィルタリングするためにDNSサーバーだけに頼ることは、柔軟性を失うことになります。 使っているサーバーがドメインをブロックしている場合、そのドメインにアクセスできません。 AdGuard ですと、DNSトラフィックをフィルタリングするために特定のDNSサーバーを設定する必要もありません。 AdGuard 製品のすべてで、DNS ブロックリスト(シンプルな hosts ファイルやより高度な構文を使用するリストなど)を使用できます。 DNSブロックリストは、通常のブロックリストと同じように機能します。つまり、DNSリクエストがアクティブフィルタリストのルールの1つにマッチすると、そのリクエストはブロックされます。 To be more precise, the DNS server gives a non-routable IP address for such a request.

tip

In AdGuard for iOS, first you have to enable Advanced mode in Settings in order to get access to DNS blocking.

You can add as many custom blocklists as you wish. For instance, you can use AdGuard DNS filter. It quite literally blocks everything that AdGuard DNS server does, but in this case you are free to use any other DNS server. Plus, this way you can add more filters or create custom exception rules, all of which would be impossible with a simple "use a blocking DNS server" setup.

There are hundreds of different DNS blocklists, you can look for them here.

DNSフィルタリングとネットワークフィルタリングの比較

Network filtering is what we call the 'regular' way AdGuard standalone apps process network traffic, hence the name. Feel free to brush up on it by reading this article.

First of all, we have to mention that with AdGuard you don't have to choose. You can always use both regular network filtering and DNS filtering at the same time. However, it's important to understand key differences between the two. DNS filtering has both its unique advantages and drawbacks:

Pros of DNS filtering:

  1. プラットフォームによっては、これがシステム全体フィルタリングを実現する唯一の方法です。 例えば、iOSではSafariブラウザだけが、コンテンツ・ブロッキングをサポートしています。Safari以外にはDNSフィルタリングしか使えません。
  2. トラッキング(追跡)の一部( CNAMEトラッキングなど)は、DNSフィルタリングによってのみ防止できます。
  3. DNSリクエストを処理する段階は、広告やトラッカーに対処する場合の最も早い段階であるため、バッテリー寿命とトラフィックを少し節約するのに役立ちます。

Cons of DNS filtering:

  1. DNS filtering is "coarse", which means it doesn't remove whitespace left behind a blocked ad or apply any sorts of cosmetic filtering. Many of the more complicated ads can't be blocked on DNS-level (or rather, they can, but only by blocking the entire domains which are being used for other purposes).

    Example of difference An example of the difference between DNS filtering and network filtering

  2. It's not possible to know the origin of a DNS request, which means you can't distinguish between different apps on the DNS-level. This impacts the statistics negatively and makes it impossible to create app-specific filtering rules.

We recommend using DNS filtering in addition to network filtering, not instead of it, whenever possible.

- + \ No newline at end of file diff --git a/ja/general/dns-providers/index.html b/ja/general/dns-providers/index.html index 673ac0953..51157699c 100644 --- a/ja/general/dns-providers/index.html +++ b/ja/general/dns-providers/index.html @@ -4,13 +4,13 @@ 既知のDNSプロバイダー一覧 | AdGuard DNS Knowledge Base - +
-

既知のDNSプロバイダー一覧

info

このページでは、信頼できる DNS プロバイダーのおすすめリストがあります。 これらを使用するには、まず AdGuard 広告ブロッカーもしくは AdGuard VPN をお使いのデバイスにインストールしてください。 次に、同じデバイスで、この記事に記載されているプロバイダーへのリンクをクリックしてください。

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

AdGuard DNS デフォルト

These servers block ads, tracking, and phishing.

プロトコルアドレス
DNS, IPv494.140.14.1494.140.15.15[AdGuard に追加する] [AdGuard VPN に追加する]
DNS, IPv62a10:50c0::ad1:ff2a10:50c0::ad2:ff[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-query[AdGuardに追加する] [AdGuard VPNに追加する]
DNS-over-TLStls://dns.adguard-dns.com[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-QUICquic://dns.adguard-dns.com[AdGuard に追加する] [AdGuard VPN に追加する]
DNSCrypt, IPv4Provider: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443AdGuard に追加する

AdGuard DNS ファミリー保護

These servers provide the Default features + Blocking adult websites + Safe search.

プロトコルアドレス
DNS, IPv494.140.14.1594.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff2a10:50c0::bad2:ff[AdGuardに追加する] [AdGuard VPNに追加する]
DNS-over-HTTPShttps://family.adguard-dns.com/dns-query[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-TLStls://family.adguard-dns.com[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-QUICquic://family.adguard-dns.com[AdGuard に追加する] [AdGuard VPN に追加する]
DNSCrypt, IPv4Provider: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443AdGuard に追加する

AdGuard DNS フィルタリングなし

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

プロトコルアドレス
DNS, IPv494.140.14.14094.140.14.141[AdGuard に追加する] [AdGuard VPN に追加する]
DNS, IPv62a10:50c0::1:ff2a10:50c0::2:ff[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-query[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-TLStls://unfiltered.adguard-dns.com[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-QUICquic://unfiltered.adguard-dns.com[AdGuardに追加する] [AdGuard VPN に追加する]
DNSCrypt, IPv4Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443AdGuard に追加する

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

プロトコルアドレス
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

AdGuard DNS デフォルト

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

プロトコルアドレス
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443AdGuard に追加する

Unfiltered

This variant doesn't filter anything.

プロトコルアドレス
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

プロトコルアドレス
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

プロトコルアドレス
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443AdGuard に追加する

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

プロトコルアドレス
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

プロトコルアドレス
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

プロトコルアドレス
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

プロトコルアドレス
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

プロトコルアドレス
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

プロトコルアドレス
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]AdGuard に追加する
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

プロトコルアドレス
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123AdGuard に追加する
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

プロトコルアドレス
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

プロトコルアドレス
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443AdGuard に追加する
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443AdGuard に追加する
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

プロトコルアドレス
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443AdGuard に追加する
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443AdGuard に追加する
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

プロトコルアドレス
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

プロトコルアドレス
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

プロトコルアドレス
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

プロトコルアドレス
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

プロトコルアドレス
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2AdGuard に追加する

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

AdGuard DNS フィルタリングなし

プロトコルアドレス
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

プロトコルアドレス
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

プロトコルアドレス
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

プロトコルアドレス
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

プロトコルアドレス
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443AdGuard に追加する
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

プロトコルアドレス
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

プロトコルアドレス
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

プロトコルアドレス
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

プロトコルアドレス
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

プロトコルアドレス
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

プロトコルアドレス
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

プロトコルアドレス
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

プロトコルアドレス
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

プロトコルアドレス
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

プロトコルアドレス
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

AdGuard DNS フィルタリングなし

プロトコルアドレス
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

プロトコルアドレス
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

プロトコルアドレス
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

プロトコルアドレス
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

プロトコルアドレス
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

プロトコルアドレス
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

プロトコルアドレス
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144AdGuard に追加する

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

プロトコルアドレス
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

プロトコルアドレス
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

プロトコルアドレス
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

プロトコルアドレス
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

プロトコルアドレス
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

プロトコルアドレス
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

プロトコルアドレス
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

プロトコルアドレス
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdGuard に追加する
DNS-over-TLStls://ada.openbld.netAdGuard に追加する

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

プロトコルアドレス
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdGuard に追加する
DNS-over-TLStls://ric.openbld.netAdGuard に追加する

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

プロトコルアドレス
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

プロトコルアドレス
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443AdGuard に追加する
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

プロトコルアドレス
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443AdGuard に追加する
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

プロトコルアドレス
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443AdGuard に追加する
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

AdGuard DNS フィルタリングなし

プロトコルアドレス
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

プロトコルアドレス
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

プロトコルアドレス
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121AdGuard に追加する

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

プロトコルアドレス
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

プロトコルアドレス
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

プロトコルアドレス
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

プロトコルアドレス
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

プロトコルアドレス
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

プロトコルアドレス
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

プロトコルアドレス
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

プロトコルアドレス
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

プロトコルアドレス
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

プロトコルアドレス
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

プロトコルアドレス
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

プロトコルアドレス
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225AdGuard に追加する
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]AdGuard に追加する

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

プロトコルアドレス
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

プロトコルアドレス
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

プロトコルアドレス
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

プロトコルアドレス
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

プロトコルアドレス
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

プロトコルアドレス
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS は、 LibreOpsによって運営されているパブリック暗号化 DNS サービスです。

プロトコルアドレス
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

プロトコルアドレス
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

プロトコルアドレス
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

プロトコルアドレス
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

プロトコルアドレス
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

プロトコルアドレス
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

プロトコルアドレス
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

プロトコルアドレス
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

プロトコルアドレス
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

プロトコルアドレス
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

プロトコルアドレス
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

プロトコルアドレス
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

プロトコルアドレス
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128AdGuard に追加する
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

プロトコルアドレス
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434AdGuard に追加する

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

プロトコルアドレス
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

プロトコルアドレス
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

プロトコルアドレス
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

プロトコルアドレス
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443AdGuard に追加する

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

プロトコルアドレス
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353AdGuard に追加する
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353AdGuard に追加する

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

プロトコルアドレス
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443AdGuard に追加する

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

プロトコルアドレス
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

プロトコルアドレス
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353AdGuard に追加する
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

プロトコルアドレス
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353AdGuard に追加する
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

プロトコルアドレスLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]AdGuard に追加する
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

プロトコルアドレス
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]AdGuard に追加する
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

プロトコルアドレス
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31AdGuard に追加する
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

プロトコルアドレス
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
- +

既知のDNSプロバイダー一覧

info

このページでは、信頼できる DNS プロバイダーのおすすめリストがあります。 これらを使用するには、まず AdGuard 広告ブロッカーもしくは AdGuard VPN をお使いのデバイスにインストールしてください。 次に、同じデバイスで、この記事に記載されているプロバイダーへのリンクをクリックしてください。

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

AdGuard DNS デフォルト

These servers block ads, tracking, and phishing.

プロトコルアドレス
DNS, IPv494.140.14.1494.140.15.15[AdGuard に追加する] [AdGuard VPN に追加する]
DNS, IPv62a10:50c0::ad1:ff2a10:50c0::ad2:ff[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-query[AdGuardに追加する] [AdGuard VPNに追加する]
DNS-over-TLStls://dns.adguard-dns.com[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-QUICquic://dns.adguard-dns.com[AdGuard に追加する] [AdGuard VPN に追加する]
DNSCrypt, IPv4Provider: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443AdGuard に追加する

AdGuard DNS ファミリー保護

These servers provide the Default features + Blocking adult websites + Safe search.

プロトコルアドレス
DNS, IPv494.140.14.1594.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff2a10:50c0::bad2:ff[AdGuardに追加する] [AdGuard VPNに追加する]
DNS-over-HTTPShttps://family.adguard-dns.com/dns-query[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-TLStls://family.adguard-dns.com[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-QUICquic://family.adguard-dns.com[AdGuard に追加する] [AdGuard VPN に追加する]
DNSCrypt, IPv4Provider: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443AdGuard に追加する

AdGuard DNS フィルタリングなし

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

プロトコルアドレス
DNS, IPv494.140.14.14094.140.14.141[AdGuard に追加する] [AdGuard VPN に追加する]
DNS, IPv62a10:50c0::1:ff2a10:50c0::2:ff[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-query[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-TLStls://unfiltered.adguard-dns.com[AdGuard に追加する] [AdGuard VPN に追加する]
DNS-over-QUICquic://unfiltered.adguard-dns.com[AdGuardに追加する] [AdGuard VPN に追加する]
DNSCrypt, IPv4Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443AdGuard に追加する

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

プロトコルアドレス
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

AdGuard DNS デフォルト

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

プロトコルアドレス
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443AdGuard に追加する

Unfiltered

This variant doesn't filter anything.

プロトコルアドレス
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

プロトコルアドレス
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

プロトコルアドレス
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443AdGuard に追加する

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

プロトコルアドレス
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

プロトコルアドレス
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

プロトコルアドレス
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

プロトコルアドレス
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

プロトコルアドレス
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

プロトコルアドレス
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]AdGuard に追加する
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

プロトコルアドレス
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123AdGuard に追加する
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

プロトコルアドレス
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

プロトコルアドレス
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443AdGuard に追加する
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443AdGuard に追加する
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

プロトコルアドレス
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443AdGuard に追加する
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443AdGuard に追加する
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

プロトコルアドレス
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

プロトコルアドレス
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

プロトコルアドレス
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

プロトコルアドレス
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

プロトコルアドレス
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2AdGuard に追加する

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

AdGuard DNS フィルタリングなし

プロトコルアドレス
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

プロトコルアドレス
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

プロトコルアドレス
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

プロトコルアドレス
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

プロトコルアドレス
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443AdGuard に追加する
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

プロトコルアドレス
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

プロトコルアドレス
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

プロトコルアドレス
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

プロトコルアドレス
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

プロトコルアドレス
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

プロトコルアドレス
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

プロトコルアドレス
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

プロトコルアドレス
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

プロトコルアドレス
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

プロトコルアドレス
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

AdGuard DNS フィルタリングなし

プロトコルアドレス
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

プロトコルアドレス
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

プロトコルアドレス
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

プロトコルアドレス
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

プロトコルアドレス
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

プロトコルアドレス
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

プロトコルアドレス
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144AdGuard に追加する

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

プロトコルアドレス
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

プロトコルアドレス
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

プロトコルアドレス
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

プロトコルアドレス
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

プロトコルアドレス
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

プロトコルアドレス
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

プロトコルアドレス
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

プロトコルアドレス
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdGuard に追加する
DNS-over-TLStls://ada.openbld.netAdGuard に追加する

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

プロトコルアドレス
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdGuard に追加する
DNS-over-TLStls://ric.openbld.netAdGuard に追加する

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

プロトコルアドレス
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

プロトコルアドレス
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443AdGuard に追加する
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

プロトコルアドレス
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443AdGuard に追加する
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

プロトコルアドレス
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443AdGuard に追加する
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

Quadrant Security

Quadrant Security offers DoH and DoT servers for the general public with no logging or filtering.

プロトコルアドレス
DNS-over-HTTPShttps://doh.qis.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-tls.qis.ioAdd to AdGuard, Add to AdGuard VPN

Rabbit DNS

Rabbit DNS is a privacy-focused DoH service that doesn't collect any user data.

AdGuard DNS フィルタリングなし

プロトコルアドレス
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Security-filtering

プロトコルアドレス
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Family-filtering

プロトコルアドレス
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

AdGuard DNS フィルタリングなし

プロトコルアドレス
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

プロトコルアドレス
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

プロトコルアドレス
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121AdGuard に追加する

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

プロトコルアドレス
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

プロトコルアドレス
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

プロトコルアドレス
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

プロトコルアドレス
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

プロトコルアドレス
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

プロトコルアドレス
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

プロトコルアドレス
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

プロトコルアドレス
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

プロトコルアドレス
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

プロトコルアドレス
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

プロトコルアドレス
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

プロトコルアドレス
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225AdGuard に追加する
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]AdGuard に追加する

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

プロトコルアドレス
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

プロトコルアドレス
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

プロトコルアドレス
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

プロトコルアドレス
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

プロトコルアドレス
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

プロトコルアドレス
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS は、 LibreOpsによって運営されているパブリック暗号化 DNS サービスです。

プロトコルアドレス
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

プロトコルアドレス
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

プロトコルアドレス
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

プロトコルアドレス
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

プロトコルアドレス
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

プロトコルアドレス
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

プロトコルアドレス
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Xstl DNS

Xstl DNS is a public DNS service based in South Korea that doesn't log the user's IP. Ads & trackers are blocked.

SK Broadband

プロトコルアドレス
DNS-over-HTTPShttps://dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Oracle Cloud South Korea

プロトコルアドレス
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://secondary.dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

プロトコルアドレス
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

プロトコルアドレス
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

プロトコルアドレス
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

プロトコルアドレス
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

プロトコルアドレス
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

プロトコルアドレス
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128AdGuard に追加する
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

プロトコルアドレス
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434AdGuard に追加する

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

プロトコルアドレス
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

プロトコルアドレス
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

プロトコルアドレス
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

プロトコルアドレス
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443AdGuard に追加する

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

プロトコルアドレス
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353AdGuard に追加する
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353AdGuard に追加する

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

プロトコルアドレス
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443AdGuard に追加する

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

プロトコルアドレス
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

Marbled Fennec

Marbled Fennec Networks is hosting DNS resolvers that are capable of resolving both OpenNIC and ICANN domains

プロトコルアドレス
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.marbledfennec.netAdd to AdGuard, Add to AdGuard VPN

momou! DNS

momou! DNS provides DoH & DoT resolvers with three levels of filtering

Standard

Blocks ads, trackers, and malware

プロトコルアドレス
DNS-over-HTTPShttps://dns.momou.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Kids

Kids-friendly filter that also blocks ads, trackers, and malware

プロトコルアドレス
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://kids.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Unfiltered

プロトコルアドレス
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

プロトコルアドレス
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353AdGuard に追加する
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

プロトコルアドレス
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353AdGuard に追加する
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

プロトコルアドレスLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]AdGuard に追加する
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

プロトコルアドレス
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80AdGuard に追加する
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]AdGuard に追加する
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

プロトコルアドレス
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31AdGuard に追加する
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

プロトコルアドレス
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
+ \ No newline at end of file diff --git a/ja/general/subscription/index.html b/ja/general/subscription/index.html index 29a60915a..9a605e2ca 100644 --- a/ja/general/subscription/index.html +++ b/ja/general/subscription/index.html @@ -4,13 +4,13 @@ How to purchase, upgrade, or get a refund | AdGuard DNS Knowledge Base - +

How to purchase, upgrade, or get a refund

How to purchase a plan

AdGuard DNS plans can be purchased on adguard-dns.io. You can pay with Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay, and UnionPay. We also accept the following cryptocurrencies: Ethereum, Litecoin, and Tether. Plans can be renewed on a monthly or annual basis.

The Personal plan is free for AdGuard VPN paid users.

How to upgrade a plan

To make the most out of AdGuard DNS, you can upgrade your plan for the following benefits:

  • To gain access to 2 dedicated IPv4 addresses and extend the number of devices, monthly requests, rules, and servers, you can upgrade your plan to Team
  • For more dedicated IPv4 addresses and an unlimited number of requests, devices, rules, and servers, upgrade your plan to Enterprise

You can upgrade your plan in your AdGuard account. To do so, click Upgrade under the section AdGuard DNS.

The Enterprise plan is available by request only. If you're interested, please fill out our form and provide some details about your company. Once we receive your submission, we'll contact you with further information.

How to get a refund

In accordance with our Terms of Sale, you can get a 100% refund on any AdGuard DNS Yearly plans purchased at https://adguard-dns.io/. To get a refund, you need to contact support at support@adguard-dns.io, specifying the payment method you've used. The processing time usually takes up to 5-10 business days.

A refund may be declined if:

  • A subscription was purchased more than 30 days ago
  • A subscription was purchased from a distributor
  • You applied for a partial refund for a renewal or upgrade
- + \ No newline at end of file diff --git a/ja/index.html b/ja/index.html index c13415057..6b36da763 100644 --- a/ja/index.html +++ b/ja/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

「DNS」とは?

DNS stands for "Domain Name System", and its purpose is to convert website names into IP addresses. Each time you go to a website, your browser sends a DNS query to a DNS server to figure out the IP address of the website. And a regular DNS resolver simply returns the IP address of the requested domain.

note

The default DNS server is usually provided by your ISP. This means that your ISP can track your online activity and sell logs to third parties.

Your device always uses a DNS server to obtain the IP addresses of the domains that are accessed by various apps, services, etc.

There are also DNS servers that can block certain websites at DNS-level. How do they work? When your device sends a "bad" request, be it an ad or a tracker, a DNS server prevents the connection by responding with a non-routable IP address for a blocked domain.

Why use DNS for content blocking

Absolutely everything is connected to the Internet these days, from TV to smart light bulbs, from mobile devices to smart car. And where the Internet is, there are ads and trackers. In this case, a browser-based ad blocker has proven insufficient. To get a better protection, use DNS in combination with VPN and ad blocker.

Using DNS for content blocking has some advantages as well as obvious flaws. On the one hand, DNS is in the loop for queries from all devices and their apps. But, on the other hand, DNS blocking alone cannot provide cosmetic filtering.

What is AdGuard DNS?

AdGuard DNS is one of the most privacy-oriented DNS services on the market. It supports such reliable encryption protocols as DNS-over-HTTPS, DNS-over-TLS, and DNS-over-QUIC. It can work as a regular DNS resolver in Non-filtering mode, but also it can provide DNS-level content blocking: identify requests to ad, tracking, and/or adult domains (optionally), and respond with an empty response. AdGuard has its own frequently updated database with names of domains that serve ads, trackers, and scam.

An approximate scheme of how AdGuard DNS works

About 75% of AdGuard DNS traffic is encrypted. This is actually what differentiates content-blocking DNS servers from others. If you take a look at CloudFlare or Quad9 stats, you’ll see that encrypted DNS is just a small share of all queries.

AdGuard DNS exists in two main forms: Public AdGuard DNS and Private AdGuard DNS. None of these services require the installation of apps. They are easy to set up and use, and provide users with the minimum features necessary to block ads, trackers, malicious websites, and adult content (if required). There are no restrictions on what devices they can be used with.

Despite so many similarities, private AdGuard DNS and public AdGuard DNS are two different products. Their main difference is that you can customize Private AdGuard DNS, while Public AdGuard DNS cannot.

DNS filtering module in AdGuard products

All major AdGuard products, including AdGuard VPN, have a DNS filtering module where you can select a DNS server by a provider you trust. Of course, AdGuard DNS Default, AdGuard DNS Non-filtering and AdGuard DNS Family Protection are on the list. Also, AdGuard apps allow users to easily configure and use AdGuard DNS — Public or Private.

- + \ No newline at end of file diff --git a/ja/miscellaneous/acknowledgements/index.html b/ja/miscellaneous/acknowledgements/index.html index 4ad5bd8c3..68cd388c4 100644 --- a/ja/miscellaneous/acknowledgements/index.html +++ b/ja/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ Credits and Acknowledgements | AdGuard DNS Knowledge Base - +

Credits and Acknowledgements

Our dev team would like to thank the developers of the third-party software we use in AdGuard DNS, our great beta testers and other engaged users, whose help in finding and eliminating all the bugs, translating AdGuard DNS, and moderating our communities is priceless.

AdGuard DNS

AdGuard API and Websites

- + \ No newline at end of file diff --git a/ja/miscellaneous/create-dns-stamp/index.html b/ja/miscellaneous/create-dns-stamp/index.html index fd70a778e..1b5233f17 100644 --- a/ja/miscellaneous/create-dns-stamp/index.html +++ b/ja/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ How to create your own DNS stamp for Secure DNS | AdGuard DNS Knowledge Base - +

How to create your own DNS stamp for Secure DNS

This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.

Secure DNS usually uses tls://, https://, or quic:// URLs. This is sufficient for most users and is the recommended way.

However, if you need additional security, like pre-resolved server IPs and certificate pinning by hash, you may generate your own DNS stamp.

Introduction to DNS stamps

DNS stamps are short strings that contain all the information needed to connect to a secure DNS server. They simplify the process of setting up Secure DNS as the user does not need to manually enter all this data.

DNS stamps allow you to customize Secure DNS settings beyond the usual URLs. In particular, they allow you to specify hard-coded server addresses, use certificate hashing, and so on. These features make DNS stamps a more robust and versatile option for configuring Secure DNS settings.

Choosing the protocol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT), and some others. Choosing one of these protocols depends on the context in which you'll be using them.

Creating a DNS stamp

  1. Open the DNSCrypt Stamp Calculator.

  2. Depending on the chosen protocol, select the corresponding protocol from the dropdown menu (DoH, DoT, or DoQ).

  3. Fill in the necessary fields:

    • IP address: Enter the IP address of the DNS server. If you are using the DoT or DoQ protocol, make sure that you have specified the appropriate port as well.
    note

    This field is optional and should be used with caution: using this option may disrupt the Internet on IPv6-only networks.

:::

- **Hashes**: Enter the SHA256 digest of one of the TBS certificates found in the validation chain. If the DNS server you are using provides a ready-made hash, find and copy it. Otherwise, you can obtain it by following the instructions in the [*Obtaining the Certificate Hash*](#obtaining-the-certificate-hash) section.

:::note

This field is optional

:::

- **Host name**: Enter the host name of the DNS server. This field is used for server name verification in DoT and DoQ protocols.

- For **DoH**:
- **Path**: Enter the path for performing DoH requests. This is usually `"/dns-query"`, but your provider may provide a different path.

- For **DoT and DoQ**:
- There are usually no specific fields for these protocols in this tool. Just make sure the port specified in the resolver address is the correct port.

- In the **Properties** section, you can check the relevant properties if they are known and applicable to your DNS server.
  1. Your stamp will be automatically generated and you will see it in the Stamp field.

Obtaining the certificate hash

To fill in the Hashes of the server's certificate field, you can use the following command, replacing <IP_ADDRESS>, <PORT>, and <SERVER_NAME> with the corresponding values for your DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
caution

The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service.

Using the DNS stamp

You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security.

Example of creating a DNS stamp

Let's go through an example of creating a stamp for AdGuard DNS using DoT:

  1. Open the DNSCrypt Stamp Calculator.

  2. Select the DNS-over-TLS (DoT) protocol.

  3. Fill in the following fields:

    • IP address: Enter the IP address and port of the DNS server. In this case, it's 94.140.14.14:853.

    • Host name: Enter the host name of the DNS server. In this case, it's dns.adguard-dns.com.

    • Hashes: Execute the command

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    The result is 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Paste this SHA256 hash of the server's certificate into the field.

  4. Leave the Properties section blank.

  5. Your stamp will be automatically generated and you will see it in the Stamp field.

- + \ No newline at end of file diff --git a/ja/miscellaneous/take-screenshot/index.html b/ja/miscellaneous/take-screenshot/index.html index 44fcf57ab..ef0ef0252 100644 --- a/ja/miscellaneous/take-screenshot/index.html +++ b/ja/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ How to take a screenshot | AdGuard DNS Knowledge Base - +

How to take a screenshot

Screenshot is a capture of your computer’s or mobile device’s screen, which can be obtained by using standard tools or a special program/app.

Sometimes a screenshot (or screenshots) is required by support team to better understand the problem, and not everyone knows how to take screenshots, especially of a separate window or a specific screen area on their devices. If you recognize yourself as one of these users, don’t worry. This article will help you as it describes a range of ways to take screenshots on different platforms.

How to take a screenshot

Here you will find all the necessary hotkeys you should know in order to take screenshots on your computer or mobile device.

Android

Taking a screenshot on an Android device can be done in various ways — depending on the device model and its manufacturer.

Generally, the following button combination can be used for Android:

  • Press and hold the Volume Down and Power buttons simultaneously for 1–2 seconds

Your Android device will capture the entire screen and save it as a photo. So, you can find the screenshot in a Screenshots folder in your Gallery.

However, as already mentioned, the procedure may vary depending on the particular device. Let’s look at other possible combinations:

  • Press and hold the Home and Power buttons simultaneously for 1–2 seconds;
  • Press and hold the Back and Home buttons simultaneously

On Android 8 and later, a screenshot can also be taken by placing the edge of an open hand vertically along the left/right screen edge and swiping the hand to the other screen edge while touching the screen with the hand edge.

If this method doesn’t work, check SettingsAdvanced features to enable Palm swipe to capture.

Besides, you can always use any special applications for taking screenshots on your devices, for example — Screenshot Easy, Screenshot Ultimate, Screenshot Snap, etc.

iOS

Any iOS device (barring ancient ones) lets you take a screenshot using standard tools.

To take a screenshot on an iOS device, use the following combination:

  • Press the Sleep/Wake (side) button and the Home button at the same time, then quickly release them

and this one for iPhone X or later:

  • Press the Sleep/Wake button and the Volume up button at the same time, then quickly release them

Your iOS device will capture the entire screen and save it as a photo. You can find it in a standard Photo app.

Windows

  • To take a screenshot on Windows, press the PrtScn button

On some notebooks you have to hold Fn and then press PrtScn instead.

Please note: PrtScn (Print Screen) button can be differently abbreviated on various keyboards — PrntScrn, PrtScn, PrtScr or PrtSc.

Windows captures the entire screen and copies it to the clipboard.

To take a screenshot of an active window, use the following combination:

  • Hold down Alt and press PrtScn (or Fn + Alt + PrtScn on some laptops)

To take a screenshot of a specific area, you should use the following combination:

  • Hold down Win (the Windows button) and Shift and press S**

After you take a screenshot, it will be saved in the clipboard. In most cases you will be able to paste it into a document that you are currently editing by using Ctrl + V button combination. Alternatively, if you need to save the screenshot into a file, you should open the standard Paint program (or any other app that can work with images). Paste your screenshot there using the same button combination or by clicking the Paste button (usually in the top left corner of the screen) and then save it.

Windows 8 and 10 let you take a screenshot very quickly with a Win + PrtScn combination. As soon as you press these buttons, the screenshot will be automatically saved as a file to your Pictures → Screenshots Folder.

There is also a dedicated program for taking screenshots called Snipping Tool that you can find via Start menu among standard programs of your computer. Snipping Tool lets you capture of any area of your desktop or the entire screen. After taking a screenshot using this program you can edit the picture and save it to any folder on your computer.

Besides, you can also try using different apps for taking screenshots on your computer, like PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap, etc.

MacOS

To take a screenshot on Mac, use the following button combination:

  • Press and hold together ⌘ Cmd + Shift + 3**

Your Mac will capture the entire screen and save it as a file on the desktop.

To take a screenshot of an active window, use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4 + Space bar. The pointer will change to a camera icon. Click the window to capture it. Press the Esc button to cancel taking a screenshot

To take a screenshot of a specific area, you should use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4**. Drag the crosshair to select the needed area. Release your mouse or trackpad to take a screenshot, press the Esc button to cancel it.

To take a screenshot of the Touch Bar (MacBook Pro) use the following combination:

  • Hold down ⌘ Cmd + Shift + 6**

Your Mac captures the entire Touch Bar and saves it as a file on the desktop.

To copy a screenshot to the clipboard instead of saving it, hold down Ctrl together with any of the combinations above. Then you can paste the screenshot (from the clipboard) into a document or an image you are currently editing by using Cmd + V combination.

You can also take screenshots by using Preview and choosing Take screenshot (of the selected area, window, or the entire screen). With Preview you can save your screenshots in JPG, TIFF, PDF, and other file formats.

- + \ No newline at end of file diff --git a/ja/miscellaneous/update-kb/index.html b/ja/miscellaneous/update-kb/index.html index aba9a11ba..785d9f638 100644 --- a/ja/miscellaneous/update-kb/index.html +++ b/ja/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ Updating the Knowledge Base | AdGuard DNS Knowledge Base - +

Updating the Knowledge Base

The goal of this Knowledge Base is to provide everyone with the most up-to-date information on all kinds of AdGuard DNS-related topics. But things constantly change, and sometimes an article doesn't reflect the current state of things anymore — there are simply not so many of us to keep an eye on every single bit of information and update it accordingly when new versions are released.

This is why we placed all of our KB content to GitHub, and now literally anyone can contribute to it by suggesting edits and translations to existing articles, as well as totally new ones.

How to suggest a change or write a new article

You can suggest changes to current articles and add new ones to the Knowledge Base using the functionality of the GitHub mentioned above. If you are unfamiliar with principles of working with the platform, start by reading documentation in this section.

Once you are ready to start, work in the KnowledgeBaseDNS repository. All texts in our Knowledge Base are written in Markdown markup language. Keep this in mind when editing or writing articles. Follow this link to learn more about Markdown syntax.

The Knowledge Base website is built using Docusaurus 2 — a modern static website generator. When suggesting changes or additions, take into account that all documents must comply with the principles of the platform. You can read about them in this guide.

You can deploy this Knowledge Base locally to your computer to preview the changes you suggest. Detailed instructions on how to do this can be found in the README.md file on this Knowledge Base's GitHub page.

Translating articles

Translation of the existing articles of the Knowledge Base is carried out on the Crowdin platform. All the details about translations and working with Crowdin can be found in the dedicated article of the AdGuard Ad Blocker Knowledge Base.

When working on AdGuard DNS Knowledge Base articles, you may meet strings containing plural forms that you should translate with extra attention. In a separate article, we describe in detail the difficulties that can arise when translating strings with plural forms, and provide extensive instructions on how to work with them on the Crowdin platform.

Working on open issues

Sometimes there exist open tasks related to updating the Knowledge Base. You can help us speed up their completion the same way you would suggest any other changes to this Knowledge Base. Choose any issue that you find appealing and start working on it. If you have any questions — you can ask them right in the comments to that issue.

- + \ No newline at end of file diff --git a/ja/private-dns/api/changelog/index.html b/ja/private-dns/api/changelog/index.html index 9217ee090..3e5c6b496 100644 --- a/ja/private-dns/api/changelog/index.html +++ b/ja/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ Changelog | AdGuard DNS Knowledge Base - +

Changelog

This article contains the changelog for AdGuard DNS API.

v1.9

Released on July 11, 2024

  • Added automatic device connection functionality:
    • New DNS server setting — auto_connect_devices_enabled, allowing approval for auto-connecting devices through a specific link type
    • New field in Device — auto_device, indicating that the device is automatically connected
  • Replaced int with long for queries in CategoryQueriesStats, for used in AccountLimits, and for blocked and queries in QueriesStats

v1.8

Released on April 20, 2024

  • Added support for DNS-over-HTTPS with authentication:
    • New operation — reset DNS-over-HTTPS password for device
    • New device setting — detect_doh_auth_only. Disables all DNS connection methods except DNS-over-HTTPS with authentication
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Indicates the URL to use when connecting using DNS-over-HTTPS with authentication

v1.7

Released on March 11, 2024

  • Added dedicated IPv4 addresses functionality:
    • Dedicated IPv4 addresses can now be used on devices for DNS server configuration
    • Dedicated IPv4 address is now associated with the device it is linked to, so that queries made to this address are logged for that device
  • Added new operations:
    • List all available dedicated IPv4 addresses
    • Allocate new dedicated IPv4 address
    • Link an available IPv4 address to a device
    • Unlink an IPv4 address from a device
    • Request info on dedicated addresses associated with a device
  • Added new limits to Account limits:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • Removed deprecated field of DNSServerSettings:
    • safebrowsing_enabled

v1.6

Released on January 22, 2024

  • Added new Access settings section for DNS profiles (access_settings). By customizing these fields, you’ll be able to protect your AdGuard DNS server from unauthorized access:

    • allowed_clients — here you can specify which clients can use your DNS server. This field will have priority over the blocked_clients field
    • blocked_clients — here you can specify which clients are not allowed to use your DNS server
    • blocked_domain_rules — here you can specify which domains are not allowed to access your DNS server, as well as define such domains with wildcard and DNS filtering rules
  • Added new limits to Account limits:

    • access_rules provides the sum of currently used blocked_clients and blocked_domain_rules values, as well as the limit on access rules
    • user_rules shows the amount of created user rules, as well as the limit on them
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Added new error code FIELD_REACHED_LIMIT to indicate when limits have been reached:

    • For the total number of blocked_clients and blocked_domain_rules in access settings
    • For rules in custom user rules settings

v1.5

Released on June 16, 2023

  • Added a new block_nrd setting and grouped all security-related settings in one place

Model for safebrowsing settings changed

From:

{
"enabled": true
}

To:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Model for saving server settings changed

From:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

to:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

Released on March 29, 2023

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

Released on December 13, 2022

  • Added method to get account limits

v1.2

Released on October 14, 2022

  • Added new protocol types DNS and DNSCRYPT. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

Released on February 22, 2022

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Query log
  • Downloading DoH and DoT .mobileconfig
  • Filter lists and web services
- + \ No newline at end of file diff --git a/ja/private-dns/api/overview/index.html b/ja/private-dns/api/overview/index.html index a6e7e2ec9..fcbf18d89 100644 --- a/ja/private-dns/api/overview/index.html +++ b/ja/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

AdGuard DNS provides a REST API you can use to integrate your apps with it.

Authentication

Generate Access token

Make a POST request for the following URL with the given params to generate the access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
usernameAccount email
passwordAccount password
mfa_tokenTwo-Factor authentication token (if enabled in account settings)

In the response, you will get both access_token and refresh_token.

  • The access_token will expire after some specified seconds (represented by the expires_in param in the response). You can regenerate a new access_token using the refresh_token (Refer: Generate Access Token from Refresh Token).

  • The refresh_token is permanent. To revoke a refresh_token, refer: Revoking a Refresh Token.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Example response

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generate Access Token from Refresh Token

Access tokens have limited validity. Once it expires, your app will have to use the refresh token to request for a new access token.

Make the following POST request with the given params to get a new access token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
refresh_tokenREFRESH TOKEN using which a new access token has to be generated.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Example response

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Revoking a Refresh Token

To revoke a refresh token, make the following POST request with the given params:

https://api.adguard-dns.io/oapi/v1/revoke_token

Request Example

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParameterDescription
refresh_tokenREFRESH TOKEN which is to be revoked

Authorization endpoint

To access this endpoint, you need to contact us at devteam@adguard.com. Please describe the reason and use cases for this endpoint, as well as provide the redirect URI. Upon approval, you will receive a unique client identifier, which should be used for the client_id parameter.

The /oapi/v1/oauth_authorize endpoint is used to interact with the resource owner and get the authorization to access the protected resource.

The service redirects you to AdGuard to authenticate (if you are not already logged in) and then back to your application.

The request parameters of the /oapi/v1/oauth_authorize endpoint are:

ParameterDescription
response_typeTells the authorization server which grant to execute
client_idThe ID of the OAuth client that asks for authorization
redirect_uriContains a URL. A successful response from this endpoint results in a redirect to this URL
stateAn opaque value used for security purposes. If this request parameter is set in the request, it is returned to the application as part of the redirect_uri
aidAffiliate identifier

For example:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

To inform the authorization server which grant type to use, the response_type request parameter is used as follows:

  • For the Implicit grant, use response_type=token to include an access token.

A successful response is 302 Found, which triggers a redirect to redirect_uri (which is a request parameter). The response parameters are embedded in the fragment component (the part after #) of the redirect_uri parameter in the Location header.

For example:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

Accessing API

Once the access and the refresh tokens are generated, API calls can be made by passing the access token in the header.

  • Header name should be Authorization
  • Header value should be Bearer {access_token}

API

Reference

Please see the methods reference here.

OpenAPI spec

OpenAPI specification is available at https://api.adguard-dns.io/static/swagger/openapi.json.

You can use different tools to view the list of available API methods. For instance, you can open this file in https://editor.swagger.io/.

Changelog

The complete AdGuard DNS API changelog is available on this page.

Feedback

If you would like this API to be extended with new methods, please email us to devteam@adguard.com and let us know what you would like to be added.

- + \ No newline at end of file diff --git a/ja/private-dns/api/reference/index.html b/ja/private-dns/api/reference/index.html index 4039f7952..6ccd322a4 100644 --- a/ja/private-dns/api/reference/index.html +++ b/ja/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Reference | AdGuard DNS Knowledge Base - +

Reference

This article contains documentation for AdGuard DNS API. For the complete AdGuard DNS API changelog, visit this page.

Current version: 1.9

/oapi/v1/account/limits

GET

Summary

Gets account limits

Responses
CodeDescription
200Account limits info

/oapi/v1/dedicated_addresses/ipv4

GET

Summary

Lists dedicated IPv4 addresses

Responses
CodeDescription
200List of dedicated IPv4 addresses

POST

Summary

Allocates new IPv4

Responses
CodeDescription
200New IPv4 successfully allocated
429Dedicated IPv4 count reached the limit

/oapi/v1/devices

GET

Summary

Lists devices

Responses
CodeDescription
200List of devices

POST

Summary

Creates a new device

Responses
CodeDescription
200Device created
400Validation failed
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Summary

Removes a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device deleted
404Device not found

GET

Summary

Gets an existing device by ID

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device info
404Device not found

PUT

Summary

Updates an existing device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device updated
400Validation failed
404Device not found

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Summary

List dedicated IPv4 and IPv6 addresses for a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 and IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Summary

Unlink dedicated IPv4 from the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully unlinked from the device
404Device or address not found

POST

Summary

Link dedicated IPv4 to the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully linked to the device
400Validation failed
404Device or address not found
429Linked dedicated IPv4 count reached the limit

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Summary

Gets DNS-over-HTTPS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Summary

Generate and set new DNS-over-HTTPS password

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200DNS-over-HTTPS password successfully reset
404Device not found

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Summary

Gets DNS-over-TLS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/settings

PUT

Summary

Updates device settings

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device settings updated
400Validation failed
404Device not found

/oapi/v1/dns_servers

GET

Summary

Lists DNS servers that belong to the user.

Description

Lists DNS servers that belong to the user. By default there is at least one default server.

Responses
CodeDescription
200List of DNS servers

POST

Summary

Creates a new DNS server

Description

Creates a new DNS server. You can attach custom settings, otherwise DNS server will be created with default settings.

Responses
CodeDescription
200DNS server created
400Validation failed
429DNS servers count reached the limit

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Summary

Removes a DNS server

Description

Removes a DNS server. All devices attached to this DNS server will be moved to the default DNS server. Deleting the default DNS server is forbidden.

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server deleted
404DNS server not found

GET

Summary

Gets an existing DNS server by ID

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server info
404DNS server not found

PUT

Summary

Updates an existing DNS server

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server updated
400Validation failed
404DNS server not found

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Summary

Updates DNS server settings

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server settings updated
400Validation failed
404DNS server not found

/oapi/v1/filter_lists

GET

Summary

Gets filter lists

Responses
CodeDescription
200List of filters

/oapi/v1/oauth_token

POST

Summary

Generates Access and Refresh token

Responses
CodeDescription
200Access token issued
400Missing required parameters
401Invalid credentials, MFA token or refresh token provided

null

/oapi/v1/query_log

DELETE

Summary

Clears query log

Responses
CodeDescription
202Query log was cleared

GET

Summary

Gets query log

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
companiesqueryFilter by companiesNo[ string ]
statusesqueryFilter by statusesNo[ FilteringActionStatus ]
categoriesqueryFilter by categoriesNo[ CategoryType ]
searchqueryFilter by domain nameNostring
limitqueryLimit the number of records to be returnedNointeger
cursorqueryPagination cursor. Use cursor from response to paginate through the pages.Nostring
Responses
CodeDescription
200Query log

/oapi/v1/revoke_token

POST

Summary

Revokes a Refresh Token

Parameters
NameLocated inDescriptionRequiredSchema
refresh_tokenqueryRefresh TokenYesstring
Responses
CodeDescription
200Refresh token revoked

null

/oapi/v1/stats/categories

GET

Summary

Gets categories statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Categories statistics received
400Validation failed

/oapi/v1/stats/companies

GET

Summary

Gets companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Companies statistics received
400Validation failed

/oapi/v1/stats/companies/detailed

GET

Summary

Gets detailed companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
cursorqueryPagination cursorNostring
Responses
CodeDescription
200Detailed companies statistics received
400Validation failed

/oapi/v1/stats/countries

GET

Summary

Gets countries statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Countries statistics received
400Validation failed

/oapi/v1/stats/devices

GET

Summary

Gets devices statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Devices statistics received
400Validation failed

/oapi/v1/stats/domains

GET

Summary

Gets domains statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Domains statistics received
400Validation failed

/oapi/v1/stats/time

GET

Summary

Gets time statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Time statistics received
400Validation failed

/oapi/v1/web_services

GET

Summary

Lists web services

Responses
CodeDescription
200List of web-services
- + \ No newline at end of file diff --git a/ja/private-dns/overview/index.html b/ja/private-dns/overview/index.html index 7e843c193..e5d4fd4be 100644 --- a/ja/private-dns/overview/index.html +++ b/ja/private-dns/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

info

AdGuard DNS を使用すると、プライベートDNSサーバーを設定してDNSリクエストを解決し、広告、トラッカー、悪意のあるドメインがデバイスに到達する前にブロックすることができます。

Quick link: Try AdGuard DNS

Private AdGuard DNS dashboard main

General

Private AdGuard DNS offers all the advantages of a public AdGuard DNS server, including traffic encryption and domain blocklists. It also offers additional features such as flexible customization, DNS statistics, and Parental control. All these options are easily accessible and managed via a user-friendly dashboard.

Why you need private AdGuard DNS

Today, you can connect anything to the Internet: TVs, refrigerators, smart bulbs, or speakers. But along with the undeniable conveniences you get trackers and ads. A simple browser-based ad blocker will not protect you in this case, but AdGuard DNS, which you can set up to filter traffic, block content and trackers, has a system-wide effect.

At one time, the AdGuard product line included only public AdGuard DNS and AdGuard Home. These solutions work fine for some users, but for others, the public AdGuard DNS lacks the flexibility of configuration, while the AdGuard Home lacks simplicity. That's where private AdGuard DNS comes into play. It has the best of both worlds: it offers customizability, control and information — all through a simple easy-to-use dashboard.

The difference between public and private AdGuard DNS

Here is a simple comparison of features available in public and private AdGuard DNS.

Public AdGuard DNSPrivate AdGuard DNS
DNS traffic encryptionDNS traffic encryption
Pre-determined domain blocklistsCustomizable domain blocklists
-Custom DNS filtering rules with import/export feature
-Request statistics (see where do your DNS requests go: which countries, which companies, etc.)
-Detailed query log
-Parental control

How to set up private AdGuard DNS

For devices that support DoH, DoT, and DoQ

  1. Go to your AdGuard DNS dashboard (if not logged in, log in using your AdGuard account)
  2. Click Connect device and follow on-screen instructions
Supported platforms:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routers
  • Gaming consoles
  • Smart TVs

Every device that you add in the AdGuard DNS panel has its own unique address that can be used if the device supports modern encrypted DNS protocols (DoH, DoT, and DoQ).

For devices that do not support DoH, DoT, and DoQ

If the device does not support encrypted DNS and you have to use plain DNS, there are two more ways to allow AdGuard DNS to recognize the device — use dedicated IP addresses or link device's IP address.

note

Use plain DNS addresses only if you have no other options: this reduces the security of DNS requests. If you decide to use plain DNS, we recommend that you choose dedicated IP addresses.

Dedicated IP addresses

For every device that you connect to AdGuard DNS, you'll be offered two dedicated IPv6 addresses that you can enter in your device settings. Using both IPv6 addresses is not mandatory, but often devices might request you to enter two IPv6 addresses.

When you connect to them, AdGuard DNS will be able to determine which particular device is sending DNS requests and display statistics for it. And you'll be able to configure DNS rules specifically for this device.

Unfortunately, not all service providers offer IPv6 support, and not all devices allow you to configure IPv6 addresses. If this is your case, you may have to rely on the Linked IP method.

Linked IP

If you connect your device to AdGuard DNS via Linked IP, the service will count all plain DNS requests coming from that IP address towards that "device". With this connection method, you would have to reconnect manually or through a special program each time the device's IP changes, which happens after each reboot.

The only requirement for linking IP is that it must be a residential IP address.

note

A residential IP address is an IP address assigned to a device connected to a residential ISP. It is typically associated with a physical location and is allocated to individual homes or apartments. Residential IP addresses are used by regular Internet users for their everyday online activities, such as browsing the web, accessing social media platforms, sending emails, or streaming content.

If you're trying to link a residential IP address and AdGuard DNS does not allow you to do that, please contact our support team at support@adguard-dns.io.

Private AdGuard DNS features

Statistics

In the Statistics tab you can see all the summarized statistics on DNS queries made by devices connected to your Private AdGuard DNS. It shows the total number and geography of requests, the number of blocked requests, the list of companies the requests were addressed to, requests types and top requested domains.

Private AdGuard DNS dashboard statistics

Traffic destination

This feature shows you where DNS requests sent by your devices go. On top of seeing the map of request destinations, you can filter the information by date, device and country.

Private AdGuard DNS dashboard traffic

Companies

This tab allows you to quickly check which companies send the most requests, and which companies have the most blocked requests.

Private AdGuard DNS dashboard companies

Query log

This is a detailed log where you can check out the information on every single request and also sort requests by status, type, company, device, time, country.

Private AdGuard DNS dashboard query log

Server settings

This section features a range of settings allowing you to customize the operation of private AdGuard DNS, ensuring the Internet functions exactly as you desire.

Blocklists management

The Blocklists feature allows you to specify which domains you want to block and which you don't. Choose from a variety of blocklists for different purposes.

Private AdGuard DNS dashboard blocklists

Security settings

Even if you're aware of all the tricks online scammers use, there's always a risk you'll accidentally click a malicious link. To protect yourself from such accidents, go to the Security settings section and check the boxes next to the options listed there.

The Block malicious, phishing, and scam domains feature will block domains found in the dedicated database. And the Block newly registered domains will block all domains registered less than 30 days ago, which are often considered risky for your online privacy.

Parental control

To protect your child from online content you deem inappropriate, set up and activate the Parental control option. In addition to options such as "adult content" blocking and safe search, we've added the ability to manually specify domains for blocking and set a schedule for the Parental control to work accordingly.

Parental control

User rules

For cases where pre-installed blocklists with thousands of rules are not enough, we have a handy feature called User rules. Here you can manually add custom rules to block/unblock a specific domain or import custom rule lists (see DNS filtering rules syntax). You can export the lists.

Private AdGuard DNS dashboard user rules

DNS-over-HTTPS with authentication

DNS-over-HTTPS with authentication provides a login and password to connect to the server. This can limit access to unauthorized users and increase security.

To enable this feature, go to Server settingsDevicesSettings and change the DNS server to the one with authentication. Select Deny other protocols to disable alternative protocol usage, ensuring exclusive DNS-over-HTTPS authentication and blocking third-party access.

DNS-over-HTTPS with authentication

Advanced

Here you can set the way AdGuard DNS must respond to blocked domains:

  • Default — zero IP address
  • NXDOMAIN — the domain does not exist
  • REFUSED — the server has refused to process the request
  • Custom IP — you can manually specify an IP address

Additionally, you can adjust the Time to live (TTL) setting. This parameter defines the time period (in seconds) that a client device caches the response to a DNS request. A higher TTL means that even if a previously blocked domain is unblocked, it may still appear as blocked for a while. A TTL of 0 indicates that the device does not cache responses.

In the Advanced section, there are three options that can be customized:

  • Block access to iCloud Private Relay. Devices that use iCloud Private Relay may ignore DNS settings. Enabling this option ensures that AdGuard DNS can effectively protect your device.
  • Block Firefox canary domain. This setting prevents Firefox from automatically switching to its DoH resolver when AdGuard DNS is set as the system-wide DNS service.
  • Log IP addresses. If this option is enabled, IP addresses associated with incoming DNS requests will be recorded and displayed in the Query log.

Access settings

Here you can manage an access to your DNS server by configuring the following settings:

  • Allowed clients. Specify which clients are permitted to use your DNS server. Please note that allowed clients are not counted in added access rules, only disallowed clients and domains

Added rules

  • Disallowed clients. List clients that are denied to use your DNS server
  • Disallowed domains. Specify domain names that will be denied access to your DNS server. Wildcards and DNS filtering rules can also be listed here
note

If you only want to use DNS on certain AS numbers or IP addresses, you should block everything else in the Disallowed clients field. Simply allowing only the necessary numbers and addresses in the Allowed clients field won’t be enough.

By setting up these options, you can control who uses your DNS server and prevent potential DDoS attacks. Requests that are not allowed will not appear in your Query log, and they are free of charge.

- + \ No newline at end of file diff --git a/ja/private-dns/solving-problems/icloud-private-relay/index.html b/ja/private-dns/solving-problems/icloud-private-relay/index.html index a81b4f614..f965541b2 100644 --- a/ja/private-dns/solving-problems/icloud-private-relay/index.html +++ b/ja/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ Using alongside iCloud Private Relay | AdGuard DNS Knowledge Base - +

Using alongside iCloud Private Relay

When you're using iCloud Private Relay, the AdGuard DNS dashboard (and associated AdGuard test page) will show that you are not using AdGuard DNS on that device.

Device is not connected

To fix this problem, you need to allow AdGuard websites see your IP address in your device's settings.

  • On iPhone or iPad:

    1. Go to adguard-dns.io

    2. Tap the Page Settings button, then tap Show IP Address

      iCloud Private Relay settings *mobile

    3. Repeat for adguard.com

  • On Mac:

    1. Go to adguard-dns.io

    2. In Safari, choose ViewReload and Show IP Address

    3. Repeat for adguard.com

If you can't see the option to temporarily allow a website to see your IP address, update your device to the latest version of iOS, iPadOS, or macOS, then try again.

Now your device should be displayed correctly in the AdGuard DNS dashboard:

Device is connected

Mind that once you turn off Private Relay for a specific website, your network provider will also be able to see which site you're browsing.

- + \ No newline at end of file diff --git a/ja/private-dns/solving-problems/known-issues/index.html b/ja/private-dns/solving-problems/known-issues/index.html index c69e8caac..4cc84c7fb 100644 --- a/ja/private-dns/solving-problems/known-issues/index.html +++ b/ja/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Known issues | AdGuard DNS Knowledge Base - +

Known issues

After setting up AdGuard DNS, some users may find that it doesn’t work properly: they see a message that their device is not connected to AdGuard DNS and the requests from that device are not displayed in the Query log. This can happen because of certain hidden settings in your browser or operating system. Let’s look at several common issues and their solutions.

tip

You can check the status of AdGuard DNS on the test page.

Chrome’s secure DNS settings

If you’re using Chrome and you don’t see any requests in your AdGuard DNS dashboard, this may be because Chrome uses its own DNS server. Here’s how you can disable it:

  1. Open Chrome’s settings.
  2. Navigate to Privacy and security.
  3. Select Security.
  4. Scroll down to Use secure DNS.
  5. Disable the feature.

Chrome’s Use secure DNS feature

If you disable Chrome’s own DNS settings, the browser will use the DNS specified in your operating system, which should be AdGuard DNS if you've set it up correctly.

iCloud Private Relay (Safari, macOS, and iOS)

If you enable iCloud Private Relay in your device settings, Safari will use Apple’s DNS addresses, which will override the AdGuard DNS settings.

Here’s how you can disable iCloud Private Relay on your iPhone:

  1. Open Settings and tap your name.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.

iOS Private Relay

On your Mac:

  1. Open System Settings and click your name or Apple ID.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.
  4. Click Done.

macOS Private Relay

Advanced Tracking and Fingerprinting Protection (Safari, starting from iOS 17)

After the iOS 17 update, Advanced Tracking and Fingerprinting Protection may be enabled in Safari settings, which could potentially have a similar effect to iCloud Private Relay bypassing AdGuard DNS settings.

Here’s how you can disable Advanced Tracking and Fingerprinting Protection:

  1. Open Settings and scroll down to Safari.
  2. Tap Advanced.
  3. Disable Advanced Tracking and Fingerprinting Protection.

iOS Tracking and Fingerprinting Protection *mobile

- + \ No newline at end of file diff --git a/ja/private-dns/solving-problems/remove-dns-profile/index.html b/ja/private-dns/solving-problems/remove-dns-profile/index.html index f484d3e41..ecda9fafa 100644 --- a/ja/private-dns/solving-problems/remove-dns-profile/index.html +++ b/ja/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ How to remove a DNS profile | AdGuard DNS Knowledge Base - +

How to remove a DNS profile

If you need to disconnect your iPhone, iPad, or Mac with a configured DNS profile from your DNS server, you need to remove that DNS profile. Here's how to do it.

On your Mac:

  1. Open System Settings.

  2. Click Privacy & Security.

  3. Scroll down to Profiles.

    Profiles

  4. Select a profile and click .

    Deleting a profile

  5. Confirm the removal.

    Confirmation

On your iOS device:

  1. Open Settings.

  2. Select General.

    General settings *mobile

  3. Scroll down to VPN & Device Management.

    VPN & Device Management *mobile

  4. Select the desired profile and tap Remove Profile.

    Profile *mobile

    Deleting a profile *mobile

  5. Enter your device password to confirm the removal.

- + \ No newline at end of file diff --git a/ja/public-dns/overview/index.html b/ja/public-dns/overview/index.html index a52047685..83066bdcd 100644 --- a/ja/public-dns/overview/index.html +++ b/ja/public-dns/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +
-

Overview

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

- +

Overview

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

JSON API for DNS

AdGuard DNS also provides a JSON API for DNS. It is possible to get a DNS response in JSON by typing:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detailed documentation, refer to Google's guide to JSON API for DNS-over-HTTPS. Getting a DNS response in JSON works the same way with AdGuard DNS.

note

Unlike with Google DNS, AdGuard DNS doesn't support edns_client_subnet and Comment values in response JSONs.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

+ \ No newline at end of file diff --git a/ja/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/ja/public-dns/solving-problems/how-to-flush-dns-cache/index.html index 1632accb7..6b0c39577 100644 --- a/ja/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/ja/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ How to flush DNS cache | AdGuard DNS Knowledge Base - +

How to flush DNS cache

info

このページでは、パブリックDNSの問題を解決するために、DNSキャッシュをフラッシュする方法を説明しています。 DNSサーバーは、AdGuard 広告ブロッカーを使用して設定できます(暗号化されたDNSサーバーも設定可能)。

Quick link: Download AdGuard Ad Blocker

What is DNS cache?

DNS cache stores the IP addresses of visited sites on the local computer so that they load faster next time. Instead of doing a long DNS lookup, the system answers the queries with DNS records from the temporary DNS cache.

The DNS cache contains so-called resource records (RRs), which are:

  • Resource data (or rdata);
  • Record type;
  • Record name;
  • TTL (time to live);
  • Class;
  • Resource data length.

When you might need to clear the cache

You've changed your DNS provider to AdGuard DNS. If the user has changed their DNS, it may take some time to see the result because of the cache.

You regularly get a 404 error. For example, the website has been transferred to another server, and its IP address has changed. To make the browser open the website from the new IP address, you need to remove the cached IP from the DNS cache.

You want to improve your privacy.

How to flush DNS cache on different OSs

iOS

There are different ways to clear the DNS cache on your iPad or iPhone.

The simplest way is to activate the Airplane mode (for example, in the Control Center or in the Settings app) and to deactivate it again. The DNS cache will be flushed.

Another option is to reset the network settings of your device in the Settings app. Open General, scroll down, find Reset and tap Reset Network Settings.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

Android

There are different ways to clear the DNS cache on your Android device. The exact steps may vary depending on the version of Android you're using and the device manufacturer.

Clear DNS cache via Chrome

Google Chrome, often the default browser on Android, has its own DNS cache. To flush this cache in the Chrome browser, follow the instructions below:

  1. Launch Chrome on your Android device
  2. Type chrome://net-internals/#DNS in the address bar
  3. On the DNS lookup page, choose DNS from the menu on the left
  4. In the panel on the right, tap the Clear Host Cache button to clear the DNS cache on your device

Modify the Wi-Fi network to Static

To clear your Android device's DNS cache by changing Wi-Fi network settings to Static, follow these steps:

  1. Go to Settings → Wi-Fi and choose the network you're connected to
  2. Look for IP settings and select Static
  3. Fill in the required fields. You can get the necessary information from your network administrator or from your router's configuration page
  4. After entering the required information, reconnect to your Wi-Fi network. This action will force your device to update its IP and DNS settings and clear the DNS cache

Reset network settings

Another option is to reset the network settings of your device in the Settings app. Open Settings → System → Advanced → Reset options → Reset network settings and tap Reset Settings to confirm.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

macOS

To clear the DNS cache on macOS, open the Terminal (you can find it by using the Spotlight search — to do that, press Command+Space and type Terminal) and enter the following command:

sudo killall -HUP mDNSResponder

On macOS Big Sur 11.2.0 and macOS Monterey 12.0.0, you may also use this command:

sudo dscacheutil -flushcache

After that, enter your administrator password to complete the process.

Windows

To flush DNS cache on your Windows device, do the following:

Open the Command Prompt as an administrator. You can find it in the Start Menu by typing command prompt or cmd. Then type ipconfig /flushdns and press Enter.

You will see the line Successfully flushed the DNS Resolver Cache. Done!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND, or nscd is installed and running. The process of clearing the DNS cache depends on the Linux distribution and the caching service used.

For each distribution you need to start a terminal window. Press Ctrl+Alt+T on your keyboard and use the corresponding command to clear the DNS cache for the service your Linux system is running.

To find out which DNS resolver you're using, command sudo lsof -i :53 -S.

systemd-resolved

To clear the systemd-resolved DNS cache, type:

sudo systemd-resolve --flush-caches

On success, the command doesn’t return any message.

DNSMasq

To clear the DNSMasq cache, you need to restart it:

sudo service dnsmasq restart

NSCD

To clear the NSCD cache, you also need to restart the service:

sudo service nscd restart

BIND

To flush the BIND DNS cache, run the command:

rndc flush

Then you will need to reload BIND:

rndc reload

You will get the message that the server has been successfully reloaded.

How to flush DNS cache in Chrome

This may be useful if you do not want restart a browser every time during work with the private AdGuard DNS or AdGuard Home. Settings 1–2 only need to be changed once.

  1. Disable secure DNS in Chrome settings

    chrome://settings/security
  2. Disable Async DNS resolver

    chrome://flags/#enable-async-dns
  3. Press both buttons here

    chrome://net-internals/#sockets
  4. Press Clear host cache

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/ja/search/index.html b/ja/search/index.html index 288379862..6c80a6ae7 100644 --- a/ja/search/index.html +++ b/ja/search/index.html @@ -4,13 +4,13 @@ Search the documentation | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/ko/404.html b/ko/404.html index 7782754dc..9d95ab7a4 100644 --- a/ko/404.html +++ b/ko/404.html @@ -4,13 +4,13 @@ 페이지를 찾을 수 없습니다 | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/ko/adguard-home/faq/index.html b/ko/adguard-home/faq/index.html index 156abb195..76f4d044b 100644 --- a/ko/adguard-home/faq/index.html +++ b/ko/adguard-home/faq/index.html @@ -4,13 +4,13 @@ FAQ | AdGuard DNS Knowledge Base - +

FAQ

Why doesn’t AdGuard Home block ads or threats?

Suppose that you want AdGuard Home to block somebadsite.com but for some reason it doesn’t. Let’s try to solve this problem.

Most likely, you haven’t configured your device to use AdGuard Home as the default DNS server. To check if you’re using AdGuard Home as your default DNS server:

  1. On Windows, open Command Prompt (StartRuncmd.exe). On other systems, open your Terminal application.

  2. Execute nslookup example.org. It will print something like this:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Check if the Server IP address is the one where AdGuard Home is running. If not, you need to configure your device accordingly. See below how to do this.

  4. Ensure that your request to example.org appears in the AdGuard Home UI on the Query Log page. If not, you need to configure AdGuard Home to listen on the specified network interface. The easiest way to do this is to reinstall AdGuard Home with default settings.

If you are sure that your device is using AdGuard Home as its default DNS server, but the problem persists, it may be due to a misconfiguration of AdGuard Home. Please check and make sure that:

  1. You have enabled the Block domains using filters and hosts files setting on the SettingsGeneral settings page.

  2. You have enabled the appropriate security mechanisms, such as Parental Control, on the same page.

  3. You have enabled the appropriate filters on the FiltersDNS blocklists page.

  4. You don’t have any exception rule lists that may allow the requests enabled on the FiltersDNS allowlists page.

  5. You don’t have any DNS rewrites that may interfere on the FiltersDNS rewrites page.

  6. You don’t have any custom filtering rules that may interfere on the FiltersCustom filtering rules page.

What does “Blocked by CNAME or IP” in the query log mean?

AdGuard Home checks both DNS requests and DNS responses to prevent an adblock evasion technique known as CNAME cloaking. That is, if your filtering rules contain a domain, say tracker.example, and a DNS response for some other domain name, for example blogs.example, contains this domain name among its CNAME records, that response is blocked, because it actually leads to the blocked tracking service.

Where can I view the logs?

The default location of the plain-text logs (not to be confused with the query logs) depends on the operating system and installation mode:

  • OpenWrt Linux: use the logread -e AdGuardHome command.

  • Linux systems with systemd and other Unix systems with SysV-style init: /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • Linux systems with Snapcraft use the snap logs adguard-home command.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: the Windows Event Log is used.

How do I configure AdGuard Home to write verbose-level logs?

To troubleshoot a complicated issue, the verbose-level logging is sometimes required. Here’s how to enable it:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Configure AdGuard Home to write verbose-level logs:

    1. Open AdGuardHome.yaml in your editor.

    2. Set log.file to the desired path of the log file, for example /tmp/aghlog.txt. Note that the directory must exist.

    3. Set log.verbose to true.

  3. Restart AdGuard Home and reproduce the issue:

    ./AdGuardHome -s start
  4. Once you’re done with the debugging, set log.verbose back to false.

How do I show a custom block page?

note

Before doing any of this, please note that modern browsers are set up to use HTTPS, so they validate the authenticity of the web server certificate. This means that using any of these will result in warning screens.

There is a number of proposed extensions that, if reasonably well supported by clients, would provide a better user experience, including the RFC 8914 Extended DNS Error codes and the DNS Access Denied Error Page RFC draft. We’ll implement them when browsers actually start to support them.

Prerequisites

To use any of these methods to display a custom block page, you’ll need an HTTP server running on some IP address and serving the page in question on all routes. Something like pixelserv-tls.

Custom block page for Parental Control and Safe Browsing filters

There is currently no way to set these parameters from the UI, so you’ll need to edit the configuration file manually:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the dns.parental_block_host or dns.safebrowsing_block_host settings to the IP address of the server (in this example, 192.168.123.45):

    # …
    dns:
    # …

    # NOTE: Change to the actual IP address of your server.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

Custom block page for other filters

  1. Open the web UI.

  2. Navigate to SettingsDNS settings.

  3. In the DNS server configuration section, select the Custom IP radio button in the Blocking mode selector and enter the IPv4 and IPv6 addresses of the server.

  4. Click Save.

How do I change dashboard interface’s address?

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the http.address setting to a new network interface. For example:

    • 0.0.0.0:0 to listen on all network interfaces;
    • 0.0.0.0:8080 to listen on all network interfaces with port 8080;
    • 127.0.0.1:0 to listen on the local loopback interface only.
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

How do I set up AdGuard Home as default DNS server?

See the Configuring Devices section on the Getting Started page.

Are there any known limitations?

Here are some examples of what cannot be blocked by a DNS-level blocker:

  • YouTube, Twitch ads.

  • Facebook, X (formerly Twitter), Instagram sponsored posts.

Basically, any ad that shares a domain with content cannot be blocked by a DNS-level blocker, unless you are ready to block the content as well.

Any possibility of dealing with this in the future?

DNS will never be enough to do this. Your only option is to use a content blocking proxy like what we do in the standalone AdGuard applications. We’ll be adding support for this feature to AdGuard Home in the future. Unfortunately, even then there will still be cases where it won’t be enough or it will require quite complicated configuration.

Why do I get bind: address already in use error when trying to install on Ubuntu?

This happens because the port 53 on localhost, which is used for DNS, is already taken by another program. Ubuntu comes with a local DNS called systemd-resolved, which uses the address 127.0.0.53:53, thus preventing AdGuard Home from binding to 127.0.0.1:53. You can see this by running:

sudo lsof -i :53

The output should be similar to:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

To fix this, you must either disable the systemd-resolved daemon or choose a different network interface and bind your AdGuard Home to an accessible IP address on it, such as the IP address of your router inside your network. But if you do need to listen on localhost, there are several solutions.

Firstly, AdGuard Home can detect such configurations and disable systemd-resolved for you if you press the Fix button located next to the address already in use message on the installation screen.

Secondly, if that doesn’t work, follow the instructions below. Note that if you’re using AdGuard Home with docker or snap, you’ll have to do this yourself.

  1. Create the /etc/systemd/resolved.conf.d directory, if necessary:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. Deactivate DNSStubListener and update DNS server address. To do that, create a new file, /etc/systemd/resolved.conf.d/adguardhome.conf, with the following content:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

Specifying 127.0.0.1 as the DNS server address is necessary. Otherwise the nameserver will be 127.0.0.53 which won’t work without DNSStubListener.

  1. Activate another resolv.conf file:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. Restart DNSStubListener:

    sudo systemctl reload-or-restart systemd-resolved

After that, systemd-resolved shouldn’t be shown in the output of lsof, and AdGuard Home should be able to bind to 127.0.0.1:53.

How do I configure a reverse proxy server for AdGuard Home?

If you’re already running a web server and want to access the AdGuard Home dashboard UI from a URL like http://YOUR_SERVER/aghome/, you can use this configuration for your web server:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Or, if you only want to serve AdGuard Home with automatic TLS, use a configuration similar to the example shown below:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
note

Do not use subdirectories with the Apache reverse HTTP proxy. It's a known issue (#6604) that Apache handles relative redirects differently than other web servers. This causes problems with the AdGuard Home web interface.

Disable DoH encryption on AdGuard Home

If you’re using TLS on your reverse proxy server, you don’t need to use TLS on AdGuard Home. Set allow_unencrypted_doh: true in AdGuardHome.yaml to allow AdGuard Home to respond to DoH requests without TLS encryption.

Real IP addresses of clients

You can set the parameter trusted_proxies to the IP address(es) of your HTTP proxy to make AdGuard Home consider the headers containing the real client IP address. See the configuration and encryption pages for more information.

How do I fix permission denied errors on Fedora?

  1. Move the AdGuardHome binary to /usr/local/bin.

  2. As root, execute the following command to change the security context of the file:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Add the required firewall rules in order to make it reachable through the network. For example:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

If you are still getting code=exited status=203/EXEC or similar errors from systemctl, try uninstalling AdGuard Home and installing it directly into /usr/local/bin by using the -o option of the install script:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

See issue 765 and issue 3281.

How do I fix incompatible file system errors?

You should move your AdGuard Home installation or working directory to another location. See the limitations section on the Getting Started page.

What does Error: control/version.json mean?

This error message means that AdGuard Home was unable to reach AdGuard servers to check for updates and/or download them. This could mean that the servers are blocked by your ISP or are temporarily down. If the error does not resolve itself after some time, you can try performing a manual update or disabling the automatic update check by running the AdGuardHome executable with the --no-check-update command-line option.

How do I update AdGuard Home manually?

If the button isn’t displayed or an automatic update has failed, you can update manually. In the examples below, we’ll use AdGuard Home versions for Linux and Windows for AMD64 CPUs.

Unix (Linux, macOS, BSD)

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line, type:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Or, with wget:

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. Navigate to the directory where AdGuard Home is installed. On most Unix systems the default directory is /opt/AdGuardHome, but on macOS it’s /Applications/AdGuardHome.

  3. Stop AdGuard Home:

    sudo ./AdGuardHome -s stop
    OpenBSD

    On OpenBSD, you will probably want to use doas instead of sudo.

  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called ~/my-agh-backup:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your ~/Downloads directory and want to extract it to /tmp/:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    On macOS, type something like:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Replace the old AdGuard Home executable file with the new one. On most Unix systems the command would look something like this:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    On macOS, something like:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    sudo ./AdGuardHome -s start

Windows (Using PowerShell)

In all examples below, the PowerShell must be run as Administrator.

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. Navigate to the directory where AdGuard Home was installed. In the examples below, we’ll use C:\Program Files\AdGuardHome.

  3. Stop AdGuard Home:

    .\AdGuardHome.exe -s stop
  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called my-agh-backup:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your Downloads directory and want to extract it to a temporary directory:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Replace the old AdGuard Home executable file with the new one. For example:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    .\AdGuardHome.exe -s start

How do I uninstall AdGuard Home?

Depending on how you installed AdGuard Home, there are different ways to uninstall it.

caution

Before uninstalling AdGuard Home, don’t forget to change the configuration of your devices and point them to a different DNS server.

Regular installation

In this case, do the following:

  • Unregister AdGuard Home service: ./AdGuardHome -s uninstall.

  • Remove the AdGuard Home directory.

Docker

Simply stop and remove the image.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/ko/adguard-home/getting-started/index.html b/ko/adguard-home/getting-started/index.html index 7dd819fab..3d86232e0 100644 --- a/ko/adguard-home/getting-started/index.html +++ b/ko/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Getting started | AdGuard DNS Knowledge Base - +

Getting started

Installation

Official releases

Download the archive with the binary file for your operating system from the latest stable release page. The full list of supported platforms as well as links to beta and edge (unstable) releases can be found on our platforms page.

To install AdGuard Home as a service, extract the archive, enter the AdGuardHome directory, and run:

./AdGuardHome -s install

Notes

  • Users of Fedora Linux and its derivatives: install AdGuard Home in the /usr/local/bin directory. Failure to do so may cause issues with SELinux and permissions. See issue 765 and issue 3281.

  • Users of macOS 10.15 Catalina and newer should place the AdGuard Home working directory inside the /Applications directory.

Docker and Snap

We also provide an official AdGuard Home docker image and an official Snap Store package for experienced users.

Other

Some other unofficial options include:

First start

First of all, check your firewall settings. To install and use AdGuard Home, the following ports and protocols must be available:

  • 3000/TCP for the initial installation;
  • 80/TCP for the web interface;
  • 53/UDP for the DNS server.

You may need to open additional ports for protocols other than plain DNS, such as DNS-over-HTTPS.

DNS servers bind to port 53, which requires superuser privileges most of the time, see below. Therefore, on Unix systems, you will need to run it with sudo or doas in terminal:

sudo ./AdGuardHome

On Windows, run cmd.exe or PowerShell with admin privileges and run AdGuardHome.exe from there.

When you run AdGuard Home for the first time, it starts listening on 0.0.0.0:3000 and prompts you to open it in your browser:

AdGuard Home is available at the following addresses:
go to http://127.0.0.1:3000
go to http://[::1]:3000
[…]

There you will go through the initial configuration wizard.

AdGuard Home network interface selection screen

AdGuard Home user creation screen

See our article on running AdGuard Home securely for guidance on how to select the initial configuration that fits you best.

Running as a service

The next step would be to register AdGuard Home as a system service (aka daemon). To install AdGuard Home as a service, run:

sudo ./AdGuardHome -s install

On Windows, run cmd.exe with admin privileges and run AdGuardHome.exe -s install to register a Windows service.

Here are the other commands you might need to control the service:

  • AdGuardHome -s uninstall: Uninstall the AdGuard Home service.
  • AdGuardHome -s start: Start the service.
  • AdGuardHome -s stop: Stop the service.
  • AdGuardHome -s restart: Restart the service.
  • AdGuardHome -s status: Show the current service status.

Logs

By default, the logs are written to stderr when you run AdGuard Home in a terminal. If you run it as a service, the log output depends on the platform:

  • On macOS, the log is written to /var/log/AdGuardHome.*.log files.

  • On other Unixes, the log is written to syslog or journald.

  • On Windows, the log is written to the Windows event log.

You can change this behavior in the AdGuard Home configuration file.

Updating

An example of an update notification

When a new version is released, AdGuard Home’s UI shows a notification message and the Update now button. Click this button, and AdGuard Home will be automatically updated to the latest version. Your current AdGuard Home executable file is saved inside the backup directory along with the current configuration file, so you can revert the changes, if necessary.

Manual update

In case the button isn’t shown or an automatic update has failed, you can update manually. We have a detailed guide on manual updates, but in short:

  1. Download the new AdGuard Home package.

  2. Extract it to a temporary directory.

  3. Replace the old AdGuard Home executable file with the new one.

  4. Restart AdGuard Home.

Docker, Home Assistant, and Snapcraft updates

Auto-updates for Docker, Hass.io/Home Assistant, and Snapcraft installations are disabled. Update the image instead.

Command-line update

To update AdGuard Home package without the need to use Web API run:

./AdGuardHome --update

Configuring devices

Router

This setup will automatically cover all devices connected to your home router, and you won’t need to configure each of them manually.

  1. Open the preferences for your router. Usually, you can access it from your browser via a URL, such as http://192.168.0.1/ or http://192.168.1.1/. You may be prompted to enter a password. If you don’t remember it, you can often reset the password by pressing a button on the router itself, but be aware that if this procedure is chosen, you will probably lose the entire router configuration. If your router requires an app to set it up, please install the app on your phone or PC and use it to access the router’s settings.

  2. Find the DHCP/DNS settings. Look for the DNS letters next to a field that allows two or three sets of numbers, each divided into four groups of one to three digits.

  3. Enter your AdGuard Home server addresses there.

  4. On some router types, a custom DNS server cannot be set up. In that case, setting up AdGuard Home as a DHCP server may help. Otherwise, you should consult your router manual to learn how to customize DNS servers on your specific router model.

Windows

  1. Open Control Panel from the Start menu or Windows search.

  2. Go to Network and Internet and then to Network and Sharing Center.

  3. On the left side of the screen, find the Change adapter settings button and click it.

  4. Select your active connection, right-click it and choose Properties.

  5. Find Internet Protocol Version 4 (TCP/IPv4) (or, for IPv6, Internet Protocol Version 6 (TCP/IPv6)) in the list, select it, and then click Properties again.

  6. Choose Use the following DNS server addresses and enter your AdGuard Home server addresses.

macOS

  1. Click the Apple icon and go to System Preferences.

  2. Click Network.

  3. Select the first connection in your list and click Advanced.

  4. Select the DNS tab and enter your AdGuard Home server addresses.

Android

note

Instructions for Android devices may differ depending on the OS version and the manufacturer.

  1. From the Android menu home screen, tap Settings.

  2. Tap Wi-Fi on the menu. The screen with all of the available networks will be displayed (it is impossible to set custom DNS for mobile connection).

  3. Long press the network you’re connected to and tap Modify Network.

  4. On some devices, you may need to check the box for Advanced to see more settings. To adjust your Android DNS settings, you will need to change the IP settings from DHCP to Static.

  5. Change set DNS 1 and DNS 2 values to your AdGuard Home server addresses.

iOS

  1. From the home screen, tap Settings.

  2. Select Wi-Fi from the left menu (it is impossible to configure DNS for mobile networks).

  3. Tap the name of the currently active network.

  4. In the DNS field, enter your AdGuard Home server addresses.

Running without superuser

You can run AdGuard Home without superuser privileges, but you must either grant the binary a capability (on Linux) or instruct it to use a different port (all platforms).

Granting the necessary capabilities (Linux only)

Using this method requires the setcap utility. You may need to install it using your Linux distribution’s package manager.

To allow AdGuard Home running on Linux to listen on port 53 without superuser privileges and bind its DNS servers to a particular interface, run:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Then run ./AdGuardHome as an unprivileged user.

Changing the DNS listen port

To configure AdGuard Home to listen on a port that does not require superuser privileges, stop AdGuard Home, open AdGuardHome.yaml in your editor, and find these lines:

dns:
# …
port: 53

You can change the port to anything above 1024 to avoid requiring superuser privileges.

Limitations

Some file systems don’t support the mmap(2) system call required by the statistics system. See also issue 1188.

You can resolve this issue:

  • either by supplying the --work-dir DIRECTORY arguments to the AdGuardHome binary. This option will tell AGH to use another directory for all its files instead of the default ./data directory.

  • or by creating symbolic links pointing to another file system that supports mmap(2) (e.g. tmpfs):

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/ko/adguard-home/overview/index.html b/ko/adguard-home/overview/index.html index 7a67fadb1..144a37933 100644 --- a/ko/adguard-home/overview/index.html +++ b/ko/adguard-home/overview/index.html @@ -4,13 +4,13 @@ 개요 | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/ko/adguard-home/running-securely/index.html b/ko/adguard-home/running-securely/index.html index 76c991c3b..f79547b9b 100644 --- a/ko/adguard-home/running-securely/index.html +++ b/ko/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ Setting up AdGuard Home securely | AdGuard DNS Knowledge Base - +

Setting up AdGuard Home securely

This page contains a list of additional recommendations to help ensure the security of your AdGuard Home.

Choosing server addresses

The first time you start AdGuard Home, you will be asked which interface it should use to serve plain DNS. The most secure and convenient option depends on how you want to run AdGuard Home. You can change the address(es) later, by stopping your AdGuard Home, editing the dns.bind_hosts field in the configuration file, and restarting AdGuard Home.

note

The UI currently only allows you to select one interface, but you can actually select multiple addresses through the configuration file. We will be improving the UI in future releases.

If you intend to run AdGuard Home on your computer only, select the loopback device (also known as “localhost”). It is usually called localhost, lo, or something similar and has the address 127.0.0.1.

If you plan to run AdGuard Home on a router within a small isolated network, select the locally-served interface. The names can vary, but they usually contain the words wlan or wlp and have an address starting with 192.168.. You should probably also add the loopback address as well, if you want software on the router itself to use AdGuard Home too.

If you intend to run AdGuard Home on a publicly accessible server, you’ll probably want to select the All interfaces option. Note that this may expose your server to DDoS attacks, so please read the sections on access settings and rate limiting below.

Access settings

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

At the bottom of the SettingsDNS settings page you will find the Access settings section. These settings allow you to either ban clients that are known to abuse your AdGuard Home instance or to enable the Allowlist mode. The Allowlist mode is recommended for public instances where the number of clients is known and all of the clients are able to use secure DNS.

To enable the Allowlist mode, enter ClientIDs (recommended) or IP addresses for allowed clients in the Allowed clients field.

Disabling plain DNS

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

If all clients using your AdGuard Home are able to use encrypted protocols, it is a good idea to disable plain DNS or make it inaccessible from the outside.

If you want to completely disable plain DNS serving, you can do so on the SettingsEncryption settings page.

If you want to restrict plain DNS to internal use only, stop your AdGuard Home, edit the dns.bind_hosts field in the configuration file to contain only the loopback address(es), and restart AdGuard Home.

Plain-DNS ratelimiting

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

The default plain-DNS ratelimit of 20 should generally be sufficient, but if you have a list of known clients, you can add them to the allowlist and set a stricter ratelimit for other clients.

OS service concerns

In order to prevent privilege escalations through binary planting, it is important that the directory where AdGuard Home is installed to has proper ownership and permissions set.

We thank Go Compile for assistance in writing this section.

Unix (FreeBSD, Linux, macOS, OpenBSD)

AdGuard Home working directory, which is by default /Applications/AdGuardHome on macOS and /opt/AdGuardHome on other Unix systems, as well as the binary itself should generally have root:root ownership and not be writeable by anyone but root. You can check this with the following command, replacing /opt/AdGuardHome with your directory and /opt/AdGuardHome/AdGuardHome with your binary:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

A reasonably secure output should look something like this:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

Note the lack of write permission for anyone but root as well as root ownership. If the permissions and/or ownership are not correct, run the following commands under root:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

The principle is the same on Windows: make sure that the AdGuard Home directory, typically C:\Program Files\AdGuardHome, and the AdGuardHome.exe binary have the permissions that would only allow regular users to read and execute/list them.

In the future we plan to release Windows builds as MSI installer files that make sure that this is performed automatically.

- + \ No newline at end of file diff --git a/ko/assets/js/2edc43e5.a9b56d34.js b/ko/assets/js/2edc43e5.a9b56d34.js new file mode 100644 index 000000000..7a8a48c50 --- /dev/null +++ b/ko/assets/js/2edc43e5.a9b56d34.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[810],{8860:(e,r,t)=>{t.d(r,{xA:()=>u,yg:()=>g});var n=t(7953);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}function i(e){for(var r=1;r=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}var s=n.createContext({}),l=function(e){var r=n.useContext(s),t=r;return e&&(t="function"==typeof e?e(r):i(i({},r),e)),t},u=function(e){var r=l(e.components);return n.createElement(s.Provider,{value:r},e.children)},p="mdxType",c={inlineCode:"code",wrapper:function(e){var r=e.children;return n.createElement(n.Fragment,{},r)}},y=n.forwardRef((function(e,r){var t=e.components,o=e.mdxType,a=e.originalType,s=e.parentName,u=d(e,["components","mdxType","originalType","parentName"]),p=l(t),y=o,g=p["".concat(s,".").concat(y)]||p[y]||c[y]||a;return t?n.createElement(g,i(i({ref:r},u),{},{components:t})):n.createElement(g,i({ref:r},u))}));function g(e,r){var t=arguments,o=r&&r.mdxType;if("string"==typeof e||o){var a=t.length,i=new Array(a);i[0]=y;var d={};for(var s in r)hasOwnProperty.call(r,s)&&(d[s]=r[s]);d.originalType=e,d[p]="string"==typeof e?e:o,i[1]=d;for(var l=2;l{t.r(r),t.d(r,{assets:()=>u,contentTitle:()=>s,default:()=>g,frontMatter:()=>d,metadata:()=>l,toc:()=>p});t(7953);var n=t(8860);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function i(e,r){if(null==e)return{};var t,n,o=function(e,r){if(null==e)return{};var t,n,o={},a=Object.keys(e);for(n=0;n=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}const d={title:"\uac1c\uc694",sidebar_position:1},s=void 0,l={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"\uac1c\uc694",description:"What is AdGuard DNS?",source:"@site/i18n/ko/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/ko/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"\uac1c\uc694",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/ko/general/subscription"},next:{title:"How to flush DNS cache",permalink:"/KnowledgeBaseDNS/ko/public-dns/solving-problems/how-to-flush-dns-cache"}},u={},p=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"\uacf5\uc6a9 AdGuard DNS \uc11c\ubc84",id:"\uacf5\uc6a9-adguard-dns-\uc11c\ubc84",level:2},{value:"AdGuard DNS \ud504\ub85c\ud1a0\ucf5c",id:"adguard-dns-\ud504\ub85c\ud1a0\ucf5c",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"JSON API for DNS",id:"json-api-for-dns",level:4},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],c={toc:p},y="wrapper";function g(e){var{components:r}=e,t=i(e,["components"]);return(0,n.yg)(y,a(function(e){for(var r=1;r{t.d(r,{xA:()=>c,yg:()=>f});var n=t(7953);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}function i(e){for(var r=1;r=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}var u=n.createContext({}),l=function(e){var r=n.useContext(u),t=r;return e&&(t="function"==typeof e?e(r):i(i({},r),e)),t},c=function(e){var r=l(e.components);return n.createElement(u.Provider,{value:r},e.children)},s="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return n.createElement(n.Fragment,{},r)}},y=n.forwardRef((function(e,r){var t=e.components,o=e.mdxType,a=e.originalType,u=e.parentName,c=d(e,["components","mdxType","originalType","parentName"]),s=l(t),y=o,f=s["".concat(u,".").concat(y)]||s[y]||p[y]||a;return t?n.createElement(f,i(i({ref:r},c),{},{components:t})):n.createElement(f,i({ref:r},c))}));function f(e,r){var t=arguments,o=r&&r.mdxType;if("string"==typeof e||o){var a=t.length,i=new Array(a);i[0]=y;var d={};for(var u in r)hasOwnProperty.call(r,u)&&(d[u]=r[u]);d.originalType=e,d[s]="string"==typeof e?e:o,i[1]=d;for(var l=2;l{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>u,default:()=>f,frontMatter:()=>d,metadata:()=>l,toc:()=>s});t(7953);var n=t(8860);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function i(e,r){if(null==e)return{};var t,n,o=function(e,r){if(null==e)return{};var t,n,o={},a=Object.keys(e);for(n=0;n=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}const d={title:"\uac1c\uc694",sidebar_position:1},u=void 0,l={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"\uac1c\uc694",description:"What is AdGuard DNS?",source:"@site/i18n/ko/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/ko/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"\uac1c\uc694",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/ko/general/subscription"},next:{title:"How to flush DNS cache",permalink:"/KnowledgeBaseDNS/ko/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},s=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"\uacf5\uc6a9 AdGuard DNS \uc11c\ubc84",id:"\uacf5\uc6a9-adguard-dns-\uc11c\ubc84",level:2},{value:"AdGuard DNS \ud504\ub85c\ud1a0\ucf5c",id:"adguard-dns-\ud504\ub85c\ud1a0\ucf5c",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],p={toc:s},y="wrapper";function f(e){var{components:r}=e,t=i(e,["components"]);return(0,n.yg)(y,a(function(e){for(var r=1;r{d.d(e,{xA:()=>y,yg:()=>u});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},y=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},m="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},N=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,y=g(a,["components","mdxType","originalType","parentName"]),m=i(d),N=n,u=m["".concat(s,".").concat(N)]||m[N]||p[N]||r;return d?t.createElement(u,l(l({ref:e},y),{},{components:d})):t.createElement(u,l({ref:e},y))}));function u(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=N;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[m]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>y,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>m});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"\uc54c\ub824\uc9c4 DNS \uacf5\uae09\uc790",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"\uc54c\ub824\uc9c4 DNS \uacf5\uae09\uc790",description:"\uc774 \uae00\uc5d0\uc11c\ub294 \uc2e0\ub8b0\ud560 \uc218 \uc788\ub294 DNS \uc81c\uacf5\uc5c5\uccb4 \ubaa9\ub85d\uc744 \ud655\uc778\ud560 \uc218 \uc788\uc2b5\ub2c8\ub2e4. \uc774\ub97c \uc0ac\uc6a9\ud558\ub824\uba74 \uba3c\uc800 \uae30\uae30\uc5d0 AdGuard \uad11\uace0 \ucc28\ub2e8\uae30 \ub610\ub294 AdGuard VPN\uc744 \uc124\uce58\ud558\uc138\uc694. \uadf8\ub7f0 \ub2e4\uc74c \ub3d9\uc77c\ud55c \uae30\uae30\uc5d0\uc11c \uc774 \uae00\uc5d0 \uc5b8\uae09\ub41c \uc81c\uacf5\uc5c5\uccb4 \ub9c1\ud06c\ub97c \ud074\ub9ad\ud569\ub2c8\ub2e4.",source:"@site/i18n/ko/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/ko/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"\uc54c\ub824\uc9c4 DNS \uacf5\uae09\uc790",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS \ud544\ud130\ub9c1 \uaddc\uce59 \uad6c\ubb38",permalink:"/KnowledgeBaseDNS/ko/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/ko/general/subscription"}},y={},m=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"\uae30\ubcf8 \ubaa8\ub4dc",id:"\uae30\ubcf8-\ubaa8\ub4dc",level:4},{value:"\uc790\ub140 \ubcf4\ud638",id:"\uc790\ub140-\ubcf4\ud638",level:4},{value:"\ud544\ud130\ub9c1 \ud558\uc9c0 \uc54a\uc74c",id:"\ud544\ud130\ub9c1-\ud558\uc9c0-\uc54a\uc74c",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"\uae30\ubcf8 \ubaa8\ub4dc",id:"\uae30\ubcf8-\ubaa8\ub4dc-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"\ud544\ud130\ub9c1 \ud558\uc9c0 \uc54a\uc74c",id:"\ud544\ud130\ub9c1-\ud558\uc9c0-\uc54a\uc74c-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"\ud544\ud130\ub9c1 \ud558\uc9c0 \uc54a\uc74c",id:"\ud544\ud130\ub9c1-\ud558\uc9c0-\uc54a\uc74c-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"\ud544\ud130\ub9c1 \ud558\uc9c0 \uc54a\uc74c",id:"\ud544\ud130\ub9c1-\ud558\uc9c0-\uc54a\uc74c-3",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:m},N="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(N,r(function(a){for(var e=1;e{d.d(e,{xA:()=>m,yg:()=>u});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},y="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},N=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,m=g(a,["components","mdxType","originalType","parentName"]),y=i(d),N=n,u=y["".concat(s,".").concat(N)]||y[N]||p[N]||r;return d?t.createElement(u,l(l({ref:e},m),{},{components:d})):t.createElement(u,l({ref:e},m))}));function u(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=N;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[y]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"\uc54c\ub824\uc9c4 DNS \uacf5\uae09\uc790",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"\uc54c\ub824\uc9c4 DNS \uacf5\uae09\uc790",description:"\uc774 \uae00\uc5d0\uc11c\ub294 \uc2e0\ub8b0\ud560 \uc218 \uc788\ub294 DNS \uc81c\uacf5\uc5c5\uccb4 \ubaa9\ub85d\uc744 \ud655\uc778\ud560 \uc218 \uc788\uc2b5\ub2c8\ub2e4. \uc774\ub97c \uc0ac\uc6a9\ud558\ub824\uba74 \uba3c\uc800 \uae30\uae30\uc5d0 AdGuard \uad11\uace0 \ucc28\ub2e8\uae30 \ub610\ub294 AdGuard VPN\uc744 \uc124\uce58\ud558\uc138\uc694. \uadf8\ub7f0 \ub2e4\uc74c \ub3d9\uc77c\ud55c \uae30\uae30\uc5d0\uc11c \uc774 \uae00\uc5d0 \uc5b8\uae09\ub41c \uc81c\uacf5\uc5c5\uccb4 \ub9c1\ud06c\ub97c \ud074\ub9ad\ud569\ub2c8\ub2e4.",source:"@site/i18n/ko/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/ko/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"\uc54c\ub824\uc9c4 DNS \uacf5\uae09\uc790",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS \ud544\ud130\ub9c1 \uaddc\uce59 \uad6c\ubb38",permalink:"/KnowledgeBaseDNS/ko/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/ko/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"\uae30\ubcf8 \ubaa8\ub4dc",id:"\uae30\ubcf8-\ubaa8\ub4dc",level:4},{value:"\uc790\ub140 \ubcf4\ud638",id:"\uc790\ub140-\ubcf4\ud638",level:4},{value:"\ud544\ud130\ub9c1 \ud558\uc9c0 \uc54a\uc74c",id:"\ud544\ud130\ub9c1-\ud558\uc9c0-\uc54a\uc74c",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"\uae30\ubcf8 \ubaa8\ub4dc",id:"\uae30\ubcf8-\ubaa8\ub4dc-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"\ud544\ud130\ub9c1 \ud558\uc9c0 \uc54a\uc74c",id:"\ud544\ud130\ub9c1-\ud558\uc9c0-\uc54a\uc74c-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"\ud544\ud130\ub9c1 \ud558\uc9c0 \uc54a\uc74c",id:"\ud544\ud130\ub9c1-\ud558\uc9c0-\uc54a\uc74c-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"\ud544\ud130\ub9c1 \ud558\uc9c0 \uc54a\uc74c",id:"\ud544\ud130\ub9c1-\ud558\uc9c0-\uc54a\uc74c-3",level:4},{value:"Security-filtering",id:"security-filtering",level:4},{value:"Family-filtering",id:"family-filtering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"\ud544\ud130\ub9c1 \ud558\uc9c0 \uc54a\uc74c",id:"\ud544\ud130\ub9c1-\ud558\uc9c0-\uc54a\uc74c-4",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Kids",id:"kids",level:4},{value:"Unfiltered",id:"unfiltered-1",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},N="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(N,r(function(a){for(var e=1;e{"use strict";var e,a,t,r,d,o={},c={};function n(e){var a=c[e];if(void 0!==a)return a.exports;var t=c[e]={id:e,loaded:!1,exports:{}};return o[e].call(t.exports,t,t.exports,n),t.loaded=!0,t.exports}n.m=o,n.c=c,e=[],n.O=(a,t,r,d)=>{if(!t){var o=1/0;for(i=0;i=d)&&Object.keys(n.O).every((e=>n.O[e](t[f])))?t.splice(f--,1):(c=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[t,r,d]},n.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return n.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,n.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var d=Object.create(null);n.r(d);var o={};a=a||[null,t({}),t([]),t(t)];for(var c=2&r&&e;"object"==typeof c&&!~a.indexOf(c);c=t(c))Object.getOwnPropertyNames(c).forEach((a=>o[a]=()=>e[a]));return o.default=()=>e,n.d(d,o),d},n.d=(e,a)=>{for(var t in a)n.o(a,t)&&!n.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},n.f={},n.e=e=>Promise.all(Object.keys(n.f).reduce(((a,t)=>(n.f[t](e,a),a)),[])),n.u=e=>"assets/js/"+({69:"54b4c9e4",77:"e5616359",81:"9bcd6d3e",82:"83ffdaa0",97:"083c8017",107:"acc807d2",138:"1a4e3797",147:"29761abd",227:"d434eadc",308:"0d806ce1",321:"e16d0b66",364:"9d39b921",401:"17896441",433:"6ac4fc81",450:"796db207",530:"e6ff902e",577:"171bef5a",581:"935f2afb",593:"72aaa86a",603:"856393a3",627:"22930ce8",676:"24006326",714:"1be78505",729:"88f4a476",795:"ac37d0a5",810:"2edc43e5",830:"3a8a8de3",942:"2586c93a",974:"343e6c12",979:"c6437261",992:"87edcbf6"}[e]||e)+"."+{69:"12ba0dbc",77:"bd1c430b",81:"a2c8b5a4",82:"831a2d99",97:"4b95ca82",107:"c12d1361",138:"ded09b65",147:"92f979c0",170:"0c9bb8b9",227:"31bb7758",308:"1a50fdb4",321:"6bcb528d",364:"52f7060d",401:"994242d0",416:"d11095a3",433:"f3715af8",450:"34fe5eae",477:"4f9c4bbb",530:"05028821",544:"8f623264",577:"6cc08906",581:"a65a3908",593:"c5231c37",603:"0026d2bd",627:"ebf8b1c9",639:"b4d63f2a",676:"60bfbc62",714:"5a0d52a1",729:"a3895fdf",795:"2a86c2e1",810:"c3d50cb8",811:"65f20fce",830:"39b269ba",908:"fc31c701",942:"238b3592",974:"c05acd55",979:"bc634e01",992:"a849397c"}[e]+".js",n.miniCssF=e=>{},n.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),n.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},d="adguard-dns-knowledge-base:",n.l=(e,a,t,o)=>{if(r[e])r[e].push(a);else{var c,f;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{c.onerror=c.onload=null,clearTimeout(s);var d=r[e];if(delete r[e],c.parentNode&&c.parentNode.removeChild(c),d&&d.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:c}),12e4);c.onerror=l.bind(null,c.onerror),c.onload=l.bind(null,c.onload),f&&document.head.appendChild(c)}},n.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},n.p="/KnowledgeBaseDNS/ko/",n.gca=function(e){return e={17896441:"401",24006326:"676","54b4c9e4":"69",e5616359:"77","9bcd6d3e":"81","83ffdaa0":"82","083c8017":"97",acc807d2:"107","1a4e3797":"138","29761abd":"147",d434eadc:"227","0d806ce1":"308",e16d0b66:"321","9d39b921":"364","6ac4fc81":"433","796db207":"450",e6ff902e:"530","171bef5a":"577","935f2afb":"581","72aaa86a":"593","856393a3":"603","22930ce8":"627","1be78505":"714","88f4a476":"729",ac37d0a5:"795","2edc43e5":"810","3a8a8de3":"830","2586c93a":"942","343e6c12":"974",c6437261:"979","87edcbf6":"992"}[e]||e,n.p+n.u(e)},(()=>{var e={354:0,869:0};n.f.j=(a,t)=>{var r=n.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var d=new Promise(((t,d)=>r=e[a]=[t,d]));t.push(r[2]=d);var o=n.p+n.u(a),c=new Error;n.l(o,(t=>{if(n.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var d=t&&("load"===t.type?"missing":t.type),o=t&&t.target&&t.target.src;c.message="Loading chunk "+a+" failed.\n("+d+": "+o+")",c.name="ChunkLoadError",c.type=d,c.request=o,r[1](c)}}),"chunk-"+a,a)}},n.O.j=a=>0===e[a];var a=(a,t)=>{var r,d,o=t[0],c=t[1],f=t[2],b=0;if(o.some((a=>0!==e[a]))){for(r in c)n.o(c,r)&&(n.m[r]=c[r]);if(f)var i=f(n)}for(a&&a(t);b{"use strict";var e,a,t,r,d,o={},c={};function n(e){var a=c[e];if(void 0!==a)return a.exports;var t=c[e]={id:e,loaded:!1,exports:{}};return o[e].call(t.exports,t,t.exports,n),t.loaded=!0,t.exports}n.m=o,n.c=c,e=[],n.O=(a,t,r,d)=>{if(!t){var o=1/0;for(i=0;i=d)&&Object.keys(n.O).every((e=>n.O[e](t[f])))?t.splice(f--,1):(c=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[t,r,d]},n.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return n.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,n.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var d=Object.create(null);n.r(d);var o={};a=a||[null,t({}),t([]),t(t)];for(var c=2&r&&e;"object"==typeof c&&!~a.indexOf(c);c=t(c))Object.getOwnPropertyNames(c).forEach((a=>o[a]=()=>e[a]));return o.default=()=>e,n.d(d,o),d},n.d=(e,a)=>{for(var t in a)n.o(a,t)&&!n.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},n.f={},n.e=e=>Promise.all(Object.keys(n.f).reduce(((a,t)=>(n.f[t](e,a),a)),[])),n.u=e=>"assets/js/"+({69:"54b4c9e4",77:"e5616359",81:"9bcd6d3e",82:"83ffdaa0",97:"083c8017",107:"acc807d2",138:"1a4e3797",147:"29761abd",227:"d434eadc",308:"0d806ce1",321:"e16d0b66",364:"9d39b921",401:"17896441",433:"6ac4fc81",450:"796db207",530:"e6ff902e",577:"171bef5a",581:"935f2afb",593:"72aaa86a",603:"856393a3",627:"22930ce8",676:"24006326",714:"1be78505",729:"88f4a476",795:"ac37d0a5",810:"2edc43e5",830:"3a8a8de3",942:"2586c93a",974:"343e6c12",979:"c6437261",992:"87edcbf6"}[e]||e)+"."+{69:"12ba0dbc",77:"bd1c430b",81:"a2c8b5a4",82:"831a2d99",97:"4b95ca82",107:"c12d1361",138:"ded09b65",147:"92f979c0",170:"0c9bb8b9",227:"31bb7758",308:"1a50fdb4",321:"6bcb528d",364:"80eb4468",401:"994242d0",416:"d11095a3",433:"f3715af8",450:"34fe5eae",477:"4f9c4bbb",530:"05028821",544:"8f623264",577:"6cc08906",581:"a65a3908",593:"c5231c37",603:"0026d2bd",627:"ebf8b1c9",639:"b4d63f2a",676:"60bfbc62",714:"5a0d52a1",729:"a3895fdf",795:"2a86c2e1",810:"a9b56d34",811:"65f20fce",830:"39b269ba",908:"fc31c701",942:"238b3592",974:"c05acd55",979:"bc634e01",992:"a849397c"}[e]+".js",n.miniCssF=e=>{},n.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),n.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},d="adguard-dns-knowledge-base:",n.l=(e,a,t,o)=>{if(r[e])r[e].push(a);else{var c,f;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{c.onerror=c.onload=null,clearTimeout(s);var d=r[e];if(delete r[e],c.parentNode&&c.parentNode.removeChild(c),d&&d.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:c}),12e4);c.onerror=l.bind(null,c.onerror),c.onload=l.bind(null,c.onload),f&&document.head.appendChild(c)}},n.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},n.p="/KnowledgeBaseDNS/ko/",n.gca=function(e){return e={17896441:"401",24006326:"676","54b4c9e4":"69",e5616359:"77","9bcd6d3e":"81","83ffdaa0":"82","083c8017":"97",acc807d2:"107","1a4e3797":"138","29761abd":"147",d434eadc:"227","0d806ce1":"308",e16d0b66:"321","9d39b921":"364","6ac4fc81":"433","796db207":"450",e6ff902e:"530","171bef5a":"577","935f2afb":"581","72aaa86a":"593","856393a3":"603","22930ce8":"627","1be78505":"714","88f4a476":"729",ac37d0a5:"795","2edc43e5":"810","3a8a8de3":"830","2586c93a":"942","343e6c12":"974",c6437261:"979","87edcbf6":"992"}[e]||e,n.p+n.u(e)},(()=>{var e={354:0,869:0};n.f.j=(a,t)=>{var r=n.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var d=new Promise(((t,d)=>r=e[a]=[t,d]));t.push(r[2]=d);var o=n.p+n.u(a),c=new Error;n.l(o,(t=>{if(n.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var d=t&&("load"===t.type?"missing":t.type),o=t&&t.target&&t.target.src;c.message="Loading chunk "+a+" failed.\n("+d+": "+o+")",c.name="ChunkLoadError",c.type=d,c.request=o,r[1](c)}}),"chunk-"+a,a)}},n.O.j=a=>0===e[a];var a=(a,t)=>{var r,d,o=t[0],c=t[1],f=t[2],b=0;if(o.some((a=>0!==e[a]))){for(r in c)n.o(c,r)&&(n.m[r]=c[r]);if(f)var i=f(n)}for(a&&a(t);b Configuration file | AdGuard DNS Knowledge Base - +

Configuration file

See file config.dist.yml for a full example of a YAML configuration file with comments.

dns

The dns object configures the behavior of the DNS server. It has the following properties:

cache

The cache object configures caching the results of querying DNS. It has the following properties:

  • enabled: Whether or not the DNS results should be cached.

    Example: true

  • size: The maximum size of the DNS result cache as human-readable data size. It must be greater than zero if enabled is true.

    Example: 128 MB

  • client_size: The maximum size of the DNS result cache for each configured client’s address or subnetwork as human-readable data size. It must be greater than zero if enabled is true.

    Example: 4 MB

server

The server object configures the handling of incoming requests. It has the following properties:

  • listen_addresses: The set of addresses with ports to listen on.

    Property example:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

The bootstrap object configures the resolution of upstream server addresses. It has the following properties:

  • servers: The list of servers to resolve the hostnames of upstream servers.

    Property example:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • timeout: The timeout for bootstrap DNS requests as a human-readable duration.

    Example: 2 s

upstream

The upstream object configures the actual resolving of requests. It has the following properties:

  • groups: The set of upstream servers keyed by the group’s name. It has the following fields:

    • address: The upstream server’s address.

      Example: '8.8.8.8:53'

    • match: The list of criteria to match the request against. Each entry may contain the following properties:

      • question_domain: The domain or a suffix of the domain that the set of upstream servers should be used to resolve.

        Example: 'mycompany.local'

      • client: The client’s address or a subnet of the client’s address from which the set of upstream servers should resolve requests. It must have no significant bits outside the subnet mask.

        Example: '192.0.2.0/24'

      note

      Properties specified within a single entry are combined with a logical AND. Entries are combined with a logical OR.

      Property example:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    info

    groups should contain at least a single entry named default, and optionally a single entry named private, both should have no match property.

    The default group will be used when there are no matches among other groups. The private group will be used to resolve the PTR requests for the private IP addresses. Such queries will be answered with NXDOMAIN if no private group is defined.

  • timeout: The timeout for upstream DNS requests as a human-readable duration.

    Example: 2s

fallback

The fallback object configures the behavior of the DNS server in case of failure. It has the following properties:

  • servers: The list of servers to use after the actual upstream failed to respond.

    Property example:

    'servers':
    - address: 'tls://94.140.14.140'
  • timeout: The timeout for fallback DNS requests as a human-readable duration.

    Example: 2s

debug

The debug object configures the debugging features. It has the following properties:

pprof

The pprof object configures the pprof HTTP handlers. It has the following properties:

  • port: The port to listen on for debug HTTP requests on localhost.

    Example: 6060

  • enabled: Whether or not the debug profiling is enabled.

    Example: true

log

The log object configures the logging. It has the following properties:

  • output: The output to which logs are written.

    note

    Log entries written to the system log are in text format (see below) and use the system timestamp.

    Possible values:

    • syslog means that the platform-specific system log is used, which is syslog for Linux and Event Log for Windows.

    • stdout for standard output stream.

    • stderr for standard error stream.

    • Absolute path to the log file.

    Example: /home/user/logs

    Example: C:\Users\user\logs.txt

    Example: syslog

  • format: Specifies the format of the log entries.

    Possible values:

    • default: A simple format. Example:

      INFO service started prefix=program addr=127.0.0.1:53
    • json: A structured JSON format. Example:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: Same as json but with a limited number of fields. Example:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: A structured text format. Example:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Example: default

  • timestamp: Specifies whether to include a timestamp in the log entries.

    Example: false

  • verbose: Specifies whether the log should be more informative.

    Example: false

- + \ No newline at end of file diff --git a/ko/dns-client/environment/index.html b/ko/dns-client/environment/index.html index 096697ea4..c97420e99 100644 --- a/ko/dns-client/environment/index.html +++ b/ko/dns-client/environment/index.html @@ -4,13 +4,13 @@ Environment | AdGuard DNS Knowledge Base - +

Environment

AdGuard DNS Client uses environment variables to store part of the configuration. The rest of the configuration is stored in the configuration file.

LOG_OUTPUT

The log destination, must be an absolute path to the file or one of the special values. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.output field in the configuration file.

Default: Unset.

LOG_FORMAT

The format for log entries. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.format field in the configuration file.

Default: Unset.

LOG_TIMESTAMP

When set to 1, log entries have a timestamp. When set to 0, log entries don’t have it.

This environment variable overrides the log.timestamp field in the configuration file.

Default: Unset.

VERBOSE

When set to 1, enable verbose logging. When set to 0, disable it.

This environment variable overrides the log.verbose field in the configuration file.

Default: Unset.

- + \ No newline at end of file diff --git a/ko/dns-client/overview/index.html b/ko/dns-client/overview/index.html index db5209d0a..e8e145845 100644 --- a/ko/dns-client/overview/index.html +++ b/ko/dns-client/overview/index.html @@ -4,13 +4,13 @@ 개요 | AdGuard DNS Knowledge Base - +

개요

What is AdGuard DNS Client?

A cross-platform lightweight DNS client for AdGuard DNS. It operates as a DNS server that forwards DNS requests to the corresponding upstream resolvers.

Quick start

caution

AdGuard DNS Client is still in the Beta stage. It may be unstable.

Supported operating systems:

  • Linux
  • macOS
  • Windows

Supported CPU architectures:

  • 64-bit ARM
  • AMD64
  • i386

Getting started

Unix-like operating systems

  1. Download and unpack the .tar.gz or .zip archive from the releases page.

    caution

    On macOS, it's crucial that globally installed daemons are owned by root (see the launchd documentation), so the AdGuardDNSClient executable must be placed in the /Applications/ directory or its subdirectory.

  2. Install it as a service by running:

    ./AdGuardDNSClient -s install -v
  3. Edit the configuration file config.yaml.

  4. Start the service:

    ./AdGuardDNSClient -s start -v

To check that it works, use any DNS checking utility. For example, using nslookup:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Just download and install using the MSI installer from the releases page.

To check that it works, use any DNS checking utility. For example, using nslookup.exe:

nslookup -debug "www.example.com" "127.0.0.1"

Command-line options

Each option overrides the corresponding value provided by the configuration file and the environment.

Help

Option -h makes AdGuard DNS Client print out a help message to standard output and exit with a success status-code.

Service

Option -s <value> specifies the OS service action. Possible values are:

  • install: installs AdGuard DNS Client as a service
  • restart: restarts the running AdGuard DNS Client service
  • start: starts the installed AdGuard DNS Client service
  • status: shows the status of the installed AdGuard DNS Client service
  • stop: stops the running AdGuard DNS Client
  • uninstall: uninstalls AdGuard DNS Client service

Verbose

Option -v enables the verbose log output.

Version

Option --version makes AdGuard DNS Client print out the version of the AdGuardDNSClient executable to standard output and exit with a success status-code.

Configuration

File

The YAML configuration file is described in its own article, and there is also a sample configuration file config.dist.yaml. Some configuration parameters can also be overridden using the environment.

Exit codes

There are a few different exit codes that may appear under different error conditions:

  • 0: Successfully finished and exited, no errors.

  • 1: Internal error, most likely a misconfiguration.

  • 2: Bad command-line argument or value.

- + \ No newline at end of file diff --git a/ko/general/dns-filtering-syntax/index.html b/ko/general/dns-filtering-syntax/index.html index 84333275c..b419c9299 100644 --- a/ko/general/dns-filtering-syntax/index.html +++ b/ko/general/dns-filtering-syntax/index.html @@ -4,13 +4,13 @@ DNS 필터링 규칙 구문 | AdGuard DNS Knowledge Base - +

DNS 필터링 규칙 구문

info

AdGuard 제품에서 사용할 사용자 정의 DNS 필터링 규칙을 작성하는 방법을 알려드립니다.

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Introduction

You can use AdGuard DNS filtering rules syntax to make the rules more flexible, so they can block content according to your preferences. AdGuard DNS filtering rules syntax can be used in different AdGuard products such as AdGuard Home, AdGuard DNS, AdGuard for Windows/Mac/Android.

There are three different approaches to writing hosts blocklists:

  • Adblock-style syntax: the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. 이 방식으로 작성된 규칙들은 브라우저 광고 차단 확장 프로그램들과 호환이 가능합니다.

  • /etc/hosts 구문: 운영체제가 호스트 파일에 사용하는 것과 동일한 문법을 사용하는 검증된 작성법입니다.

  • 도메인 전용 구문: 도메인 이름만을 이용하는 간단한 목록입니다.

If you are creating a blocklist, we recommend using the Adblock-style syntax. It has a couple of important advantages over the old-style syntax:

  • Blocklists size. Using pattern matching allows you to have a single rule instead of hundreds of /etc/hosts entries.

  • Compatibility. Your blocklist will be compatible with browser ad blockers, and it will be easier to share rules with a browser filter list.

  • Extensibility. In the past decade, the Adblock-style syntax has greatly evolved, and we see no reason not to extend it even further and offer additional features for network-level blockers.

If you're maintaining either a /etc/hosts-style blocklist or multiple filtering lists (regardless of type), we provide a tool for blocklist compilation. We named it Hostlist compiler and we use it ourselves to create AdGuard DNS filter.

Basic examples

  • ||example.org^: block access to the example.org domain and all its subdomains, like www.example.org.

  • @@||example.org^: unblock access to the example.org domain and all its subdomains.

  • 1.2.3.4 example.org: (attention, old /etc/hosts-style syntax) in AdGuard Home, respond with 1.2.3.4 to queries for the example.org domain but not its subdomains. In Private AdGuard DNS, block access to example.org. www.example.org remains allowed.

    In AdGuard Home, using the unspecified IP address (0.0.0.0) or a local address (127.0.0.1 and alike) for a host is basically the same as blocking that host.

    # Returns the IP address 1.2.3.4 for example.org.
    1.2.3.4 example.org
    # Blocks example.org by responding with 0.0.0.0.
    0.0.0.0 example.org
  • example.org: a simple domain rule. Blocks the example.org domain but not its subdomains. www.example.org remains allowed.

  • ! Here goes a comment and # Also a comment: comments.

  • /REGEX/: block access to the domains matching the specified regular expression.

Adblock-style syntax

This is a subset of the traditional Adblock-style syntax which is used by browser ad blockers.

     rule = ["@@"] pattern [ "$" modifiers ]
modifiers = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern: the hostname mask. Every hostname is matched against this mask. The pattern can also contain special characters, which are described below.

  • @@: the marker that is used in the exception rules. Start your rule with this marker if you want to turn off filtering for the matching hostnames.

  • modifiers: parameters that clarify the rule. They may limit the scope of the rule or even completely change the way it works.

Special characters

  • *: the wildcard character. It is used to represent any set of characters. This can also be an empty string or a string of any length.

  • ||: matches the beginning of a hostname, including any subdomain. For instance, ||example.org matches example.org and test.example.org but not testexample.org.

  • ^: the separator character. Unlike browser ad blocking, there's nothing to separate in a hostname, so the only purpose of this character is to mark the end of the hostname.

  • |: a pointer to the beginning or the end of the hostname. The value depends on the character placement in the mask. For example, the rule ample.org| corresponds to example.org but not to example.org.com. |example corresponds to example.org but not to test.example.

Regular expressions

If you want even more flexibility in making rules, you can use regular expressions instead of the default simplified matching syntax. If you want to use a regular expression, the pattern has to look like this:

pattern = "/" regexp "/"

Examples:

  • /example.*/ will block hosts matching the example.* regexp.

  • @@/example.*/$important will unblock hosts matching the example.* regexp. Note that this rule also implies the important modifier.

Comments

Any line that starts with an exclamation mark or a hash sign is a comment and it will be ignored by the filtering engine. Comments are usually placed above rules and used to describe what a rule does.

Example:

! This is a comment.
# This is also a comment.

Rule modifiers

You can change the behavior of a rule by adding modifiers. Modifiers must be located at the end of the rule after the $ character and be separated by commas.

Examples:


  • ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. important is the modifier.

  • You may want to use multiple modifiers in a rule. In that case, separate them by commas:

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. client=127.0.0.1 is the client modifier with its value, 127.0.0.1. , is the delimiter between modifiers. And finally, dnstype=A is the dnstype modifier with its value, A.

NOTE: If a rule contains a modifier not listed in this document, the whole rule must be ignored. This way we avoid false-positives when people are trying to use unmodified browser ad blockers' filter lists like EasyList or EasyPrivacy.

client

The client modifier allows specifying clients this rule is applied to. There are two main ways to identify a client:

  • By their IP address or CIDR prefix. This way works for all kinds of clients.

  • By their name. This way only works for persistent clients (in AdGuard Home) and devices (in Private AdGuard DNS), which you have manually added.

    NOTE: In AdGuard Home, ClientIDs are not currently supported, only names are. If you have added a client with the name “My Client” and ClientID my-client spell your modifier as $client='My Client' as opposed to $client=my-client.

The syntax is:

$client=value1|value2|...

You can also exclude clients by adding a ~ character before the value. In this case, the rule is not be applied to this client's DNS requests.

$client=~value1

Client names usually contain spaces or other special characters, which is why you should enclose the name in quotes. Both single and double ASCII quotes are supported. Use the backslash (\) to escape quotes (" and '), commas (,), and pipes (|).

NOTE: When excluding a client, you must place ~ outside the quotes.

Examples:

  • @@||*^$client=127.0.0.1: unblock everything for localhost.

  • ||example.org^$client='Frank\'s laptop': block example.org for the client named Frank's laptop only. Note that quote (') in the name must be escaped.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': block example.org for everyone except for the client named Mary's, John's, and Boris's laptops. Note that comma (,) must be escaped as well.

  • ||example.org^$client=~Mom|~Dad|Kids: block example.org for Kids, but not for Mom and Dad. This example demonstrates how to specify multiple clients in one rule.

  • ||example.org^$client=192.168.0.0/24: block example.org for all clients with IP addresses in the range from 192.168.0.0 to 192.168.0.255.

denyallow

You can use the denyallow modifier to exclude domains from the blocking rule. To add multiple domains to one rule, use the | character as a separator.

The syntax is:

$denyallow=domain1|domain2|...

This modifier allows avoiding creating unnecessary exception rules when our blocking rule covers too many domains. You may want to block everything except for a couple of TLD domains. You could use the standard approach, i.e. rules like this:

! Block everything.
/.*/

! Unblock a couple of TLDs.
@@||com^
@@||net^

The problem with this approach is that this way you will also unblock tracking domains that are located on those TLDs (i.e. google-analytics.com). Here's how to solve this with denyallow:

*$denyallow=com|net

Examples:

  • *$denyallow=com|net: block everything except for *.com and *.net.

  • @@*$denyallow=com|net: unblock everything except for *.com and *.net.

  • ||example.org^$denyallow=sub.example.org. block example.org and *.example.org but don't block sub.example.org.

dnstype

The dnstype modifier allows specifying DNS request or response type on which this rule will be triggered.

The syntax is:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

The names of the types are case-insensitive, but are validated against a set of actual DNS resource record (RR) types.

Do not combine exclusion rules with inclusion ones. This:

$dnstype=~value1|value2

is equivalent to this:

$dnstype=value2

Examples:

  • ||example.org^$dnstype=AAAA: block DNS queries for the IPv6 addresses of example.org.

  • ||example.org^$dnstype=~A|~CNAME: only allow A and CNAME DNS queries for example.org, block out the rest.

NOTE: Before version v0.108.0, AdGuard Home would use the type of the request to filter the response records, as opposed to the type of the response record itself. That caused issues, since that meant that you could not write rules that would allow certain CNAME records in responses in A and AAAA requests. In v0.108.0 that behaviour was changed, so now this:

||canon.example.com^$dnstype=~CNAME

allows you to avoid filtering of the following response:

ANSWERS:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

The dnsrewrite response modifier allows replacing the content of the response to the DNS request for the matching hosts. Note that this modifier in AdGuard Home works in all rules, but in Private AdGuard DNS — only in custom ones.

Rules with the dnsrewrite response modifier have higher priority than other rules in AdGuard Home.

The shorthand syntax is:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

The keywords MUST be in all caps (e.g. NOERROR). Keyword rewrites take precedence over the other and will result in an empty response with an appropriate response code.

The full syntax is of the form RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

The $dnsrewrite modifier with the NOERROR response code may also has empty RRTYPE and VALUE fields.

The CNAME one is special because AdGuard Home will resolve the host and add its info to the response. That is, if example.net has IP 1.2.3.4, and the user has this in their filter rules:

||example.com^$dnsrewrite=example.net
! Or:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

then the response will be something like:

nslookup example.com my.adguard.local
Server: my.adguard.local
Address: 127.0.0.1#53

Non-authoritative answer:
example.com canonical name = example.net.
Name: example.net
Address: 1.2.3.4

Next, the CNAME rewrite. After that, all other records' values are summed as one response, so this:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

will result in a response with two A records.

Currently supported RR types with examples:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. adds a PTR record for reverse DNS. Reverse DNS requests for 1.2.3.4 to the DNS server will result in example.net.

    NOTE: the IP MUST be in reverse order. See RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4 adds an A record with the value 1.2.3.4.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 adds an AAAA record with the value abcd::1234.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org adds a CNAME record. See explanation above.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 adds an HTTPS record. Only a subset of parameter values is supported: values must be contiguous and, where a value-list is expected, only one value is currently supported:

    ipv4hint=127.0.0.1             // Supported.
    ipv4hint="127.0.0.1" // Unsupported.
    ipv4hint=127.0.0.1,127.0.0.2 // Unsupported.
    ipv4hint="127.0.0.1,127.0.0.2" // Unsupported.

    This will be changed in the future.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail adds an MX record with precedence value 32 and exchange value example.mail.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3 adds a SVCB value. See the HTTPS example above.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world adds a TXT record with the value hello_world.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com adds an SRV record with priority value 10, weight value 60, port8080, and target value example.com.

  • ||example.com^$dnsrewrite=NXDOMAIN;; responds with an NXDOMAIN code.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; responds with an empty NOERROR answers for all AAAA requests except the ones for example.org.

Exception rules unblock one or all rules:

  • @@||example.com^$dnsrewrite unblocks all DNS rewrite rules.

  • @@||example.com^$dnsrewrite=1.2.3.4 unblocks the DNS rewrite rule that adds an A record with the value 1.2.3.4.

important

The important modifier applied to a rule increases its priority over any other rule without the modifier. Even over basic exception rules.

Examples:

  • In this example:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important will block all requests to *.example.org despite the exception rule.

  • In this example:

    ||example.org^$important
    @@||example.org^$important

    the exception rule also has the important modifier, so it will work.

badfilter

The rules with the badfilter modifier disable other basic rules to which they refer. It means that the text of the disabled rule should match the text of the badfilter rule (without the badfilter modifier).

Examples:

  • ||example.com$badfilter disables ||example.com.

  • @@||example.org^$badfilter disables @@||example.org^.

    NOTE: The badfilter modifier currently doesn't work with /etc/hosts-style rules. 127.0.0.1 example.org$badfilter will not disable the original 127.0.0.1 example.org rule.

ctag

The ctag modifier can only be used in AdGuard Home.

It allows to block domains only for specific types of DNS client tags. You can assign tags to clients in the AdGuard Home UI. In the future, we plan to assign tags automatically by analyzing the behavior of each client.

The syntax is:

$ctag=value1|value2|...

If one of client's tags matches the ctag values, this rule applies to the client. The syntax for exclusion is:

$ctag=~value1|~value2|...

If one of client's tags matches the exclusion ctag values, this rule doesn't apply to the client.

Examples:

  • ||example.org^$ctag=device_pc|device_phone: block example.org for clients tagged as device_pc or device_phone.

  • ||example.org^$ctag=~device_phone: block example.org for all clients except those tagged as device_phone.

The list of allowed tags:

  • By device type:

    • device_audio: audio devices.
    • device_camera: cameras.
    • device_gameconsole: game consoles.
    • device_laptop: laptops.
    • device_nas: NAS (Network-attached Storages).
    • device_pc: PCs.
    • device_phone: phones.
    • device_printer: printers.
    • device_securityalarm: security alarms.
    • device_tablet: tablets.
    • device_tv: TVs.
    • device_other: other devices.
  • By operating system:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: other OSes.
  • By user group:

    • user_admin: administrators.
    • user_regular: regular users.
    • user_child: children.

/etc/hosts-style syntax

For each host a single line should be present with the following information:

IP_address canonical_hostname [aliases...]

Fields of the entries are separated by any number of space or tab characters. Text from the # character until the end of the line is a comment and is ignored.

Hostnames may contain only alphanumeric characters, hyphen-minus signs (-), and periods (.). They must begin with an alphabetic character and end with an alphanumeric character. Optional aliases provide for name changes, alternate spellings, shorter hostnames, or generic hostnames (for example, localhost).

Example:

# This is a comment
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # this is also a comment

In AdGuard Home, the IP addresses are used to respond to DNS queries for these domains. In Private AdGuard DNS, these addresses are simply blocked.

Domains-only syntax

A simple list of domain names, one name per line.

Example:

# This is a comment
example.com
example.org
example.net # this is also a comment

If a string is not a valid domain (e.g. *.example.org), AdGuard Home will consider it to be an Adblock-style syntax rule.

Hostlist compiler

If you are maintaining a blocklist and use different sources in it, Hostlist compiler may be useful to you. It is a simple tool that makes it easier to compile a hosts blocklist compatible with AdGuard Home, Private AdGuard DNS or any other AdGuard product with DNS filtering.

What it's capable of:

  1. Compile a single blocklist from multiple sources.

  2. Exclude the rules you don't need.

  3. Cleanup the resulting list: deduplicate, remove invalid rules, and compress the list.

- + \ No newline at end of file diff --git a/ko/general/dns-filtering/index.html b/ko/general/dns-filtering/index.html index 3ae4cb5d1..0806b11e3 100644 --- a/ko/general/dns-filtering/index.html +++ b/ko/general/dns-filtering/index.html @@ -4,13 +4,13 @@ DNS 필터링 | AdGuard DNS Knowledge Base - +

DNS 필터링

info

DNS 필터링의 이점을 살펴보는 가장 쉬운 방법은 AdGuard 광고 차단기를 설치하거나 AdGuard DNS를 사용해 보는 것입니다. 네트워크 수준에서 DNS를 필터링하려면 AdGuard Home을 사용해 보세요.

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

To better understand DNS filtering, first, we should answer the question "What is DNS?".

What is DNS?

DNS stands for "Domain Name System", and its purpose is to translate websites' names into something browsers can understand, i.e. IP addresses. Thus, each time you go to a website, your browser sends a request to a special type of server (DNS server). That server looks at the requested domain name and replies with a corresponding IP address. Very schematically it can be represented like this:

How DNS works

The same applies, of course, to all apps and programs that send any web requests, not just browsers.

How does DNS filtering work?

When you use one of the AdGuard apps that supports DNS filtering, it acts as a buffer between your device and the DNS server. All DNS requests that your browsers or apps are about to send first get processed by AdGuard. If you're using the default DNS server provided by your ISP, your DNS traffic is likely not encrypted and vulnerable to snooping and hijacking. AdGuard will encrypt all your DNS requests before they leave your device, so that no malefactor could get access to their contents. On top of that, AdGuard can identify requests to ad, tracking, and/or adult domains and redirect them to a "blackhole" instead of forwarding them to the DNS server. More on that later.

How DNS filtering works

DNS filtering is a powerful tool and it's supported by all major AdGuard apps: AdGuard for Windows, AdGuard for Mac, AdGuard for Android and AdGuard for iOS.

DNS filtering can be broken down into two separate functions: to encrypt and reroute DNS traffic to DNS servers, and to block some domains locally by applying DNS blocklists.

DNS servers

There are thousands of DNS servers to choose from, and they are all unique in their properties and purposes. Most simply return the IP address of the requested domain, but some have additional functions: they block ad, tracking, adult domains and so on. Nowadays all major DNS servers employ one or more reliable encryption protocols: DNS-over-HTTPS, DNS-over-TLS. AdGuard also provides a DNS service, and it was the world's first to offer the brand new and very promising DNS-over-QUIC encryption protocol. AdGuard has different servers for different goals. This diagram illustrates how AdGuard blocking servers work:

AdGuard DNS

Other DNS providers may work differently, so learn more about them before committing to this or that DNS server. You can find the list of some of the most popular DNS providers in this article. All AdGuard apps that support DNS functionality also have a list of DNS servers to choose from, or even allow to select any custom DNS server that you'd like.

Local DNS blocklists

But by relying on DNS servers only to filter your DNS traffic you lose all flexibility. If the selected server blocks a domain, you can't access it. With AdGuard, you don't even need to configure any specific DNS server to filter DNS traffic. All AdGuard products let you employ DNS blocklists, be it simple hosts files or lists that use more advanced syntax. They work similarly to regular blocklists: when a DNS request matches one of the rules in the active filter list, it gets blocked. To be more precise, the DNS server gives a non-routable IP address for such a request.

tip

In AdGuard for iOS, first you have to enable Advanced mode in Settings in order to get access to DNS blocking.

You can add as many custom blocklists as you wish. For instance, you can use AdGuard DNS filter. It quite literally blocks everything that AdGuard DNS server does, but in this case you are free to use any other DNS server. Plus, this way you can add more filters or create custom exception rules, all of which would be impossible with a simple "use a blocking DNS server" setup.

There are hundreds of different DNS blocklists, you can look for them here.

DNS filtering vs. network filtering

Network filtering is what we call the 'regular' way AdGuard standalone apps process network traffic, hence the name. Feel free to brush up on it by reading this article.

First of all, we have to mention that with AdGuard you don't have to choose. You can always use both regular network filtering and DNS filtering at the same time. However, it's important to understand key differences between the two. DNS filtering has both its unique advantages and drawbacks:

Pros of DNS filtering:

  1. On some platforms, this is the only way to achieve system-wide filtering. For example, on iOS only the Safari browser supports content blocking in the familiar sense, for everything else there's only DNS filtering.
  2. Some forms of tracking (like CNAME-cloaked tracking) can only be dealt with by DNS filtering.
  3. The stage of processing a DNS request is the earliest you could possibly deal with an ad or a tracker, this helps save a little bit of battery life and traffic.

Cons of DNS filtering:

  1. DNS filtering is "coarse", which means it doesn't remove whitespace left behind a blocked ad or apply any sorts of cosmetic filtering. Many of the more complicated ads can't be blocked on DNS-level (or rather, they can, but only by blocking the entire domains which are being used for other purposes).

    Example of difference An example of the difference between DNS filtering and network filtering

  2. It's not possible to know the origin of a DNS request, which means you can't distinguish between different apps on the DNS-level. This impacts the statistics negatively and makes it impossible to create app-specific filtering rules.

We recommend using DNS filtering in addition to network filtering, not instead of it, whenever possible.

- + \ No newline at end of file diff --git a/ko/general/dns-providers/index.html b/ko/general/dns-providers/index.html index ced37fc71..f9b89afd1 100644 --- a/ko/general/dns-providers/index.html +++ b/ko/general/dns-providers/index.html @@ -4,13 +4,13 @@ 알려진 DNS 공급자 | AdGuard DNS Knowledge Base - +
-

알려진 DNS 공급자

info

이 글에서는 신뢰할 수 있는 DNS 제공업체 목록을 확인할 수 있습니다. 이를 사용하려면 먼저 기기에 AdGuard 광고 차단기 또는 AdGuard VPN을 설치하세요. 그런 다음 동일한 기기에서 이 글에 언급된 제공업체 링크를 클릭합니다.

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

기본 모드

These servers block ads, tracking, and phishing.

프로토콜주소
DNS, IPv494.140.14.14 and 94.140.15.15Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff and 2a10:50c0::ad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4공급자: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443AdGuard에 추가
DNSCrypt, IPv6공급자: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443AdGuard에 추가

자녀 보호

These servers provide the Default features + Blocking adult websites + Safe search.

프로토콜주소
DNS, IPv494.140.14.1594.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff2a10:50c0::bad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4공급자: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443AdGuard에 추가
DNSCrypt, IPv6공급자: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443AdGuard에 추가

필터링 하지 않음

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

프로토콜주소
DNS, IPv494.140.14.14094.140.14.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::1:ff2a10:50c0::2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4공급자: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443AdGuard에 추가
DNSCrypt, IPv6공급자: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443AdGuard에 추가

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

프로토콜주소
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

기본 모드

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

프로토콜주소
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443AdGuard에 추가

Unfiltered

This variant doesn't filter anything.

프로토콜주소
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

프로토콜주소
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

프로토콜주소
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443AdGuard에 추가

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

프로토콜주소
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

프로토콜주소
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

프로토콜주소
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

프로토콜주소
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

프로토콜주소
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

프로토콜주소
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]AdGuard에 추가
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

프로토콜주소
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123AdGuard에 추가
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

프로토콜주소
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

프로토콜주소
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443AdGuard에 추가
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443AdGuard에 추가
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

프로토콜주소
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443AdGuard에 추가
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443AdGuard에 추가
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

프로토콜주소
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

프로토콜주소
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

프로토콜주소
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

프로토콜주소
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

프로토콜주소
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2AdGuard에 추가

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

필터링 하지 않음

프로토콜주소
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

프로토콜주소
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

프로토콜주소
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

프로토콜주소
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

프로토콜주소
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443AdGuard에 추가
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

프로토콜주소
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

프로토콜주소
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

프로토콜주소
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

프로토콜주소
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

프로토콜주소
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

프로토콜주소
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

프로토콜주소
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

프로토콜주소
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

프로토콜주소
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

프로토콜주소
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

필터링 하지 않음

프로토콜주소
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

프로토콜주소
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

프로토콜주소
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

프로토콜주소
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

프로토콜주소
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

프로토콜주소
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

프로토콜주소
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144AdGuard에 추가

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

프로토콜주소
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

프로토콜주소
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

프로토콜주소
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

프로토콜주소
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

프로토콜주소
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

프로토콜주소
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

프로토콜주소
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

프로토콜주소
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdGuard에 추가
DNS-over-TLStls://ada.openbld.netAdGuard에 추가

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

프로토콜주소
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdGuard에 추가
DNS-over-TLStls://ric.openbld.netAdGuard에 추가

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

프로토콜주소
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

프로토콜주소
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443AdGuard에 추가
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

프로토콜주소
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443AdGuard에 추가
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

프로토콜주소
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443AdGuard에 추가
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

필터링 하지 않음

프로토콜주소
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

프로토콜주소
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

프로토콜주소
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121AdGuard에 추가

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

프로토콜주소
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

프로토콜주소
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

프로토콜주소
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

프로토콜주소
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

프로토콜주소
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

프로토콜주소
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

프로토콜주소
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

프로토콜주소
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

프로토콜주소
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

프로토콜주소
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

프로토콜주소
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

프로토콜주소
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225AdGuard에 추가
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]AdGuard에 추가

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

프로토콜주소
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

프로토콜주소
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

프로토콜주소
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

프로토콜주소
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

프로토콜주소
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

프로토콜주소
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS is a public encrypted DNS service run by LibreOps.

프로토콜주소
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

프로토콜주소
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

프로토콜주소
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

프로토콜주소
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

프로토콜주소
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

프로토콜주소
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

프로토콜주소
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

프로토콜주소
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

프로토콜주소
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

프로토콜주소
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

프로토콜주소
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

프로토콜주소
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

프로토콜주소
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128AdGuard에 추가
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

프로토콜주소
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434AdGuard에 추가

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

프로토콜주소
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

프로토콜주소
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

프로토콜주소
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

프로토콜주소
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443AdGuard에 추가

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

프로토콜주소
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353AdGuard에 추가
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353AdGuard에 추가

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

프로토콜주소
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443AdGuard에 추가

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

프로토콜주소
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

프로토콜주소
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353AdGuard에 추가
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

프로토콜주소
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353AdGuard에 추가
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

프로토콜주소Location
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]AdGuard에 추가
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

프로토콜주소
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]AdGuard에 추가
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

프로토콜주소
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31AdGuard에 추가
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

프로토콜주소
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
- +

알려진 DNS 공급자

info

이 글에서는 신뢰할 수 있는 DNS 제공업체 목록을 확인할 수 있습니다. 이를 사용하려면 먼저 기기에 AdGuard 광고 차단기 또는 AdGuard VPN을 설치하세요. 그런 다음 동일한 기기에서 이 글에 언급된 제공업체 링크를 클릭합니다.

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

기본 모드

These servers block ads, tracking, and phishing.

프로토콜주소
DNS, IPv494.140.14.14 and 94.140.15.15Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff and 2a10:50c0::ad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4공급자: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443AdGuard에 추가
DNSCrypt, IPv6공급자: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443AdGuard에 추가

자녀 보호

These servers provide the Default features + Blocking adult websites + Safe search.

프로토콜주소
DNS, IPv494.140.14.1594.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff2a10:50c0::bad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4공급자: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443AdGuard에 추가
DNSCrypt, IPv6공급자: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443AdGuard에 추가

필터링 하지 않음

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

프로토콜주소
DNS, IPv494.140.14.14094.140.14.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::1:ff2a10:50c0::2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4공급자: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443AdGuard에 추가
DNSCrypt, IPv6공급자: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443AdGuard에 추가

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

프로토콜주소
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

기본 모드

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

프로토콜주소
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443AdGuard에 추가

Unfiltered

This variant doesn't filter anything.

프로토콜주소
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

프로토콜주소
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

프로토콜주소
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443AdGuard에 추가

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

프로토콜주소
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

프로토콜주소
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

프로토콜주소
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

프로토콜주소
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

프로토콜주소
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

프로토콜주소
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]AdGuard에 추가
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

프로토콜주소
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123AdGuard에 추가
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

프로토콜주소
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

프로토콜주소
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443AdGuard에 추가
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443AdGuard에 추가
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

프로토콜주소
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443AdGuard에 추가
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443AdGuard에 추가
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

프로토콜주소
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

프로토콜주소
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

프로토콜주소
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

프로토콜주소
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

프로토콜주소
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2AdGuard에 추가

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

필터링 하지 않음

프로토콜주소
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

프로토콜주소
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

프로토콜주소
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

프로토콜주소
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

프로토콜주소
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443AdGuard에 추가
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

프로토콜주소
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

프로토콜주소
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

프로토콜주소
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

프로토콜주소
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

프로토콜주소
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

프로토콜주소
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

프로토콜주소
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

프로토콜주소
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

프로토콜주소
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

프로토콜주소
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

필터링 하지 않음

프로토콜주소
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

프로토콜주소
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

프로토콜주소
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

프로토콜주소
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

프로토콜주소
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

프로토콜주소
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

프로토콜주소
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144AdGuard에 추가

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

프로토콜주소
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

프로토콜주소
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

프로토콜주소
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

프로토콜주소
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

프로토콜주소
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

프로토콜주소
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

프로토콜주소
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

프로토콜주소
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdGuard에 추가
DNS-over-TLStls://ada.openbld.netAdGuard에 추가

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

프로토콜주소
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdGuard에 추가
DNS-over-TLStls://ric.openbld.netAdGuard에 추가

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

프로토콜주소
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

프로토콜주소
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443AdGuard에 추가
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

프로토콜주소
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443AdGuard에 추가
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

프로토콜주소
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443AdGuard에 추가
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

Quadrant Security

Quadrant Security offers DoH and DoT servers for the general public with no logging or filtering.

프로토콜주소
DNS-over-HTTPShttps://doh.qis.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-tls.qis.ioAdd to AdGuard, Add to AdGuard VPN

Rabbit DNS

Rabbit DNS is a privacy-focused DoH service that doesn't collect any user data.

필터링 하지 않음

프로토콜주소
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Security-filtering

프로토콜주소
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Family-filtering

프로토콜주소
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

필터링 하지 않음

프로토콜주소
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

프로토콜주소
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

프로토콜주소
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121AdGuard에 추가

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

프로토콜주소
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

프로토콜주소
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

프로토콜주소
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

프로토콜주소
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

프로토콜주소
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

프로토콜주소
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

프로토콜주소
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

프로토콜주소
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

프로토콜주소
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

프로토콜주소
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

프로토콜주소
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

프로토콜주소
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225AdGuard에 추가
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]AdGuard에 추가

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

프로토콜주소
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

프로토콜주소
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

프로토콜주소
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

프로토콜주소
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

프로토콜주소
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

프로토콜주소
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS is a public encrypted DNS service run by LibreOps.

프로토콜주소
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

프로토콜주소
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

프로토콜주소
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

프로토콜주소
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

프로토콜주소
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

프로토콜주소
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

프로토콜주소
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Xstl DNS

Xstl DNS is a public DNS service based in South Korea that doesn't log the user's IP. Ads & trackers are blocked.

SK Broadband

프로토콜주소
DNS-over-HTTPShttps://dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Oracle Cloud South Korea

프로토콜주소
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://secondary.dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

프로토콜주소
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

프로토콜주소
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

프로토콜주소
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

프로토콜주소
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

프로토콜주소
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

프로토콜주소
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128AdGuard에 추가
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

프로토콜주소
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434AdGuard에 추가

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

프로토콜주소
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

프로토콜주소
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

프로토콜주소
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

프로토콜주소
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443AdGuard에 추가

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

프로토콜주소
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353AdGuard에 추가
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353AdGuard에 추가

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

프로토콜주소
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443AdGuard에 추가

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

프로토콜주소
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

Marbled Fennec

Marbled Fennec Networks is hosting DNS resolvers that are capable of resolving both OpenNIC and ICANN domains

프로토콜주소
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.marbledfennec.netAdd to AdGuard, Add to AdGuard VPN

momou! DNS

momou! DNS provides DoH & DoT resolvers with three levels of filtering

Standard

Blocks ads, trackers, and malware

프로토콜주소
DNS-over-HTTPShttps://dns.momou.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Kids

Kids-friendly filter that also blocks ads, trackers, and malware

프로토콜주소
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://kids.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Unfiltered

프로토콜주소
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

프로토콜주소
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353AdGuard에 추가
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

프로토콜주소
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353AdGuard에 추가
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

프로토콜주소Location
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]AdGuard에 추가
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

프로토콜주소
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80AdGuard에 추가
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]AdGuard에 추가
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

프로토콜주소
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31AdGuard에 추가
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

프로토콜주소
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
+ \ No newline at end of file diff --git a/ko/general/subscription/index.html b/ko/general/subscription/index.html index f54cab16c..b5afea046 100644 --- a/ko/general/subscription/index.html +++ b/ko/general/subscription/index.html @@ -4,13 +4,13 @@ How to purchase, upgrade, or get a refund | AdGuard DNS Knowledge Base - +

How to purchase, upgrade, or get a refund

How to purchase a plan

AdGuard DNS plans can be purchased on adguard-dns.io. You can pay with Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay, and UnionPay. We also accept the following cryptocurrencies: Ethereum, Litecoin, and Tether. Plans can be renewed on a monthly or annual basis.

The Personal plan is free for AdGuard VPN paid users.

How to upgrade a plan

To make the most out of AdGuard DNS, you can upgrade your plan for the following benefits:

  • To gain access to 2 dedicated IPv4 addresses and extend the number of devices, monthly requests, rules, and servers, you can upgrade your plan to Team
  • For more dedicated IPv4 addresses and an unlimited number of requests, devices, rules, and servers, upgrade your plan to Enterprise

You can upgrade your plan in your AdGuard account. To do so, click Upgrade under the section AdGuard DNS.

The Enterprise plan is available by request only. If you're interested, please fill out our form and provide some details about your company. Once we receive your submission, we'll contact you with further information.

How to get a refund

In accordance with our Terms of Sale, you can get a 100% refund on any AdGuard DNS Yearly plans purchased at https://adguard-dns.io/. To get a refund, you need to contact support at support@adguard-dns.io, specifying the payment method you've used. The processing time usually takes up to 5-10 business days.

A refund may be declined if:

  • A subscription was purchased more than 30 days ago
  • A subscription was purchased from a distributor
  • You applied for a partial refund for a renewal or upgrade
- + \ No newline at end of file diff --git a/ko/index.html b/ko/index.html index 5b5c18285..8d27e0545 100644 --- a/ko/index.html +++ b/ko/index.html @@ -4,13 +4,13 @@ 개요 | AdGuard DNS Knowledge Base - +

개요

What is DNS?

DNS stands for "Domain Name System", and its purpose is to convert website names into IP addresses. 웹 사이트로 이동할 때마다, 브라우저는 웹 사이트의 IP 주소를 파악하기 위해 DNS 서버에 DNS 쿼리를 전송합니다. 그리고 일반 DNS 클라이언트는 단순히 요청된 도메인의 IP 주소를 반환합니다.

note

The default DNS server is usually provided by your ISP. This means that your ISP can track your online activity and sell logs to third parties.

Your device always uses a DNS server to obtain the IP addresses of the domains that are accessed by various apps, services, etc.

There are also DNS servers that can block certain websites at DNS-level. How do they work? When your device sends a "bad" request, be it an ad or a tracker, a DNS server prevents the connection by responding with a non-routable IP address for a blocked domain.

Why use DNS for content blocking

Absolutely everything is connected to the Internet these days, from TV to smart light bulbs, from mobile devices to smart car. And where the Internet is, there are ads and trackers. In this case, a browser-based ad blocker has proven insufficient. To get a better protection, use DNS in combination with VPN and ad blocker.

Using DNS for content blocking has some advantages as well as obvious flaws. On the one hand, DNS is in the loop for queries from all devices and their apps. But, on the other hand, DNS blocking alone cannot provide cosmetic filtering.

What is AdGuard DNS?

AdGuard DNS is one of the most privacy-oriented DNS services on the market. It supports such reliable encryption protocols as DNS-over-HTTPS, DNS-over-TLS, and DNS-over-QUIC. It can work as a regular DNS resolver in Non-filtering mode, but also it can provide DNS-level content blocking: identify requests to ad, tracking, and/or adult domains (optionally), and respond with an empty response. AdGuard has its own frequently updated database with names of domains that serve ads, trackers, and scam.

An approximate scheme of how AdGuard DNS works

About 75% of AdGuard DNS traffic is encrypted. This is actually what differentiates content-blocking DNS servers from others. If you take a look at CloudFlare or Quad9 stats, you’ll see that encrypted DNS is just a small share of all queries.

AdGuard DNS exists in two main forms: Public AdGuard DNS and Private AdGuard DNS. None of these services require the installation of apps. They are easy to set up and use, and provide users with the minimum features necessary to block ads, trackers, malicious websites, and adult content (if required). There are no restrictions on what devices they can be used with.

Despite so many similarities, private AdGuard DNS and public AdGuard DNS are two different products. Their main difference is that you can customize Private AdGuard DNS, while Public AdGuard DNS cannot.

DNS filtering module in AdGuard products

All major AdGuard products, including AdGuard VPN, have a DNS filtering module where you can select a DNS server by a provider you trust. Of course, AdGuard DNS Default, AdGuard DNS Non-filtering and AdGuard DNS Family Protection are on the list. Also, AdGuard apps allow users to easily configure and use AdGuard DNS — Public or Private.

- + \ No newline at end of file diff --git a/ko/miscellaneous/acknowledgements/index.html b/ko/miscellaneous/acknowledgements/index.html index eb82b646a..21cd87d0e 100644 --- a/ko/miscellaneous/acknowledgements/index.html +++ b/ko/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ 크레딧 및 감사 | AdGuard DNS Knowledge Base - +

크레딧 및 감사

우리 개발팀은 AdGuard DNS에서 사용하는 타사 소프트웨어 개발자, 훌륭한 베타 테스터 및 기타 참여 사용자에게 감사의 말을 전합니다. 모든 버그를 찾아 제거하고 AdGuard DNS를 번역하고 커뮤니티를 조정하는데 도움을 준 귀중한 도움을 주신 분들께 감사드립니다.

AdGuard DNS

AdGuard API 및 웹사이트

- + \ No newline at end of file diff --git a/ko/miscellaneous/create-dns-stamp/index.html b/ko/miscellaneous/create-dns-stamp/index.html index afb8f9177..b578294bb 100644 --- a/ko/miscellaneous/create-dns-stamp/index.html +++ b/ko/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ How to create your own DNS stamp for Secure DNS | AdGuard DNS Knowledge Base - +

How to create your own DNS stamp for Secure DNS

This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.

Secure DNS usually uses tls://, https://, or quic:// URLs. This is sufficient for most users and is the recommended way.

However, if you need additional security, like pre-resolved server IPs and certificate pinning by hash, you may generate your own DNS stamp.

Introduction to DNS stamps

DNS stamps are short strings that contain all the information needed to connect to a secure DNS server. They simplify the process of setting up Secure DNS as the user does not need to manually enter all this data.

DNS stamps allow you to customize Secure DNS settings beyond the usual URLs. In particular, they allow you to specify hard-coded server addresses, use certificate hashing, and so on. These features make DNS stamps a more robust and versatile option for configuring Secure DNS settings.

Choosing the protocol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT), and some others. Choosing one of these protocols depends on the context in which you'll be using them.

Creating a DNS stamp

  1. Open the DNSCrypt Stamp Calculator.

  2. Depending on the chosen protocol, select the corresponding protocol from the dropdown menu (DoH, DoT, or DoQ).

  3. Fill in the necessary fields:

    • IP address: Enter the IP address of the DNS server. If you are using the DoT or DoQ protocol, make sure that you have specified the appropriate port as well.
    note

    This field is optional and should be used with caution: using this option may disrupt the Internet on IPv6-only networks.

:::

- **Hashes**: Enter the SHA256 digest of one of the TBS certificates found in the validation chain. If the DNS server you are using provides a ready-made hash, find and copy it. Otherwise, you can obtain it by following the instructions in the [*Obtaining the Certificate Hash*](#obtaining-the-certificate-hash) section.

:::note

This field is optional

:::

- **Host name**: Enter the host name of the DNS server. This field is used for server name verification in DoT and DoQ protocols.

- For **DoH**:
- **Path**: Enter the path for performing DoH requests. This is usually `"/dns-query"`, but your provider may provide a different path.

- For **DoT and DoQ**:
- There are usually no specific fields for these protocols in this tool. Just make sure the port specified in the resolver address is the correct port.

- In the **Properties** section, you can check the relevant properties if they are known and applicable to your DNS server.
  1. Your stamp will be automatically generated and you will see it in the Stamp field.

Obtaining the certificate hash

To fill in the Hashes of the server's certificate field, you can use the following command, replacing <IP_ADDRESS>, <PORT>, and <SERVER_NAME> with the corresponding values for your DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
caution

The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service.

Using the DNS stamp

You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security.

Example of creating a DNS stamp

Let's go through an example of creating a stamp for AdGuard DNS using DoT:

  1. Open the DNSCrypt Stamp Calculator.

  2. Select the DNS-over-TLS (DoT) protocol.

  3. Fill in the following fields:

    • IP address: Enter the IP address and port of the DNS server. In this case, it's 94.140.14.14:853.

    • Host name: Enter the host name of the DNS server. In this case, it's dns.adguard-dns.com.

    • Hashes: Execute the command

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    The result is 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Paste this SHA256 hash of the server's certificate into the field.

  4. Leave the Properties section blank.

  5. Your stamp will be automatically generated and you will see it in the Stamp field.

- + \ No newline at end of file diff --git a/ko/miscellaneous/take-screenshot/index.html b/ko/miscellaneous/take-screenshot/index.html index 42db0d826..a44799658 100644 --- a/ko/miscellaneous/take-screenshot/index.html +++ b/ko/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ 스크린샷을 찍는 방법 | AdGuard DNS Knowledge Base - +

스크린샷을 찍는 방법

스크린샷은 컴퓨터 또는 모바일 장치의 화면을 캡처하는 것으로, 표준 도구 또는 특수 프로그램 / 앱을 사용하여 얻을 수 있습니다.

때로는 지원팀이 문제를 더 잘 이해하기 위해 스크린 샷이 요구하지만 모든 사람이 스크린샷, 특히 별도의 창 또는 장치의 특정 화면 영역의 스크린 샷을 찍는 방법을 알고 있는 것은 아닙니다. 만일 자신이 이러한 사용자 중 하나라면, 걱정하지 마십시오. 이 문서는 다양한 플랫폼에서 스크린샷을 찍는 다양한 방법을 설명하므로 도움이 될 것입니다.

스크린샷을 찍는 방법

여기에서 컴퓨터나 모바일 장치에서 스크린샷을 찍는 데 필요한 모든 단축키를 찾을 수 있습니다.

Android

Android 기기에서 스크린샷을 찍는 것은 기기 모델 및 제조업체에 따라 다양한 방법으로 수행할 수 있습니다.

Generally, the following button combination can be used for Android:

  • Press and hold the Volume Down and Power buttons simultaneously for 1–2 seconds

Android 기기는 전체 화면을 캡처하여 사진으로 저장합니다. 따라서 갤러리의 스크린샷 폴더에서 스크린샷을 찾을 수 있습니다.

However, as already mentioned, the procedure may vary depending on the particular device. 다른 방법을 살펴보겠습니다.

  • Press and hold the Home and Power buttons simultaneously for 1–2 seconds;
  • Press and hold the Back and Home buttons simultaneously

On Android 8 and later, a screenshot can also be taken by placing the edge of an open hand vertically along the left/right screen edge and swiping the hand to the other screen edge while touching the screen with the hand edge.

If this method doesn’t work, check SettingsAdvanced features to enable Palm swipe to capture.

Besides, you can always use any special applications for taking screenshots on your devices, for example — Screenshot Easy, Screenshot Ultimate, Screenshot Snap, etc.

iOS

모든 iOS 기기(오래된 기기 제외)에서 표준 도구를 사용하여 스크린샷을 찍을 수 있습니다.

iOS 기기에서 스크린샷을 찍으려면 다음 조합을 사용하세요.

  • 전원 (측면) 버튼과 버튼을 동시에 눌렀다가 빠르게 놓습니다.

그리고 이것은 iPhone X 이상을 위한 것입니다:

  • 전원 버튼과 볼륨 높이기 버튼을 동시에 눌렀다가 빠르게 놓습니다.

iOS 기기는 전체 화면을 캡처하여 사진으로 저장합니다. 기본 사진 앱에서 찾을 수 있습니다.

Windows

  • Windows에서 스크린샷을 찍으려면 PrtScn 버튼을 누르십시오.

일부 노트북에서는 Fn 을 누른 다음 PrtScn를 눌러야 합니다.

참고: PrtScn (인쇄 화면) 버튼은 PrntScrn, PrtScn, PrtScr 또는 PrtSc와 같은 다양한 키보드에서 다르게 나타날 수도 있습니다.

Windows captures the entire screen and copies it to the clipboard.

활성 창의 스크린샷을 찍으려면 다음 조합을 사용하십시오.

  • Alt 을 누른 상태에서 PrtScn (또는 일부 노트북에서는 Fn + Alt + PrtScn)을 누릅니다.

특정 영역의 스크린샷을 찍으려면 다음 조합을 사용해야 합니다.

  • *Win (Windows 버튼) 및 Shift를 누른 상태에서 *S를 누릅니다.

스크린샷을 찍으면 클립보드에 저장됩니다. 대부분의 경우 Ctrl + V 버튼 조합을 사용하여 현재 편집 중인 문서에 붙여 넣을 수 있습니다. 또는 스크린샷을 파일로 저장해야 하는 경우 기본 Paint 프로그램(또는 이미지로 작업할 수 있는 다른 앱)을 열어야 합니다. 동일한 버튼 조합을 사용하거나 붙여넣기 버튼(일반적으로 화면의 왼쪽 상단 모서리에 있음)을 클릭하여 스크린샷을 붙여 넣은 다음 저장합니다.

Windows 8 및 10 에서는 Win + PrtScn 조합으로 매우 빠르게 스크린샷을 찍을 수 있습니다. As soon as you press these buttons, the screenshot will be automatically saved as a file to your Pictures → Screenshots Folder.

컴퓨터의 표준 프로그램 중 시작 메뉴를 통해 찾을 수 있는 Snipping Tool 이라는 스크린샷 전용 프로그램도 있습니다. 캡처 도구를 사용하면 바탕화면의 모든 영역이나 전체화면을 캡처할 수 있습니다. 이 프로그램을 사용하여 스크린샷을 찍은 후 사진을 편집하고 컴퓨터의 모든 폴더에 저장할 수 있습니다.

Besides, you can also try using different apps for taking screenshots on your computer, like PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap, etc.

MacOS

Mac에서 스크린샷을 찍으려면 다음 버튼 조합을 사용하십시오.

  • 함께 길게 누르기 ⌘ Cmd + Shift + 3**

Mac은 전체 화면을 캡처하여 바탕 화면에 파일로 저장됩니다.

활성 창의 스크린샷을 찍으려면 다음 조합을 사용하십시오.

  • ⌘ Cmd + Shift + 4 + 스페이스바 를 함께 길게 누릅니다. 포인터가 카메라 아이콘으로 변경됩니다. 창을 클릭하여 캡처합니다. 스크린샷 촬영을 취소하려면 Esc 버튼을 누르세요.

특정 영역의 스크린샷을 찍으려면 다음 조합을 사용해야 합니다.

  • * *⌘ Cmd + Shift + 4**를 함께 길게 누릅니다. 십자선을 드래그하여 필요한 영역을 선택합니다. 마우스 또는 트랙패드를 놓아 스크린샷을 찍고, 취소하려면 Esc 버튼을 누르십시오.

Touch Bar (MacBook Pro)의 스크린샷을 찍으려면 다음 조합을 사용합니다.

  • **⌘ Cmd + Shift + 6을 누르고 있습니다.

Mac은 전체 Touch Bar 를 캡처하여 바탕화면에 파일로 저장합니다.

스크린샷을 저장하는 대신 클립보드에 복사하려면 위의 조합과 함께 Ctrl 을 누르십시오. 그런 다음 Cmd + V 조합을 사용하여 현재 편집 중인 문서 또는 이미지에 스크린샷(클립보드에서)을 붙여 넣을 수 있습니다.

미리보기를 사용하고 스크린샷 찍기 (선택한 영역, 창 또는 전체 화면)를 선택하여 스크린샷을 찍을 수도 있습니다. 미리보기를 사용하면 스크린샷을 JPG, TIFF, PDF 및 기타 파일 형식으로 저장할 수 있습니다.

- + \ No newline at end of file diff --git a/ko/miscellaneous/update-kb/index.html b/ko/miscellaneous/update-kb/index.html index bd1a4c4bc..926ebad61 100644 --- a/ko/miscellaneous/update-kb/index.html +++ b/ko/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ 기술 자료 업데이트 | AdGuard DNS Knowledge Base - +

기술 자료 업데이트

이 기술 자료의 목표는 모든 종류의 AdGuard DNS 관련 주제에 대한 최신 정보를 모든 사용자에게 제공하는 것입니다. 그러나 상황은 끊임없이 변하고 때로는 기사가 현재 상태를 반영하지 않을 수도 있습니다. - 새로운 버전이 출시 될 때 모든 정보를 주시하고 그에 따라 업데이트 할 수 있는 사람은 많지 않습니다.

이것이 우리가 모든 KB 콘텐츠를 GitHub배치한 이유이며, 말 그대로 누구나 기존 번역과 완전히 새로운 번역에 대한 편집을 제안함으로써 기여할 수 있습니다.

변경 사항을 제안하거나 새 문서를 작성하는 방법

위에서 언급한 GitHub의 기능을 사용하여 현재 문서에 대한 변경 내용을 제안하고 기술 자료에 새 문서를 추가할 수 있습니다. 플랫폼 작업 원칙에 익숙하지 않은 경우 이 섹션의 설명서를 읽는 것으로 시작하십시오..

시작할 준비가 되면 KnowledgeBaseDNS repository에서 작업하십시오. 기술 자료의 모든 텍스트는 Markdown 마크업 언어로 작성되었습니다. 문서를 편집하거나 작성할 때 이것을 명심하십시오. 이 링크 따라 Markdown 구문에 대해 자세히 알아보세요.

The Knowledge Base website is built using Docusaurus 2 — a modern static website generator. 변경 또는 추가를 제안 할 때 모든 문서는 플랫폼의 원칙을 준수해야 한다는 점을 고려하십시오. You can read about them in this guide.

이 기술 자료를 컴퓨터에 배포하여 제안한 변경 사항을 미리 볼 수 있습니다. Detailed instructions on how to do this can be found in the README.md file on this Knowledge Base's GitHub page.

기사 번역

기술 자료의 기존 기사 번역은 Crowdin 플랫폼에서 수행됩니다. All the details about translations and working with Crowdin can be found in the dedicated article of the AdGuard Ad Blocker Knowledge Base.

AdGuard DNS 기술 자료 문서에서 작업할 때 추가로 주의를 기울여 번역해야 하는 복수 양식이 포함된 문자열을 만날 수 있습니다. In a separate article, we describe in detail the difficulties that can arise when translating strings with plural forms, and provide extensive instructions on how to work with them on the Crowdin platform.

미해결 문제에 대한 작업

기술 자료 업데이트와 관련된 열린 작업이 있는 경우가 있습니다. 이 기술 자료에 대한 다른 변경 사항을 제안하는 방식으로 완료 속도를 높일 수 있습니다. 매력적이라고 생각되는 문제를 선택하고 작업을 시작하세요. 질문이 있는 경우 해당 문제에 대한 의견에서 바로 질문할 수 있습니다.

- + \ No newline at end of file diff --git a/ko/private-dns/api/changelog/index.html b/ko/private-dns/api/changelog/index.html index 93b217689..81cc532d3 100644 --- a/ko/private-dns/api/changelog/index.html +++ b/ko/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ Changelog | AdGuard DNS Knowledge Base - +

Changelog

This article contains the changelog for AdGuard DNS API.

v1.9

Released on July 11, 2024

  • Added automatic device connection functionality:
    • New DNS server setting — auto_connect_devices_enabled, allowing approval for auto-connecting devices through a specific link type
    • New field in Device — auto_device, indicating that the device is automatically connected
  • Replaced int with long for queries in CategoryQueriesStats, for used in AccountLimits, and for blocked and queries in QueriesStats

v1.8

Released on April 20, 2024

  • Added support for DNS-over-HTTPS with authentication:
    • New operation — reset DNS-over-HTTPS password for device
    • New device setting — detect_doh_auth_only. Disables all DNS connection methods except DNS-over-HTTPS with authentication
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Indicates the URL to use when connecting using DNS-over-HTTPS with authentication

v1.7

Released on March 11, 2024

  • Added dedicated IPv4 addresses functionality:
    • Dedicated IPv4 addresses can now be used on devices for DNS server configuration
    • Dedicated IPv4 address is now associated with the device it is linked to, so that queries made to this address are logged for that device
  • Added new operations:
    • List all available dedicated IPv4 addresses
    • Allocate new dedicated IPv4 address
    • Link an available IPv4 address to a device
    • Unlink an IPv4 address from a device
    • Request info on dedicated addresses associated with a device
  • Added new limits to Account limits:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • Removed deprecated field of DNSServerSettings:
    • safebrowsing_enabled

v1.6

Released on January 22, 2024

  • Added new Access settings section for DNS profiles (access_settings). By customizing these fields, you’ll be able to protect your AdGuard DNS server from unauthorized access:

    • allowed_clients — here you can specify which clients can use your DNS server. This field will have priority over the blocked_clients field
    • blocked_clients — here you can specify which clients are not allowed to use your DNS server
    • blocked_domain_rules — here you can specify which domains are not allowed to access your DNS server, as well as define such domains with wildcard and DNS filtering rules
  • Added new limits to Account limits:

    • access_rules provides the sum of currently used blocked_clients and blocked_domain_rules values, as well as the limit on access rules
    • user_rules shows the amount of created user rules, as well as the limit on them
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Added new error code FIELD_REACHED_LIMIT to indicate when limits have been reached:

    • For the total number of blocked_clients and blocked_domain_rules in access settings
    • For rules in custom user rules settings

v1.5

Released on June 16, 2023

  • Added a new block_nrd setting and grouped all security-related settings in one place

Model for safebrowsing settings changed

From:

{
"enabled": true
}

To:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Model for saving server settings changed

From:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

to:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

Released on March 29, 2023

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

Released on December 13, 2022

  • Added method to get account limits

v1.2

Released on October 14, 2022

  • Added new protocol types DNS and DNSCRYPT. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

Released on February 22, 2022

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Query log
  • Downloading DoH and DoT .mobileconfig
  • Filter lists and web services
- + \ No newline at end of file diff --git a/ko/private-dns/api/overview/index.html b/ko/private-dns/api/overview/index.html index 5d18c30ef..d0e977a25 100644 --- a/ko/private-dns/api/overview/index.html +++ b/ko/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ 개요 | AdGuard DNS Knowledge Base - +

개요

Adguard DNS는 앱을 통합하는데 사용할 수 있는 REST API를 제공합니다.

Authentication

Generate Access token

Make a POST request for the following URL with the given params to generate the access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
usernameAccount email
passwordAccount password
mfa_tokenTwo-Factor authentication token (if enabled in account settings)

In the response, you will get both access_token and refresh_token.

  • The access_token will expire after some specified seconds (represented by the expires_in param in the response). You can regenerate a new access_token using the refresh_token (Refer: Generate Access Token from Refresh Token).

  • The refresh_token is permanent. To revoke a refresh_token, refer: Revoking a Refresh Token.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Example response

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generate Access Token from Refresh Token

Access tokens have limited validity. Once it expires, your app will have to use the refresh token to request for a new access token.

Make the following POST request with the given params to get a new access token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
refresh_tokenREFRESH TOKEN using which a new access token has to be generated.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Example response

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Revoking a Refresh Token

To revoke a refresh token, make the following POST request with the given params:

https://api.adguard-dns.io/oapi/v1/revoke_token

Request Example

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParameterDescription
refresh_tokenREFRESH TOKEN which is to be revoked

Authorization endpoint

To access this endpoint, you need to contact us at devteam@adguard.com. Please describe the reason and use cases for this endpoint, as well as provide the redirect URI. Upon approval, you will receive a unique client identifier, which should be used for the client_id parameter.

The /oapi/v1/oauth_authorize endpoint is used to interact with the resource owner and get the authorization to access the protected resource.

The service redirects you to AdGuard to authenticate (if you are not already logged in) and then back to your application.

The request parameters of the /oapi/v1/oauth_authorize endpoint are:

ParameterDescription
response_typeTells the authorization server which grant to execute
client_idThe ID of the OAuth client that asks for authorization
redirect_uriContains a URL. A successful response from this endpoint results in a redirect to this URL
stateAn opaque value used for security purposes. If this request parameter is set in the request, it is returned to the application as part of the redirect_uri
aidAffiliate identifier

For example:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

To inform the authorization server which grant type to use, the response_type request parameter is used as follows:

  • For the Implicit grant, use response_type=token to include an access token.

A successful response is 302 Found, which triggers a redirect to redirect_uri (which is a request parameter). The response parameters are embedded in the fragment component (the part after #) of the redirect_uri parameter in the Location header.

For example:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

Accessing API

Once the access and the refresh tokens are generated, API calls can be made by passing the access token in the header.

  • Header name should be Authorization
  • Header value should be Bearer {access_token}

API

Reference

Please see the methods reference here.

OpenAPI spec

OpenAPI specification is available at https://api.adguard-dns.io/static/swagger/openapi.json.

You can use different tools to view the list of available API methods. For instance, you can open this file in https://editor.swagger.io/.

Changelog

The complete AdGuard DNS API changelog is available on this page.

Feedback

If you would like this API to be extended with new methods, please email us to devteam@adguard.com and let us know what you would like to be added.

- + \ No newline at end of file diff --git a/ko/private-dns/api/reference/index.html b/ko/private-dns/api/reference/index.html index 7eb738920..9aac51d5e 100644 --- a/ko/private-dns/api/reference/index.html +++ b/ko/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Reference | AdGuard DNS Knowledge Base - +

Reference

This article contains documentation for AdGuard DNS API. For the complete AdGuard DNS API changelog, visit this page.

Current version: 1.9

/oapi/v1/account/limits

GET

Summary

Gets account limits

Responses
CodeDescription
200Account limits info

/oapi/v1/dedicated_addresses/ipv4

GET

Summary

Lists dedicated IPv4 addresses

Responses
CodeDescription
200List of dedicated IPv4 addresses

POST

Summary

Allocates new IPv4

Responses
CodeDescription
200New IPv4 successfully allocated
429Dedicated IPv4 count reached the limit

/oapi/v1/devices

GET

Summary

Lists devices

Responses
CodeDescription
200List of devices

POST

Summary

Creates a new device

Responses
CodeDescription
200Device created
400Validation failed
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Summary

Removes a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device deleted
404Device not found

GET

Summary

Gets an existing device by ID

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device info
404Device not found

PUT

Summary

Updates an existing device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device updated
400Validation failed
404Device not found

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Summary

List dedicated IPv4 and IPv6 addresses for a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 and IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Summary

Unlink dedicated IPv4 from the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully unlinked from the device
404Device or address not found

POST

Summary

Link dedicated IPv4 to the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully linked to the device
400Validation failed
404Device or address not found
429Linked dedicated IPv4 count reached the limit

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Summary

Gets DNS-over-HTTPS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Summary

Generate and set new DNS-over-HTTPS password

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200DNS-over-HTTPS password successfully reset
404Device not found

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Summary

Gets DNS-over-TLS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/settings

PUT

Summary

Updates device settings

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device settings updated
400Validation failed
404Device not found

/oapi/v1/dns_servers

GET

Summary

Lists DNS servers that belong to the user.

Description

Lists DNS servers that belong to the user. By default there is at least one default server.

Responses
CodeDescription
200List of DNS servers

POST

Summary

Creates a new DNS server

Description

Creates a new DNS server. You can attach custom settings, otherwise DNS server will be created with default settings.

Responses
CodeDescription
200DNS server created
400Validation failed
429DNS servers count reached the limit

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Summary

Removes a DNS server

Description

Removes a DNS server. All devices attached to this DNS server will be moved to the default DNS server. Deleting the default DNS server is forbidden.

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server deleted
404DNS server not found

GET

Summary

Gets an existing DNS server by ID

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server info
404DNS server not found

PUT

Summary

Updates an existing DNS server

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server updated
400Validation failed
404DNS server not found

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Summary

Updates DNS server settings

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server settings updated
400Validation failed
404DNS server not found

/oapi/v1/filter_lists

GET

Summary

Gets filter lists

Responses
CodeDescription
200List of filters

/oapi/v1/oauth_token

POST

Summary

Generates Access and Refresh token

Responses
CodeDescription
200Access token issued
400Missing required parameters
401Invalid credentials, MFA token or refresh token provided

null

/oapi/v1/query_log

DELETE

Summary

Clears query log

Responses
CodeDescription
202Query log was cleared

GET

Summary

Gets query log

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
companiesqueryFilter by companiesNo[ string ]
statusesqueryFilter by statusesNo[ FilteringActionStatus ]
categoriesqueryFilter by categoriesNo[ CategoryType ]
searchqueryFilter by domain nameNostring
limitqueryLimit the number of records to be returnedNointeger
cursorqueryPagination cursor. Use cursor from response to paginate through the pages.Nostring
Responses
CodeDescription
200Query log

/oapi/v1/revoke_token

POST

Summary

Revokes a Refresh Token

Parameters
NameLocated inDescriptionRequiredSchema
refresh_tokenqueryRefresh TokenYesstring
Responses
CodeDescription
200Refresh token revoked

null

/oapi/v1/stats/categories

GET

Summary

Gets categories statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Categories statistics received
400Validation failed

/oapi/v1/stats/companies

GET

Summary

Gets companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Companies statistics received
400Validation failed

/oapi/v1/stats/companies/detailed

GET

Summary

Gets detailed companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
cursorqueryPagination cursorNostring
Responses
CodeDescription
200Detailed companies statistics received
400Validation failed

/oapi/v1/stats/countries

GET

Summary

Gets countries statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Countries statistics received
400Validation failed

/oapi/v1/stats/devices

GET

Summary

Gets devices statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Devices statistics received
400Validation failed

/oapi/v1/stats/domains

GET

Summary

Gets domains statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Domains statistics received
400Validation failed

/oapi/v1/stats/time

GET

Summary

Gets time statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Time statistics received
400Validation failed

/oapi/v1/web_services

GET

Summary

Lists web services

Responses
CodeDescription
200List of web-services
- + \ No newline at end of file diff --git a/ko/private-dns/overview/index.html b/ko/private-dns/overview/index.html index 619dba087..f7cac5a48 100644 --- a/ko/private-dns/overview/index.html +++ b/ko/private-dns/overview/index.html @@ -4,13 +4,13 @@ 개요 | AdGuard DNS Knowledge Base - +

개요

info

AdGuard DNS를 사용하면 개인 DNS 서버를 설정하여 DNS 요청을 해결하고 광고, 트래커 및 악성 도메인이 기기에 도달하기 전에 차단할 수 있습니다.

Quick link: Try AdGuard DNS

Private AdGuard DNS dashboard main

General

Private AdGuard DNS offers all the advantages of a public AdGuard DNS server, including traffic encryption and domain blocklists. It also offers additional features such as flexible customization, DNS statistics, and Parental control. All these options are easily accessible and managed via a user-friendly dashboard.

Why you need private AdGuard DNS

Today, you can connect anything to the Internet: TVs, refrigerators, smart bulbs, or speakers. But along with the undeniable conveniences you get trackers and ads. A simple browser-based ad blocker will not protect you in this case, but AdGuard DNS, which you can set up to filter traffic, block content and trackers, has a system-wide effect.

At one time, the AdGuard product line included only public AdGuard DNS and AdGuard Home. These solutions work fine for some users, but for others, the public AdGuard DNS lacks the flexibility of configuration, while the AdGuard Home lacks simplicity. That's where private AdGuard DNS comes into play. It has the best of both worlds: it offers customizability, control and information — all through a simple easy-to-use dashboard.

The difference between public and private AdGuard DNS

Here is a simple comparison of features available in public and private AdGuard DNS.

Public AdGuard DNSPrivate AdGuard DNS
DNS traffic encryptionDNS traffic encryption
Pre-determined domain blocklistsCustomizable domain blocklists
-Custom DNS filtering rules with import/export feature
-Request statistics (see where do your DNS requests go: which countries, which companies, etc.)
-Detailed query log
-Parental control

How to set up private AdGuard DNS

For devices that support DoH, DoT, and DoQ

  1. Go to your AdGuard DNS dashboard (if not logged in, log in using your AdGuard account)
  2. Click Connect device and follow on-screen instructions
Supported platforms:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routers
  • Gaming consoles
  • Smart TVs

Every device that you add in the AdGuard DNS panel has its own unique address that can be used if the device supports modern encrypted DNS protocols (DoH, DoT, and DoQ).

For devices that do not support DoH, DoT, and DoQ

If the device does not support encrypted DNS and you have to use plain DNS, there are two more ways to allow AdGuard DNS to recognize the device — use dedicated IP addresses or link device's IP address.

note

Use plain DNS addresses only if you have no other options: this reduces the security of DNS requests. If you decide to use plain DNS, we recommend that you choose dedicated IP addresses.

Dedicated IP addresses

For every device that you connect to AdGuard DNS, you'll be offered two dedicated IPv6 addresses that you can enter in your device settings. Using both IPv6 addresses is not mandatory, but often devices might request you to enter two IPv6 addresses.

When you connect to them, AdGuard DNS will be able to determine which particular device is sending DNS requests and display statistics for it. And you'll be able to configure DNS rules specifically for this device.

Unfortunately, not all service providers offer IPv6 support, and not all devices allow you to configure IPv6 addresses. If this is your case, you may have to rely on the Linked IP method.

Linked IP

If you connect your device to AdGuard DNS via Linked IP, the service will count all plain DNS requests coming from that IP address towards that "device". With this connection method, you would have to reconnect manually or through a special program each time the device's IP changes, which happens after each reboot.

The only requirement for linking IP is that it must be a residential IP address.

note

A residential IP address is an IP address assigned to a device connected to a residential ISP. It is typically associated with a physical location and is allocated to individual homes or apartments. Residential IP addresses are used by regular Internet users for their everyday online activities, such as browsing the web, accessing social media platforms, sending emails, or streaming content.

If you're trying to link a residential IP address and AdGuard DNS does not allow you to do that, please contact our support team at support@adguard-dns.io.

Private AdGuard DNS features

Statistics

In the Statistics tab you can see all the summarized statistics on DNS queries made by devices connected to your Private AdGuard DNS. It shows the total number and geography of requests, the number of blocked requests, the list of companies the requests were addressed to, requests types and top requested domains.

Private AdGuard DNS dashboard statistics

Traffic destination

This feature shows you where DNS requests sent by your devices go. On top of seeing the map of request destinations, you can filter the information by date, device and country.

Private AdGuard DNS dashboard traffic

Companies

This tab allows you to quickly check which companies send the most requests, and which companies have the most blocked requests.

Private AdGuard DNS dashboard companies

Query log

This is a detailed log where you can check out the information on every single request and also sort requests by status, type, company, device, time, country.

Private AdGuard DNS dashboard query log

Server settings

This section features a range of settings allowing you to customize the operation of private AdGuard DNS, ensuring the Internet functions exactly as you desire.

Blocklists management

The Blocklists feature allows you to specify which domains you want to block and which you don't. Choose from a variety of blocklists for different purposes.

Private AdGuard DNS dashboard blocklists

Security settings

Even if you're aware of all the tricks online scammers use, there's always a risk you'll accidentally click a malicious link. To protect yourself from such accidents, go to the Security settings section and check the boxes next to the options listed there.

The Block malicious, phishing, and scam domains feature will block domains found in the dedicated database. And the Block newly registered domains will block all domains registered less than 30 days ago, which are often considered risky for your online privacy.

Parental control

To protect your child from online content you deem inappropriate, set up and activate the Parental control option. In addition to options such as "adult content" blocking and safe search, we've added the ability to manually specify domains for blocking and set a schedule for the Parental control to work accordingly.

Parental control

User rules

For cases where pre-installed blocklists with thousands of rules are not enough, we have a handy feature called User rules. Here you can manually add custom rules to block/unblock a specific domain or import custom rule lists (see DNS filtering rules syntax). You can export the lists.

Private AdGuard DNS dashboard user rules

DNS-over-HTTPS with authentication

DNS-over-HTTPS with authentication provides a login and password to connect to the server. This can limit access to unauthorized users and increase security.

To enable this feature, go to Server settingsDevicesSettings and change the DNS server to the one with authentication. Select Deny other protocols to disable alternative protocol usage, ensuring exclusive DNS-over-HTTPS authentication and blocking third-party access.

DNS-over-HTTPS with authentication

Advanced

Here you can set the way AdGuard DNS must respond to blocked domains:

  • Default — zero IP address
  • NXDOMAIN — the domain does not exist
  • REFUSED — the server has refused to process the request
  • Custom IP — you can manually specify an IP address

Additionally, you can adjust the Time to live (TTL) setting. This parameter defines the time period (in seconds) that a client device caches the response to a DNS request. A higher TTL means that even if a previously blocked domain is unblocked, it may still appear as blocked for a while. A TTL of 0 indicates that the device does not cache responses.

In the Advanced section, there are three options that can be customized:

  • Block access to iCloud Private Relay. Devices that use iCloud Private Relay may ignore DNS settings. Enabling this option ensures that AdGuard DNS can effectively protect your device.
  • Block Firefox canary domain. This setting prevents Firefox from automatically switching to its DoH resolver when AdGuard DNS is set as the system-wide DNS service.
  • Log IP addresses. If this option is enabled, IP addresses associated with incoming DNS requests will be recorded and displayed in the Query log.

Access settings

Here you can manage an access to your DNS server by configuring the following settings:

  • Allowed clients. Specify which clients are permitted to use your DNS server. Please note that allowed clients are not counted in added access rules, only disallowed clients and domains

Added rules

  • Disallowed clients. List clients that are denied to use your DNS server
  • Disallowed domains. Specify domain names that will be denied access to your DNS server. Wildcards and DNS filtering rules can also be listed here
note

If you only want to use DNS on certain AS numbers or IP addresses, you should block everything else in the Disallowed clients field. Simply allowing only the necessary numbers and addresses in the Allowed clients field won’t be enough.

By setting up these options, you can control who uses your DNS server and prevent potential DDoS attacks. Requests that are not allowed will not appear in your Query log, and they are free of charge.

- + \ No newline at end of file diff --git a/ko/private-dns/solving-problems/icloud-private-relay/index.html b/ko/private-dns/solving-problems/icloud-private-relay/index.html index cb42e3670..d066b5889 100644 --- a/ko/private-dns/solving-problems/icloud-private-relay/index.html +++ b/ko/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ Using alongside iCloud Private Relay | AdGuard DNS Knowledge Base - +

Using alongside iCloud Private Relay

When you're using iCloud Private Relay, the AdGuard DNS dashboard (and associated AdGuard test page) will show that you are not using AdGuard DNS on that device.

Device is not connected

To fix this problem, you need to allow AdGuard websites see your IP address in your device's settings.

  • On iPhone or iPad:

    1. Go to adguard-dns.io

    2. Tap the Page Settings button, then tap Show IP Address

      iCloud Private Relay settings *mobile

    3. Repeat for adguard.com

  • On Mac:

    1. Go to adguard-dns.io

    2. In Safari, choose ViewReload and Show IP Address

    3. Repeat for adguard.com

If you can't see the option to temporarily allow a website to see your IP address, update your device to the latest version of iOS, iPadOS, or macOS, then try again.

Now your device should be displayed correctly in the AdGuard DNS dashboard:

Device is connected

Mind that once you turn off Private Relay for a specific website, your network provider will also be able to see which site you're browsing.

- + \ No newline at end of file diff --git a/ko/private-dns/solving-problems/known-issues/index.html b/ko/private-dns/solving-problems/known-issues/index.html index 597699a5a..cc78bc32b 100644 --- a/ko/private-dns/solving-problems/known-issues/index.html +++ b/ko/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Known issues | AdGuard DNS Knowledge Base - +

Known issues

After setting up AdGuard DNS, some users may find that it doesn’t work properly: they see a message that their device is not connected to AdGuard DNS and the requests from that device are not displayed in the Query log. This can happen because of certain hidden settings in your browser or operating system. Let’s look at several common issues and their solutions.

tip

You can check the status of AdGuard DNS on the test page.

Chrome’s secure DNS settings

If you’re using Chrome and you don’t see any requests in your AdGuard DNS dashboard, this may be because Chrome uses its own DNS server. Here’s how you can disable it:

  1. Open Chrome’s settings.
  2. Navigate to Privacy and security.
  3. Select Security.
  4. Scroll down to Use secure DNS.
  5. Disable the feature.

Chrome’s Use secure DNS feature

If you disable Chrome’s own DNS settings, the browser will use the DNS specified in your operating system, which should be AdGuard DNS if you've set it up correctly.

iCloud Private Relay (Safari, macOS, and iOS)

If you enable iCloud Private Relay in your device settings, Safari will use Apple’s DNS addresses, which will override the AdGuard DNS settings.

Here’s how you can disable iCloud Private Relay on your iPhone:

  1. Open Settings and tap your name.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.

iOS Private Relay

On your Mac:

  1. Open System Settings and click your name or Apple ID.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.
  4. Click Done.

macOS Private Relay

Advanced Tracking and Fingerprinting Protection (Safari, starting from iOS 17)

After the iOS 17 update, Advanced Tracking and Fingerprinting Protection may be enabled in Safari settings, which could potentially have a similar effect to iCloud Private Relay bypassing AdGuard DNS settings.

Here’s how you can disable Advanced Tracking and Fingerprinting Protection:

  1. Open Settings and scroll down to Safari.
  2. Tap Advanced.
  3. Disable Advanced Tracking and Fingerprinting Protection.

iOS Tracking and Fingerprinting Protection *mobile

- + \ No newline at end of file diff --git a/ko/private-dns/solving-problems/remove-dns-profile/index.html b/ko/private-dns/solving-problems/remove-dns-profile/index.html index 7afe89839..5cf3ed9ce 100644 --- a/ko/private-dns/solving-problems/remove-dns-profile/index.html +++ b/ko/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ How to remove a DNS profile | AdGuard DNS Knowledge Base - +

How to remove a DNS profile

If you need to disconnect your iPhone, iPad, or Mac with a configured DNS profile from your DNS server, you need to remove that DNS profile. Here's how to do it.

On your Mac:

  1. Open System Settings.

  2. Click Privacy & Security.

  3. Scroll down to Profiles.

    Profiles

  4. Select a profile and click .

    Deleting a profile

  5. Confirm the removal.

    Confirmation

On your iOS device:

  1. Open Settings.

  2. Select General.

    General settings *mobile

  3. Scroll down to VPN & Device Management.

    VPN & Device Management *mobile

  4. Select the desired profile and tap Remove Profile.

    Profile *mobile

    Deleting a profile *mobile

  5. Enter your device password to confirm the removal.

- + \ No newline at end of file diff --git a/ko/public-dns/overview/index.html b/ko/public-dns/overview/index.html index 6cfb595bb..fb14e6134 100644 --- a/ko/public-dns/overview/index.html +++ b/ko/public-dns/overview/index.html @@ -4,13 +4,13 @@ 개요 | AdGuard DNS Knowledge Base - +
-

개요

What is AdGuard DNS?

AdGuard DNS는 무료로, 안전한 연결을 제공하고 추적, 광고, 피싱 및 성인 콘텐츠(선택 사항)를 차단할 수 있는 개인 정보 보호 지향적인 DNS 입니다. AdGuard DNS는 응용 프로그램을 설치할 필요가 없습니다. 사용하기 쉽고 모든 장치 (스마트폰, 컴퓨터, 공유기, 게임 콘솔 등) 에 쉽게 설정할 수 있습니다.

공용 AdGuard DNS 서버

AdGuard DNS has three different types of public servers. "기본" 서버는 광고, 추적기, 멀웨어 및 피싱 웹사이트를 차단하기 위한 것입니다. "가족 보호"도 동일하지만 성인 콘텐츠가 포함된 웹사이트를 차단하고 이를 제공하는 브라우저에서 "안전한 검색" 옵션을 제공합니다. "필터링 하지 않음" 은 안전하고 신뢰할 수 있는 연결을 제공하지만 아무것도 차단하지 않습니다. You can find detailed instructions on setting up AdGuard DNS on any device on our website. 각 서버는 DNSCrypt, DNS-over-HTTPS(DoH), DNS-over-TLS(DoT) 및 DNS-over-QUIC(DoQ)와 같은 다양한 보안 프로토콜을 지원합니다.

AdGuard DNS 프로토콜

일반 DNS(IPv4 및 IPv6 모두) 외에도 AdGuard DNS는 다양한 암호화 프로토콜을 지원하므로 가장 적합한 프로토콜을 선택할 수 있습니다.

DNSCrypt

AdGuard DNS를 사용하면 특정 암호화 프로토콜 DNSCrypt를 사용할 수 있습니다. 그 덕분에 모든 DNS 요청이 암호화되어 요청 가로채기 및 도청, 변경으로부터 사용자를 보호합니다. 그러나 DoH, DoT 및 DoQ 프로토콜에 비교할 때, DNSCrypt는 더 이상 사용되지 않는 것으로 간주되며 가능한 경우 이러한 프로토콜을 사용하는 것이 좋습니다.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH와 DoT는 점점 더 많은 인기를 얻고 가까운 장래에 업계 표준이 될 최신 보안 DNS 프로토콜입니다. 모두 DNSCrypt보다 안정적이며 AdGuard DNS에서 지원됩니다.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. DoH 및 DoT와 달리 QUIC를 전송 프로토콜로 사용하고 마지막으로 UDP를 통해 작동하는 DNS를 루트로 되돌립니다. 이는 QUIC의 좋은 장점들 - 기본 암호화, 연결 시간 단축, 데이터 패킷 손실 시 성능 향상 등을 제공합니다. 또한 QUIC는 transport-level 프로토콜로 간주되며 DoH에서 발생할 수있는 메타 데이터 유출의 위험이 없습니다.

- +

개요

What is AdGuard DNS?

AdGuard DNS는 무료로, 안전한 연결을 제공하고 추적, 광고, 피싱 및 성인 콘텐츠(선택 사항)를 차단할 수 있는 개인 정보 보호 지향적인 DNS 입니다. AdGuard DNS는 응용 프로그램을 설치할 필요가 없습니다. 사용하기 쉽고 모든 장치 (스마트폰, 컴퓨터, 공유기, 게임 콘솔 등) 에 쉽게 설정할 수 있습니다.

공용 AdGuard DNS 서버

AdGuard DNS has three different types of public servers. "기본" 서버는 광고, 추적기, 멀웨어 및 피싱 웹사이트를 차단하기 위한 것입니다. "가족 보호"도 동일하지만 성인 콘텐츠가 포함된 웹사이트를 차단하고 이를 제공하는 브라우저에서 "안전한 검색" 옵션을 제공합니다. "필터링 하지 않음" 은 안전하고 신뢰할 수 있는 연결을 제공하지만 아무것도 차단하지 않습니다. You can find detailed instructions on setting up AdGuard DNS on any device on our website. 각 서버는 DNSCrypt, DNS-over-HTTPS(DoH), DNS-over-TLS(DoT) 및 DNS-over-QUIC(DoQ)와 같은 다양한 보안 프로토콜을 지원합니다.

AdGuard DNS 프로토콜

일반 DNS(IPv4 및 IPv6 모두) 외에도 AdGuard DNS는 다양한 암호화 프로토콜을 지원하므로 가장 적합한 프로토콜을 선택할 수 있습니다.

DNSCrypt

AdGuard DNS를 사용하면 특정 암호화 프로토콜 DNSCrypt를 사용할 수 있습니다. 그 덕분에 모든 DNS 요청이 암호화되어 요청 가로채기 및 도청, 변경으로부터 사용자를 보호합니다. 그러나 DoH, DoT 및 DoQ 프로토콜에 비교할 때, DNSCrypt는 더 이상 사용되지 않는 것으로 간주되며 가능한 경우 이러한 프로토콜을 사용하는 것이 좋습니다.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH와 DoT는 점점 더 많은 인기를 얻고 가까운 장래에 업계 표준이 될 최신 보안 DNS 프로토콜입니다. 모두 DNSCrypt보다 안정적이며 AdGuard DNS에서 지원됩니다.

JSON API for DNS

AdGuard DNS also provides a JSON API for DNS. It is possible to get a DNS response in JSON by typing:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detailed documentation, refer to Google's guide to JSON API for DNS-over-HTTPS. Getting a DNS response in JSON works the same way with AdGuard DNS.

note

Unlike with Google DNS, AdGuard DNS doesn't support edns_client_subnet and Comment values in response JSONs.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. DoH 및 DoT와 달리 QUIC를 전송 프로토콜로 사용하고 마지막으로 UDP를 통해 작동하는 DNS를 루트로 되돌립니다. 이는 QUIC의 좋은 장점들 - 기본 암호화, 연결 시간 단축, 데이터 패킷 손실 시 성능 향상 등을 제공합니다. 또한 QUIC는 transport-level 프로토콜로 간주되며 DoH에서 발생할 수있는 메타 데이터 유출의 위험이 없습니다.

+ \ No newline at end of file diff --git a/ko/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/ko/public-dns/solving-problems/how-to-flush-dns-cache/index.html index ea2b9ddc3..e59d9775d 100644 --- a/ko/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/ko/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ How to flush DNS cache | AdGuard DNS Knowledge Base - +

How to flush DNS cache

info

공용 DNS 문제를 해결하기 위해 DNS 캐시를 지우는 방법을 알려드립니다. AdGuard 광고 차단기를 사용하여 암호화된 서버를 포함한 DNS 서버를 설정할 수 있습니다.

Quick link: Download AdGuard Ad Blocker

What is DNS cache?

DNS cache stores the IP addresses of visited sites on the local computer so that they load faster next time. Instead of doing a long DNS lookup, the system answers the queries with DNS records from the temporary DNS cache.

The DNS cache contains so-called resource records (RRs), which are:

  • 리소스 데이터(또는 rdata);
  • 레코드 유형;
  • 레코드 이름;
  • TTL(수명);
  • Class;
  • 리소스 데이터 길이

캐시를 지워야 하는 경우

You've changed your DNS provider to AdGuard DNS. If the user has changed their DNS, it may take some time to see the result because of the cache.

You regularly get a 404 error. For example, the website has been transferred to another server, and its IP address has changed. To make the browser open the website from the new IP address, you need to remove the cached IP from the DNS cache.

You want to improve your privacy.

다른 OS에서 DNS 캐시를 삭제하는 방법

iOS

There are different ways to clear the DNS cache on your iPad or iPhone.

The simplest way is to activate the Airplane mode (for example, in the Control Center or in the Settings app) and to deactivate it again. The DNS cache will be flushed.

Another option is to reset the network settings of your device in the Settings app. Open General, scroll down, find Reset and tap Reset Network Settings.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

Android

There are different ways to clear the DNS cache on your Android device. The exact steps may vary depending on the version of Android you're using and the device manufacturer.

Clear DNS cache via Chrome

Google Chrome, often the default browser on Android, has its own DNS cache. To flush this cache in the Chrome browser, follow the instructions below:

  1. Launch Chrome on your Android device
  2. Type chrome://net-internals/#DNS in the address bar
  3. On the DNS lookup page, choose DNS from the menu on the left
  4. In the panel on the right, tap the Clear Host Cache button to clear the DNS cache on your device

Modify the Wi-Fi network to Static

To clear your Android device's DNS cache by changing Wi-Fi network settings to Static, follow these steps:

  1. Go to Settings → Wi-Fi and choose the network you're connected to
  2. Look for IP settings and select Static
  3. Fill in the required fields. You can get the necessary information from your network administrator or from your router's configuration page
  4. After entering the required information, reconnect to your Wi-Fi network. This action will force your device to update its IP and DNS settings and clear the DNS cache

Reset network settings

Another option is to reset the network settings of your device in the Settings app. Open Settings → System → Advanced → Reset options → Reset network settings and tap Reset Settings to confirm.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

macOS

To clear the DNS cache on macOS, open the Terminal (you can find it by using the Spotlight search — to do that, press Command+Space and type Terminal) and enter the following command:

sudo killall -HUP mDNSResponder

On macOS Big Sur 11.2.0 and macOS Monterey 12.0.0, you may also use this command:

sudo dscacheutil -flushcache

After that, enter your administrator password to complete the process.

Windows

To flush DNS cache on your Windows device, do the following:

Open the Command Prompt as an administrator. You can find it in the Start Menu by typing command prompt or cmd. Then type ipconfig /flushdns and press Enter.

You will see the line Successfully flushed the DNS Resolver Cache. Done!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND, or nscd is installed and running. The process of clearing the DNS cache depends on the Linux distribution and the caching service used.

For each distribution you need to start a terminal window. Press Ctrl+Alt+T on your keyboard and use the corresponding command to clear the DNS cache for the service your Linux system is running.

To find out which DNS resolver you're using, command sudo lsof -i :53 -S.

systemd-resolved

To clear the systemd-resolved DNS cache, type:

sudo systemd-resolve --flush-caches

On success, the command doesn’t return any message.

DNSMasq

To clear the DNSMasq cache, you need to restart it:

sudo service dnsmasq restart

NSCD

To clear the NSCD cache, you also need to restart the service:

sudo service nscd restart

BIND

To flush the BIND DNS cache, run the command:

rndc flush

Then you will need to reload BIND:

rndc reload

You will get the message that the server has been successfully reloaded.

How to flush DNS cache in Chrome

This may be useful if you do not want restart a browser every time during work with the private AdGuard DNS or AdGuard Home. Settings 1–2 only need to be changed once.

  1. Disable secure DNS in Chrome settings

    chrome://settings/security
  2. Disable Async DNS resolver

    chrome://flags/#enable-async-dns
  3. Press both buttons here

    chrome://net-internals/#sockets
  4. Press Clear host cache

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/ko/search/index.html b/ko/search/index.html index 130a4402b..5d24873ab 100644 --- a/ko/search/index.html +++ b/ko/search/index.html @@ -4,13 +4,13 @@ 문서 검색 | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/ru/404.html b/ru/404.html index efaf72c05..69aa2cc0b 100644 --- a/ru/404.html +++ b/ru/404.html @@ -4,13 +4,13 @@ Страница не найдена | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/ru/adguard-home/faq/index.html b/ru/adguard-home/faq/index.html index 0317e0009..c614a064c 100644 --- a/ru/adguard-home/faq/index.html +++ b/ru/adguard-home/faq/index.html @@ -4,13 +4,13 @@ FAQ | AdGuard DNS Knowledge Base - +

FAQ

Почему AdGuard Home не блокирует рекламу или онлайн-угрозы?

Предположим, вы хотите, чтобы AdGuard Home заблокировал somebadsite.com, но по какой-то причине он этого не делает. Попробуем решить эту проблему.

Скорее всего, вы не настроили устройство на использование AdGuard Home в качестве DNS-сервера по умолчанию. Чтобы проверить, используете ли вы AdGuard Home в качестве DNS-сервера по умолчанию:

  1. В Windows откройте командную строку (ПускВыполнитьcmd.exe). В других системах откройте приложение Терминал.

  2. Выполните команду nslookup example.org. В результате вы увидите что-то вроде этого:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Проверьте, является ли IP-адрес, указанный в строке Server, тем, на котором запущен AdGuard Home. Если нет, нужно соответствующим образом настроить устройство. Как это сделать, смотрите ниже.

  4. Убедитесь, что ваш запрос к example.org отображается в интерфейсе AdGuard Home в Журнале запросов. Если нет, необходимо настроить AdGuard Home на прослушивание указанного сетевого интерфейса. Самый простой способ сделать это — переустановить AdGuard Home с настройками по умолчанию.

Если вы уверены, что ваше устройство использует AdGuard Home в качестве DNS-сервера по умолчанию, но проблема сохраняется, это может быть связано с неправильной настройкой AdGuard Home. Пожалуйста, проверьте и убедитесь, что:

  1. Вы включили настройку Блокировать домены с использованием фильтров и файлов hosts во вкладке НастройкиОсновные настройки.

  2. Вы включили соответствующие механизмы безопасности, такие как родительский контроль, на той же странице.

  3. Вы включили соответствующие фильтры, перейдя в ФильтрыЧёрные списки DNS.

  4. У вас нет списков правил исключений, которые могли бы разрешить запросы, включённые на странице ФильтрыБелые списки DNS.

  5. У вас нет перезаписей DNS, которые могли бы мешать работе страницы ФильтрыПерезапись DNS-запросов.

  6. У вас нет пользовательских правил фильтрации, которые могли бы мешать настройкам на странице ФильтрыПользовательские правила фильтрации.

Что означает «Заблокировано по CNAME или IP» в журнале запросов?

AdGuard Home проверяет как DNS-запросы, так и DNS-ответы, чтобы предотвратить технику обхода блокировки рекламы, известную как CNAME cloaking. То есть если в ваших правилах фильтрации указан домен, скажем, tracker.example, а DNS-ответ для другого доменного имени, например blogs.example, содержит это доменное имя среди своих CNAME-записей, то этот ответ будет заблокирован, поскольку он действительно ведёт на заблокированный сервис отслеживания.

Где просмотреть логи?

Дефолтное расположение текстовых логов (не путайте их с теми, что в Журнале запросов) зависит от операционной системы и режима установки:

  • OpenWrt Linux: используйте команду logread -e AdGuardHome.

  • Системы Linux с systemd и другие системы Unix с SysV-стилем init: используйте команду /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • В системах Linux с Snapcraft используйте команду snap logs adguard-home.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: используйте Журнал событий Windows.

Как настроить AdGuard Home для записи verbose-логов?

Для устранения сложной проблемы иногда требуется собрать verbose-логи. Вот как это можно сделать:

  1. Остановите AdGuard Home:

    ./AdGuardHome -s stop
  2. Настройте AdGuard Home для записи verbose-логов:

    1. Откройте файл AdGuardHome.yaml в своём редакторе.

    2. Установите настройку log.file в путь до желаемого файла журнала, например /tmp/aghlog.txt. Обратите внимание, что директория должна существовать.

    3. Установите для параметра log.verbose значение true.

  3. Перезапустите AdGuard Home и воспроизведите проблему:

    ./AdGuardHome -s start
  4. Когда вы закончите отладку, установите log.verbose обратно на false.

Как отобразить пользовательскую страницу блокировки?

note

Прежде чем выполнять все эти действия, обратите внимание, что современные браузеры настроены на использование HTTPS, поэтому они проверяют подлинность сертификата веб-сервера. Это означает, что использование любого из них приведёт к появлению экранов с предупреждениями.

Есть несколько расширений, которые, если они будут достаточно хорошо поддерживаться клиентами, обеспечат лучший опыт использования, в том числе RFC 8914 Extended DNS Error codes и DNS Access Denied Error Page RFC draft. Мы внедрим их, когда браузеры начнут их поддерживать.

Необходимые условия

Чтобы использовать любой из этих методов для отображения пользовательской страницы блокировки, вам понадобится HTTP-сервер, работающий на некотором IP-адресе и обслуживающий соответствующую страницу по всем маршрутам. Что-то вроде pixelserv-tls.

Пользовательская страница блокировки для фильтров Родительский контроль и Безопасный просмотр

В настоящее время нет возможности установить эти параметры из пользовательского интерфейса, поэтому вам придётся отредактировать файл конфигурации вручную:

  1. Остановите AdGuard Home:

    ./AdGuardHome -s stop
  2. Откройте файл AdGuardHome.yaml в своём редакторе.

  3. Установите в настройках dns.parental_block_host или dns.safebrowsing_block_host IP-адрес сервера (в данном примере 192.168.123.45):

    # …
    dns:
    # …

    # NOTE: Change to the actual IP address of your server.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. Перезапустите AdGuard Home:

    ./AdGuardHome -s start

Пользовательская страница блокировки для других фильтров

  1. Откройте веб-интерфейс.

  2. Перейдите в НастройкиDNS-Настройки.

  3. В разделе Настройки DNS-сервера выберите пункт Свой IP в селекторе Режим блокировки и введите адреса IPv4- и IPv6-серверов.

  4. Нажмите Сохранить.

Как изменить адрес интерфейса дашборда?

  1. Остановите AdGuard Home:

    ./AdGuardHome -s stop
  2. Откройте файл AdGuardHome.yaml в своём редакторе.

  3. Установите параметр 'http.address' на новый сетевой интерфейс. Например:

    • 0.0.0.0:0 для прослушивания на всех сетевых интерфейсах;
    • 0.0.0.0:8080 для прослушивания всех сетевых интерфейсов с портом 8080;
    • 127.0.0.1:0 для прослушивания только локального loopback-интерфейса.
  4. Перезапустите AdGuard Home:

    ./AdGuardHome -s start

Как настроить AdGuard Home в качестве DNS-сервера по умолчанию?

Вся необходимая информация есть в разделе Настройка устройств на странице Начало работы.

Существуют ли какие-то известные ограничения?

Вот несколько примеров того, что блокировщик DNS-уровня не сможет заблокировать:

  • Реклама на YouTube, Twitch.

  • Спонсируемые посты Facebook, X (ранее Twitter), Instagram.

В принципе, любая реклама, имеющая общий домен с контентом, не может быть заблокирована блокировщиком на уровне DNS, если только вы не готовы заблокировать и контент.

Есть ли возможность решить эту проблему в будущем?

DNS никогда с этим не справится. Единственный вариант — использовать прокси-сервер для блокировки контента, как это сделано в приложениях AdGuard. В будущем мы добавим поддержку этой функции в AdGuard Home. К сожалению, даже тогда будут случаи, когда этого будет недостаточно или потребуется довольно сложная настройка.

Почему я получаю ошибку bind: address already in use при попытке установки на Ubuntu?

Это происходит потому, что порт 53 на localhost, который используется для DNS, уже занят другой программой. Ubuntu поставляется с локальным DNS под названием systemd-resolved, который использует адрес 127.0.0.53:53, что не позволяет AdGuard Home привязываться к 127.0.0.1:53. Вы можете убедиться в этом, выполнив команду:

sudo lsof -i :53

Результат должен быть похож на следующий:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

Чтобы это исправить, вам необходимо либо отключить демон systemd-resolved, либо выбрать другой сетевой интерфейс и привязать AdGuard Home к доступному IP-адресу на нём, например, к IP-адресу вашего роутера внутри вашей сети. Но если вам нужно прослушивать localhost, есть несколько решений.

Во-первых, AdGuard Home может обнаружить такие конфигурации и отключить systemd-resolved, если вы нажмёте кнопку *Fix*, расположенную рядом с сообщением address already in use` на экране установки.

Во-вторых, если это не сработает, следуйте инструкциям ниже. Обратите внимание: если вы используете AdGuard Home с Docker или Snap, вам придётся сделать это самостоятельно.

  1. Создайте каталог /etc/systemd/resolved.conf.d, если это необходимо:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. Деактивируйте DNSStubListener и обновите адрес DNS-сервера. Для этого создайте новый файл /etc/systemd/resolved.conf.d/adguardhome.conf со следующим содержимым:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

Указать 127.0.0.1 в качестве адреса DNS-сервера необходимо. В противном случае сервером имён будет 127.0.0.53, который не будет работать без DNSStubListener.

  1. Активируйте ещё один файл resolv.conf:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. Перезапустите DNSStubListener:

    sudo systemctl reload-or-restart systemd-resolved

После этого systemd-resolved не должен будет отображаться в выводе lsof, а AdGuard Home сможет привязываться к 127.0.0.1:53.

Как настроить обратный прокси-сервер для AdGuard Home?

Если вы уже используете веб-сервер и хотите получить доступ к панели управления AdGuard Home с URL-адреса типа http://YOUR_SERVER/aghome/, вы можете использовать эту конфигурацию для своего веб-сервера:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Или, если вы хотите обслуживать AdGuard Home только с автоматическим TLS, используйте конфигурацию, аналогичную примеру ниже:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
note

Не используйте поддиректории с обратным HTTP-прокси Apache. Известная проблема (#6604): Apache обрабатывает относительные перенаправления иначе, чем другие веб-серверы. Это вызывает проблемы с веб-интерфейсом AdGuard Home.

Отключите шифрование DoH на AdGuard Home

Если вы используете TLS на обратном прокси-сервере, вам не нужно использовать TLS на AdGuard Home. Установите allow_unencrypted_doh: true в AdGuardHome.yaml, чтобы разрешить AdGuard Home отвечать на запросы DoH без шифрования TLS.

Реальные IP-адреса клиентов

Вы можете установить параметр trusted_proxies на IP-адрес(-а) вашего HTTP-прокси, чтобы AdGuard Home учитывал заголовки, содержащие реальный IP-адрес клиента. Дополнительную информацию смотрите на страницах настроек и шифрования.

Как исправить ошибки permission denied на Fedora?

  1. Переместите двоичный файл AdGuardHome в /usr/local/bin.

  2. От имени root выполните следующую команду, чтобы изменить контекст безопасности файла:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Добавьте необходимые правила фаервола, чтобы сделать его доступным через сеть. Например:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

Если вы по-прежнему получаете code=exited status=203/EXEC или подобные ошибки из systemctl, попробуйте удалить AdGuard Home и установить его напрямую в /usr/local/bin с помощью опции -o сценария установки:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

Смотрите [ошибку 765] и [ошибку 3281].

Как исправить ошибки incompatible file system?

Переместите установку или рабочую директорию AdGuard Home в другое место. Вся необходимая информация есть в разделе Ограничения на странице Начало работы.

Что означает Error: control/version.json?

Это сообщение об ошибке означает, что AdGuard Home не смог связаться с серверами AdGuard, чтобы проверить наличие обновлений и/или загрузить их. Это может означать, что серверы заблокированы вашим интернет-провайдером или временно не работают. Если через некоторое время ошибка не устранится, вы можете попробовать выполнить ручное обновление или отключить автоматическую проверку обновлений, запустив исполняемый файл AdGuardHome с опцией командной строки --no-check-update.

Как обновить AdGuard Home вручную?

Если кнопка не отображается или автоматическое обновление не удалось, вы можете выполнить его вручную. В примерах ниже мы будем использовать версии AdGuard Home для Linux и Windows для процессоров AMD64.

Unix (Linux, macOS, BSD)

  1. Загрузите новый пакет AdGuard Home со страницы релизов. Если вы хотите выполнить этот шаг из командной строки, введите:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Или с помощью wget:

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. Перейдите в директорию, в которой установлен AdGuard Home. В большинстве систем Unix по умолчанию используется директория '/opt/AdGuardHome', а в macOS — '/Applications/AdGuardHome'.

  3. Остановите AdGuard Home:

    sudo ./AdGuardHome -s stop
    OpenBSD

    В OpenBSD вы, вероятно, захотите использовать doas вместо sudo.

  4. Сделайте резервную копию ваших данных. То есть ваш файл конфигурации и каталог данных (по умолчанию AdGuardHome.yaml и data/). Например, для резервного копирования данных в новую директорию под названием ~/my-agh-backup:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. Распакуйте архив AdGuard Home во временную директорию. Например, если вы скачали архив в директорию ~/Downloads и хотите извлечь его в /tmp/:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    На macOS введите что-то вроде:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Замените старый исполняемый файл AdGuard Home на новый. В большинстве Unix-систем команда будет выглядеть примерно так:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    На macOS введите что-то вроде:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    Вы также можете скопировать части документации пакета, такие как журнал изменений (CHANGELOG.md), файл README (README.md) и лицензию (LICENSE.txt).

    Теперь вы можете удалить временную директорию.

  7. Перезапустите AdGuard Home:

    sudo ./AdGuardHome -s start

Windows (с использованием PowerShell)

Во всех приведённых ниже примерах PowerShell должен быть запущен от имени администратора.

  1. Загрузите новый пакет AdGuard Home со страницы релизов. Если вы хотите выполнить этот шаг из командной строки:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. Перейдите в директорию, в которой был установлен AdGuard Home. В приведённых ниже примерах мы будем использовать C:\Program Files\AdGuardHome.

  3. Остановите AdGuard Home:

    .\AdGuardHome.exe -s stop
  4. Сделайте резервную копию ваших данных. То есть ваш файл конфигурации и каталог данных (по умолчанию AdGuardHome.yaml и data/). Например, для резервного копирования данных в новую директорию под названием my-agh-backup:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. Распакуйте архив AdGuard Home во временную директорию. Например, если вы скачали архив в директорию Downloads и хотите извлечь его во временную директорию:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Замените старый исполняемый файл AdGuard Home на новый. Например:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    Вы также можете скопировать части документации пакета, такие как журнал изменений (CHANGELOG.md), файл README (README.md) и лицензию (LICENSE.txt).

    Теперь вы можете удалить временную директорию.

  7. Перезапустите AdGuard Home:

    .\AdGuardHome.exe -s start

Как удалить AdGuard Home?

В зависимости от того, как вы установили AdGuard Home, удалить его можно разными способами.

caution

Перед удалением AdGuard Home не забудьте изменить конфигурацию устройств и направить их на другой DNS-сервер.

Обычная установка

В этом случае сделайте следующее:

  • Отмените регистрацию сервиса AdGuard Home: './AdGuardHome -s uninstall'.

  • Удалите домашнюю директорию AdGuard.

Docker

Просто остановитесь и удалите изображение.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/ru/adguard-home/getting-started/index.html b/ru/adguard-home/getting-started/index.html index c8bc66ad7..97f81f053 100644 --- a/ru/adguard-home/getting-started/index.html +++ b/ru/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Начало работы | AdGuard DNS Knowledge Base - +

Начало работы

Установка

Официальные релизы

Загрузите архив с бинарным файлом для вашей операционной системы со страницы [последний стабильный релиз][релизы]. Полный список поддерживаемых платформ, а также ссылки на бета- и edge-версии (нестабильные) можно найти на нашей странице платформ.

Чтобы установить AdGuard Home в качестве службы, распакуйте архив, войдите в каталог AdGuardHome и запустите:

./AdGuardHome -s install

Примечания

  • Пользователям Fedora Linux и его производных: установите AdGuard Home в директорию /usr/local/bin. В противном случае могут возникнуть проблемы с SELinux и разрешениями. Смотрите [ошибку 765] и [ошибку 3281].

  • Пользователям macOS 10.15 Catalina и более новых версий следует поместить рабочую директорию AdGuard Home в директорию /Applications.

Docker и Snap

Мы также предоставляем официальный докер-образ AdGuard Home и официальный пакет Snap Store для опытных пользователей.

Другие

Другие неофициальные варианты включают в себя:

Первый старт

Прежде всего, проверьте настройки фаервола. Для установки и использования AdGuard Home должны быть доступны следующие порты и протоколы:

  • 3000/TCP для первоначальной установки;
  • 80/TCP для веб-интерфейса;
  • 53/UDP для DNS-сервера.

Возможно, вам потребуется открыть дополнительные порты для протоколов, отличных от обычного DNS, например DNS-over-HTTPS.

DNS-серверы привязываются к порту 53, для чего в большинстве случаев требуются права суперпользователя, см. ниже. Поэтому на Unix-системах вам придётся запускать его с помощью sudo или doas в терминале:

sudo ./AdGuardHome

На Windows запустите cmd.exe или PowerShell с правами администратора и оттуда AdGuardHome.exe.

Когда вы запускаете AdGuard Home в первый раз, он начинает прослушивать 0.0.0.0:3000 и предлагает вам открыть его в браузере:

AdGuard Home доступен по следующим адресам:
http://127.0.0.1:3000
http://[::1]:3000
[…]

Там вы пройдёте первоначальную настройку.

Экран выбора сетевого интерфейса AdGuard Home

Экран создания пользователя AdGuard Home

Читайте нашу статью о безопасном запуске AdGuard Home и узнайте, как выбрать начальную конфигурацию, которая подходит вам лучше всего.

Запуск в качестве службы

Следующим шагом будет регистрация AdGuard Home в качестве системной службы (также известной как демон). Чтобы установить AdGuard Home в качестве службы, выполните команду:

sudo ./AdGuardHome -s install

На Windows выполните cmd.exe с правами администратора и AdGuardHome.exe -s install для регистрации службы Windows.

Вот другие команды, которые могут понадобиться для управления сервисом:

  • AdGuardHome -s uninstall: удалить службу AdGuard Home.
  • AdGuardHome -s start: запустить службу.
  • AdGuardHome -s stop: остановить службу.
  • AdGuardHome -s restart: перезапустить службу.
  • AdGuardHome -s status: показать текущий статус службы.

Логи

По умолчанию логи записываются в stderr, когда вы запускаете AdGuard Home в терминале. Если вы запускаете его как службу, вывод логов зависит от платформы:

  • На macOS лог записывается в файлы '/var/log/AdGuardHome.*.log.

  • В других Unix-системах лог записывается в syslog или journald.

  • В Windows лог записывается в журнал событий Windows.

Вы можете изменить это поведение в файле конфигурации AdGuard Home.

Обновление

Пример уведомления об обновлении

Когда выходит новая версия, в интерфейсе AdGuard Home появляется уведомление и кнопка Обновить сейчас. Нажмите эту кнопку, и AdGuard Home автоматически обновится до последней версии. Текущий исполняемый файл AdGuard Home сохраняется в директории backup вместе с текущим файлом конфигурации, поэтому при необходимости вы можете отменить изменения.

Обновление вручную

Если кнопка не отображается или автоматическое обновление не удалось, вы можете выполнить его вручную. У нас есть подробное руководство по ручному обновлению, но вкратце:

  1. Загрузите новый пакет AdGuard Home.

  2. Распакуйте его во временную директорию.

  3. Замените старый исполняемый файл AdGuard Home на новый.

  4. Перезапустите AdGuard Home.

Обновления Docker, Home Assistant и Snapcraft

Автообновления для установок Docker, Hass.io/Home Assistant и Snapcraft отключены. Вместо этого обновите изображение.

Обновление командной строки

Чтобы обновить пакет AdGuard Home без использования Web API, выполните следующие действия:

./AdGuardHome --update

Настройка устройств

Роутер

Такая настройка автоматически покроет все устройства, использующие ваш домашний роутер, и вам не нужно будет настраивать каждое из них по отдельности.

  1. Откройте настройки вашего роутера. Обычно вы можете получить к нему доступ из браузера по URL-адресу, например http://192.168.0.1/ или http://192.168.1.1/. Вам может потребоваться ввести пароль. Если вы его не помните, то часто можете сбросить пароль, нажав кнопку на самом роутере, но имейте в виду, что можете потерять все конфигурации роутера. Если вашему роутеру требуется приложение для его настройки, установите его на свой телефон или компьютер и используйте его для доступа к настройкам роутера.

  2. Найдите настройки DHCP/DNS. Ищите буквы DNS рядом с полем, которое допускает два или три набора цифр. Каждый из наборов разделён на четыре группы от одной до трёх цифр.

  3. Введите там адреса ваших серверов AdGuard Home.

  4. На некоторых типах роутеров невозможно настроить пользовательский DNS-сервер. В этом случае может помочь настройка AdGuard Home в качестве DHCP-сервера. В противном случае вам следует обратиться к руководству, чтобы узнать, как настроить DNS-серверы на конкретной модели роутера.

Windows

  1. Откройте Панель управления из меню Пуск или из поиска Windows.

  2. Перейдите в раздел Сеть и Интернет, а затем в раздел Центр управления сетями и общим доступом.

  3. В левой части экрана найдите кнопку Изменить настройки адаптера и нажмите её.

  4. Выберите активное соединение, щёлкните по нему правой кнопкой мыши и выберите Свойства.

  5. Найдите в списке пункт IP версии 4 (TCP/IPv4) (или IP версии 6 (TCP/IPv6) для IPv6), выделите его и затем снова нажмите Свойства.

  6. Выберите Использовать следующие адреса DNS-серверов и введите адреса ваших серверов AdGuard Home.

macOS

  1. Нажмите на значок Apple и перейдите в раздел Системные предпочтения.

  2. Нажмите Сеть.

  3. Выберите первое соединение в списке и нажмите Дополнительно.

  4. Выберите вкладку DNS и введите адреса серверов AdGuard Home.

Android

note

Инструкции для устройств на базе Android могут отличаться в зависимости от версии ОС и производителя.

  1. На главном экране меню Android выберите пункт Настройки.

  2. Нажмите пункт Wi-Fi в меню. Отобразится экран со всеми доступными сетями (установить пользовательский DNS для мобильного соединения невозможно).

  3. Длинным нажатием выберите сеть, к которой вы подключены, и нажмите Изменить сеть.

  4. На некоторых устройствах для просмотра дополнительных настроек может потребоваться установить флажок Дополнительно. Чтобы настроить параметры DNS для Android, вам нужно изменить настройки IP с DHCP на Static.

  5. Измените значения DNS 1 и DNS 2 на адреса ваших серверов AdGuard Home.

iOS

  1. На главном экране нажмите Настройки.

  2. Выберите Wi-Fi в левом меню (настроить DNS для мобильных сетей невозможно).

  3. Нажмите на название активной в данный момент сети.

  4. В поле DNS введите адреса серверов AdGuard Home.

Запуск без суперпользователя

Вы можете запустить AdGuard Home без привилегий суперпользователя, но для этого необходимо либо предоставить двоичному файлу такую возможность (в Linux), либо указать ему другой порт (на всех платформах).

Предоставление необходимых возможностей (только для Linux)

Для использования этого метода требуется утилита setcap. Возможно, вам придётся установить его с помощью менеджера пакетов вашего дистрибутива Linux.

Чтобы разрешить AdGuard Home под управлением Linux прослушивать порт 53 без прав суперпользователя и привязывать свои DNS-серверы к определённому интерфейсу, выполните команду:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Затем запустите ./AdGuardHome от имени непривилегированного пользователя.

Изменение порта прослушивания DNS

Чтобы настроить AdGuard Home на прослушивание порта, не требующего привилегий суперпользователя, остановите AdGuard Home, откройте AdGuardHome.yaml в редакторе и найдите эти строки:

dns:
# …
port: 53

Вы можете изменить порт на любой, превышающий 1024, чтобы не требовать привилегий суперпользователя.

Ограничения

Некоторые файловые системы не поддерживают системный вызов mmap(2), необходимый для системы статистики. См. также [задачу 1188].

Вы можете решить эту проблему:

  • либо путём указания аргументов --work-dir DIRECTORY в бинарном файле AdGuardHome. Эта опция укажет AGH использовать другую директорию для всех своих файлов вместо директории по умолчанию ./data.

  • или создав символические ссылки, указывающие на другую файловую систему, поддерживающую mmap(2) (например, tmpfs):

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/ru/adguard-home/overview/index.html b/ru/adguard-home/overview/index.html index 7bf1889c0..f793e7350 100644 --- a/ru/adguard-home/overview/index.html +++ b/ru/adguard-home/overview/index.html @@ -4,13 +4,13 @@ Обзор | AdGuard DNS Knowledge Base - +

Обзор

Что такое AdGuard Home?

AdGuard Home — это сетевое программное обеспечение для блокировки рекламы и отслеживания. В отличие от Публичного и Приватного AdGuard DNS, AdGuard Home предназначен для работы на собственных машинах пользователей, что даёт опытным пользователям больше контроля над DNS-трафиком.

Это руководство поможет вам начать работу.

- + \ No newline at end of file diff --git a/ru/adguard-home/running-securely/index.html b/ru/adguard-home/running-securely/index.html index 01261795f..b6f16fa28 100644 --- a/ru/adguard-home/running-securely/index.html +++ b/ru/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ Безопасная настройка AdGuard Home | AdGuard DNS Knowledge Base - +

Безопасная настройка AdGuard Home

На этой странице вы найдёте список дополнительных рекомендаций, которые помогут обеспечить безопасность вашего AdGuard Home.

Выбор адреса сервера

При первом запуске AdGuard Home вам будет предложено выбрать интерфейс, который он должен использовать для обслуживания обычного DNS. Самый безопасный и удобный вариант зависит от того, как вы хотите запускать AdGuard Home. Вы можете изменить адрес(а) позже, остановив AdGuard Home, отредактировав поле dns.bind_hosts в файле конфигурации и перезапустив AdGuard Home.

note

Пользовательский интерфейс позволяет выбрать только один интерфейс, но на самом деле вы можете выбрать несколько адресов через файл конфигурации. Мы будем улучшать пользовательский интерфейс в будущих релизах.

Если вы собираетесь запускать AdGuard Home только на только на своём компьютере, выберите устройство обратной связи (также известное как localhost). Обычно он называется localhost, lo или что-то подобное и имеет адрес 127.0.0.1.

Если вы планируете запускать AdGuard Home на роутере в небольшой изолированной сети, выберите локально обслуживаемый интерфейс. Названия могут быть разными, но обычно они содержат слова wlan или wlp и имеют адрес, начинающийся с 192.168.. Вероятно, вам также следует добавить loopback-адрес, если вы хотите, чтобы программное обеспечение на самом роутере также использовало AdGuard Home.

Если вы собираетесь запускать AdGuard Home на общедоступном сервере, вам, вероятно, стоит выбрать опцию Все интерфейсы. Обратите внимание, что это может подвергнуть ваш сервер DDoS-атакам, поэтому прочтите разделы о настройках доступа и ограничении скорости ниже.

Настройки доступа

note

Если ваш AdGuard Home недоступен извне, вы можете пропустить этот раздел.

В нижней части страницы НастройкиНастройки DNS находится раздел Настройки доступа. Эти настройки позволяют вам либо заблокировать клиентов, которые, как известно, злоупотребляют вашим AdGuard Home, либо включить режим Белого списка. Режим Белого списка рекомендуется для общедоступных сайтов, в которых известно количество клиентов и все клиенты могут использовать защищённый DNS.

Чтобы включить режим Белого списка, введите ClientIDs (рекомендуется) или IP-адреса разрешённых клиентов в поле Разрешённые клиенты.

Отключение обычного DNS

note

Если ваш AdGuard Home недоступен извне, вы можете пропустить этот раздел.

Если все клиенты, использующие ваш AdGuard Home, могут использовать зашифрованные протоколы, рекомендуется отключить обычный DNS или сделать его недоступным извне.

Если вы хотите полностью отключить обычный DNS, вы можете сделать это на странице НастройкиНастройки шифрования.

Если вы хотите ограничить простой DNS только внутренним использованием, остановите AdGuard Home, измените поле dns.bind_hosts в конфигурационном файле так, чтобы оно содержало только loopback-адрес (или адреса), и перезапустите AdGuard Home.

Ограничение скорости обычного DNS

note

Если ваш AdGuard Home недоступен извне, вы можете пропустить этот раздел.

Стандартного ограничения скорости DNS, равного 20, обычно достаточно, но если у вас есть список известных клиентов, вы можете добавить их в Белый список и установить более строгое ограничение скорости для других клиентов.

Проблемы с обслуживанием ОС

Чтобы предотвратить повышение привилегий через бинарную установку, важно, чтобы у директории, в которую установлен AdGuard Home, было правильное право собственности и разрешения.

Мы благодарим Go Compile за помощь в написании этого раздела.

Unix (FreeBSD, Linux, macOS, OpenBSD)

Рабочая директория AdGuard Home, по умолчанию /Applications/AdGuardHome на macOS и /opt/AdGuardHome на других Unix-системах, а также сам двоичный файл должны иметь право собственности root:root и не должны быть доступны для записи никому, кроме root. Вы можете проверить это с помощью следующей команды, заменив /opt/AdGuardHome своей директорией и /opt/AdGuardHome/AdGuardHome своим двоичным файлом:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

Достаточно безопасный вывод должен выглядеть примерно так:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

Обратите внимание на отсутствие прав на запись для всех, кроме root, а также на право владения root. Если разрешения и/или права собственности не верны, выполните следующие команды под root:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

На Windows принцип тот же: убедитесь, что у директории AdGuard Home, обычно C:\Program Files\AdGuardHome, и двоичного файла AdGuardHome.exe есть права, позволяющие обычным пользователям читать и выполнять/перечислять их.

В будущем мы планируем выпускать сборки Windows в виде установочных файлов MSI, которые будут выполнять это автоматически.

- + \ No newline at end of file diff --git a/ru/assets/js/400dc5a8.1b9f17c6.js b/ru/assets/js/400dc5a8.1b9f17c6.js deleted file mode 100644 index c6c693555..000000000 --- a/ru/assets/js/400dc5a8.1b9f17c6.js +++ /dev/null @@ -1 +0,0 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[980],{8860:(a,e,d)=>{d.d(e,{xA:()=>m,yg:()=>u});var n=d(7953);function t(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(a);e&&(n=n.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,n)}return d}function l(a){for(var e=1;e=0||(t[d]=a[d]);return t}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(t[d]=a[d])}return t}var s=n.createContext({}),y=function(a){var e=n.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=y(a.components);return n.createElement(s.Provider,{value:e},a.children)},p="mdxType",N={inlineCode:"code",wrapper:function(a){var e=a.children;return n.createElement(n.Fragment,{},e)}},i=n.forwardRef((function(a,e){var d=a.components,t=a.mdxType,r=a.originalType,s=a.parentName,m=g(a,["components","mdxType","originalType","parentName"]),p=y(d),i=t,u=p["".concat(s,".").concat(i)]||p[i]||N[i]||r;return d?n.createElement(u,l(l({ref:e},m),{},{components:d})):n.createElement(u,l({ref:e},m))}));function u(a,e){var d=arguments,t=e&&e.mdxType;if("string"==typeof a||t){var r=d.length,l=new Array(r);l[0]=i;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[p]="string"==typeof a?a:t,l[1]=g;for(var y=2;y{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>y,toc:()=>p});d(7953);var n=d(8860);function t(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(a);e&&(n=n.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,n)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,n,t=function(a,e){if(null==a)return{};var d,n,t={},r=Object.keys(a);for(n=0;n=0||(t[d]=a[d]);return t}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(t[d]=a[d])}return t}const g={title:"\u0418\u0437\u0432\u0435\u0441\u0442\u043d\u044b\u0435 DNS-\u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u044b",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,y={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"\u0418\u0437\u0432\u0435\u0441\u0442\u043d\u044b\u0435 DNS-\u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u044b",description:"\u0417\u0434\u0435\u0441\u044c \u0432\u044b \u043d\u0430\u0439\u0434\u0451\u0442\u0435 \u0441\u043f\u0438\u0441\u043e\u043a \u043d\u0430\u0434\u0451\u0436\u043d\u044b\u0445 DNS-\u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u043e\u0432. \u0427\u0442\u043e\u0431\u044b \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c \u0438\u0445, \u0441\u043d\u0430\u0447\u0430\u043b\u0430 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u0435 \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u043e \u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u0449\u0438\u043a \u0440\u0435\u043a\u043b\u0430\u043c\u044b AdGuard \u0438\u043b\u0438 AdGuard VPN. \u0417\u0430\u0442\u0435\u043c \u043d\u0430 \u0442\u043e\u043c \u0436\u0435 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435 \u043a\u043b\u0438\u043a\u043d\u0438\u0442\u0435 \u043f\u043e \u0441\u0441\u044b\u043b\u043a\u0435 \u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u0430 \u0432 \u044d\u0442\u043e\u0439 \u0441\u0442\u0430\u0442\u044c\u0435",source:"@site/i18n/ru/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/ru/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"\u0418\u0437\u0432\u0435\u0441\u0442\u043d\u044b\u0435 DNS-\u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u044b",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"\u0421\u0438\u043d\u0442\u0430\u043a\u0441\u0438\u0441 \u043f\u0440\u0430\u0432\u0438\u043b DNS-\u0444\u0438\u043b\u044c\u0442\u0440\u0430\u0446\u0438\u0438",permalink:"/KnowledgeBaseDNS/ru/general/dns-filtering-syntax"},next:{title:"\u041a\u0430\u043a \u043a\u0443\u043f\u0438\u0442\u044c, \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e\u0434\u043f\u0438\u0441\u043a\u0443 \u0438\u043b\u0438 \u0432\u0435\u0440\u043d\u0443\u0442\u044c \u0434\u0435\u043d\u044c\u0433\u0438",permalink:"/KnowledgeBaseDNS/ru/general/subscription"}},m={},p=[{value:"\u041f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435 anycast-\u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",id:"\u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435-anycast-\u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",id:"\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u0430\u044f \u0437\u0430\u0449\u0438\u0442\u0430",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u0430\u044f-\u0437\u0430\u0449\u0438\u0442\u0430",level:4},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS \u043e\u0442 BebasID",id:"bebasdns-\u043e\u0442-bebasid",level:3},{value:"\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",id:"\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439-1",level:4},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439-1",level:4},{value:"\u0411\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c",id:"\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439 \u0441 \u0444\u0438\u043b\u044c\u0442\u0440\u0430\u0446\u0438\u0435\u0439 \u0440\u0435\u043a\u043b\u0430\u043c\u044b",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-\u0441-\u0444\u0438\u043b\u044c\u0442\u0440\u0430\u0446\u0438\u0435\u0439-\u0440\u0435\u043a\u043b\u0430\u043c\u044b",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",id:"\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439-2",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439 \u0444\u0438\u043b\u044c\u0442\u0440",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-\u0444\u0438\u043b\u044c\u0442\u0440",level:4},{value:"\u0424\u0438\u043b\u044c\u0442\u0440 \u043a\u043e\u043d\u0442\u0435\u043d\u0442\u0430 \u0434\u043b\u044f \u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445",id:"\u0444\u0438\u043b\u044c\u0442\u0440-\u043a\u043e\u043d\u0442\u0435\u043d\u0442\u0430-\u0434\u043b\u044f-\u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445",level:4},{value:"\u0424\u0438\u043b\u044c\u0442\u0440 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438",id:"\u0444\u0438\u043b\u044c\u0442\u0440-\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",id:"\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439-3",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0445 \u0441\u0430\u0439\u0442\u043e\u0432",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0445-\u0441\u0430\u0439\u0442\u043e\u0432",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0445 \u0438 \xab\u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445\xbb \u0441\u0430\u0439\u0442\u043e\u0432",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0445-\u0438-\u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445-\u0441\u0430\u0439\u0442\u043e\u0432",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439-2",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e \u0438 \u0440\u0435\u043a\u043b\u0430\u043c\u044b",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e-\u0438-\u0440\u0435\u043a\u043b\u0430\u043c\u044b",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e, \u0440\u0435\u043a\u043b\u0430\u043c\u044b \u0438 \u043a\u043d\u043e\u043f\u043e\u043a \u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445 \u0441\u0435\u0442\u0435\u0439",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e-\u0440\u0435\u043a\u043b\u0430\u043c\u044b-\u0438-\u043a\u043d\u043e\u043f\u043e\u043a-\u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445-\u0441\u0435\u0442\u0435\u0439",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS-\u0441\u0435\u0440\u0432\u0435\u0440\u044b, \u0443\u043f\u0440\u0430\u0432\u043b\u044f\u0435\u043c\u044b\u0435 Stubby developers",id:"dns-\u0441\u0435\u0440\u0432\u0435\u0440\u044b-\u0443\u043f\u0440\u0430\u0432\u043b\u044f\u0435\u043c\u044b\u0435-stubby-developers",level:4},{value:"\u0414\u0440\u0443\u0433\u0438\u0435 DNS-\u0441\u0435\u0440\u0432\u0435\u0440\u044b \u0441 \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u043e\u0439 \xab\u0431\u0435\u0437 \u043b\u043e\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f\xbb",id:"\u0434\u0440\u0443\u0433\u0438\u0435-dns-\u0441\u0435\u0440\u0432\u0435\u0440\u044b-\u0441-\u043f\u043e\u043b\u0438\u0442\u0438\u043a\u043e\u0439-\u0431\u0435\u0437-\u043b\u043e\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f",level:4},{value:"DNS-\u0441\u0435\u0440\u0432\u0435\u0440\u044b \u0441 \u043c\u0438\u043d\u0438\u043c\u0430\u043b\u044c\u043d\u044b\u043c \u043b\u043e\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435\u043c/\u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f\u043c\u0438",id:"dns-\u0441\u0435\u0440\u0432\u0435\u0440\u044b-\u0441-\u043c\u0438\u043d\u0438\u043c\u0430\u043b\u044c\u043d\u044b\u043c-\u043b\u043e\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435\u043c\u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f\u043c\u0438",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439-3",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0440\u0435\u043a\u043b\u0430\u043c\u044b",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0440\u0435\u043a\u043b\u0430\u043c\u044b",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0440\u0435\u043a\u043b\u0430\u043c\u044b \u0438 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0440\u0435\u043a\u043b\u0430\u043c\u044b-\u0438-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0440\u0435\u043a\u043b\u0430\u043c\u044b, \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e \u0438 \u043a\u043d\u043e\u043f\u043e\u043a \u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445 \u0441\u0435\u0442\u0435\u0439",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0440\u0435\u043a\u043b\u0430\u043c\u044b-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e-\u0438-\u043a\u043d\u043e\u043f\u043e\u043a-\u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445-\u0441\u0435\u0442\u0435\u0439",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0440\u0435\u043a\u043b\u0430\u043c\u044b, \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e, \u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445 \u0438 \u0430\u0437\u0430\u0440\u0442\u043d\u044b\u0445 \u0438\u0433\u0440",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0440\u0435\u043a\u043b\u0430\u043c\u044b-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e-\u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445-\u0438-\u0430\u0437\u0430\u0440\u0442\u043d\u044b\u0445-\u0438\u0433\u0440",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0440\u0435\u043a\u043b\u0430\u043c\u044b, \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e, \u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445 \u0438 \u0430\u0437\u0430\u0440\u0442\u043d\u044b\u0445 \u0438\u0433\u0440, \u0430 \u0442\u0430\u043a\u0436\u0435 \u043a\u043d\u043e\u043f\u043e\u043a \u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445 \u0441\u0435\u0442\u0435\u0439",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0440\u0435\u043a\u043b\u0430\u043c\u044b-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e-\u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445-\u0438-\u0430\u0437\u0430\u0440\u0442\u043d\u044b\u0445-\u0438\u0433\u0440-\u0430-\u0442\u0430\u043a\u0436\u0435-\u043a\u043d\u043e\u043f\u043e\u043a-\u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445-\u0441\u0435\u0442\u0435\u0439",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"\u041d\u0430\u0434\u0451\u0436\u043d\u043e\u0441\u0442\u044c \u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u044c 1",id:"\u043d\u0430\u0434\u0451\u0436\u043d\u043e\u0441\u0442\u044c-\u0438-\u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u044c-1",level:4},{value:"\u041d\u0430\u0434\u0451\u0436\u043d\u043e\u0441\u0442\u044c \u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u044c 2",id:"\u043d\u0430\u0434\u0451\u0436\u043d\u043e\u0441\u0442\u044c-\u0438-\u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u044c-2",level:4},{value:"\u0417\u0430\u0449\u0438\u0442\u0430 \u043e\u0442 \u0443\u0433\u0440\u043e\u0437",id:"\u0437\u0430\u0449\u0438\u0442\u0430-\u043e\u0442-\u0443\u0433\u0440\u043e\u0437",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439 DNS",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-dns",level:4},{value:"DNS \u0434\u043b\u044f \u0431\u0438\u0437\u043d\u0435\u0441\u0430",id:"dns-\u0434\u043b\u044f-\u0431\u0438\u0437\u043d\u0435\u0441\u0430",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"\u0421\u0432\u0435\u0440\u0445\u043d\u0438\u0437\u043a\u0430\u044f \u0437\u0430\u0434\u0435\u0440\u0436\u043a\u0430",id:"\u0441\u0432\u0435\u0440\u0445\u043d\u0438\u0437\u043a\u0430\u044f-\u0437\u0430\u0434\u0435\u0440\u0436\u043a\u0430",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",id:"\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439-4",level:4},{value:"\u041d\u0435\u0437\u0430\u0449\u0438\u0449\u0451\u043d\u043d\u044b\u0439",id:"\u043d\u0435\u0437\u0430\u0449\u0438\u0449\u0451\u043d\u043d\u044b\u0439",level:4},{value:"\u041f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u0430 ECS",id:"\u043f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u0430-ecs",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439-4",level:4},{value:"\u0411\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439 DNS",id:"\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439-dns",level:3},{value:"Sade Surfer",id:"sade-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"\u0420\u0435\u0433\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",id:"\u0440\u0435\u0433\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435-\u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"\u041f\u0440\u0438\u0432\u0430\u0442\u043d\u044b\u0439",id:"\u043f\u0440\u0438\u0432\u0430\u0442\u043d\u044b\u0439",level:4},{value:"\u0417\u0430\u0449\u0438\u0449\u0451\u043d\u043d\u044b\u0439",id:"\u0437\u0430\u0449\u0438\u0449\u0451\u043d\u043d\u044b\u0439",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"\u041d\u043e\u0440\u043c\u0430\u043b\u044c\u043d\u044b\u0439",id:"\u043d\u043e\u0440\u043c\u0430\u043b\u044c\u043d\u044b\u0439",level:4},{value:"\u0411\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439",id:"\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"\u0411\u0430\u0437\u043e\u0432\u044b\u0439",id:"\u0431\u0430\u0437\u043e\u0432\u044b\u0439",level:4},{value:"\u0411\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439",id:"\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439-1",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-3",level:4},{value:"\u041d\u0435\u0431\u043e\u043b\u044c\u0448\u0438\u0435 \u043f\u0435\u0440\u0441\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",id:"\u043d\u0435\u0431\u043e\u043b\u044c\u0448\u0438\u0435-\u043f\u0435\u0440\u0441\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435-\u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"\u041d\u0438\u0434\u0435\u0440\u043b\u0430\u043d\u0434\u044b",id:"\u043d\u0438\u0434\u0435\u0440\u043b\u0430\u043d\u0434\u044b",level:4},{value:"\u041b\u043e\u0441-\u0410\u043d\u0434\u0436\u0435\u043b\u0435\u0441",id:"\u043b\u043e\u0441-\u0430\u043d\u0434\u0436\u0435\u043b\u0435\u0441",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"\u041e\u0444\u0438\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0439 DNS-\u0441\u0435\u0440\u0432\u0435\u0440 Dandelion Sprout",id:"\u043e\u0444\u0438\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0439-dns-\u0441\u0435\u0440\u0432\u0435\u0440-dandelion-sprout",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"\u0421\u0438\u043d\u0433\u0430\u043f\u0443\u0440\u0441\u043a\u0438\u0439 DNS-\u0441\u0435\u0440\u0432\u0435\u0440",id:"\u0441\u0438\u043d\u0433\u0430\u043f\u0443\u0440\u0441\u043a\u0438\u0439-dns-\u0441\u0435\u0440\u0432\u0435\u0440",level:4},{value:"\u042f\u043f\u043e\u043d\u0441\u043a\u0438\u0439 DNS-\u0441\u0435\u0440\u0432\u0435\u0440",id:"\u044f\u043f\u043e\u043d\u0441\u043a\u0438\u0439-dns-\u0441\u0435\u0440\u0432\u0435\u0440",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS-\u0441\u0435\u0440\u0432\u0435\u0440 1",id:"dns-\u0441\u0435\u0440\u0432\u0435\u0440-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],N={toc:p},i="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,n.yg)(i,r(function(a){for(var e=1;e{d.d(e,{xA:()=>m,yg:()=>u});var n=d(7953);function t(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(a);e&&(n=n.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,n)}return d}function l(a){for(var e=1;e=0||(t[d]=a[d]);return t}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(t[d]=a[d])}return t}var s=n.createContext({}),y=function(a){var e=n.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=y(a.components);return n.createElement(s.Provider,{value:e},a.children)},p="mdxType",N={inlineCode:"code",wrapper:function(a){var e=a.children;return n.createElement(n.Fragment,{},e)}},i=n.forwardRef((function(a,e){var d=a.components,t=a.mdxType,r=a.originalType,s=a.parentName,m=g(a,["components","mdxType","originalType","parentName"]),p=y(d),i=t,u=p["".concat(s,".").concat(i)]||p[i]||N[i]||r;return d?n.createElement(u,l(l({ref:e},m),{},{components:d})):n.createElement(u,l({ref:e},m))}));function u(a,e){var d=arguments,t=e&&e.mdxType;if("string"==typeof a||t){var r=d.length,l=new Array(r);l[0]=i;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[p]="string"==typeof a?a:t,l[1]=g;for(var y=2;y{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>y,toc:()=>p});d(7953);var n=d(8860);function t(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(a);e&&(n=n.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,n)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,n,t=function(a,e){if(null==a)return{};var d,n,t={},r=Object.keys(a);for(n=0;n=0||(t[d]=a[d]);return t}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(t[d]=a[d])}return t}const g={title:"\u0418\u0437\u0432\u0435\u0441\u0442\u043d\u044b\u0435 DNS-\u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u044b",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,y={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"\u0418\u0437\u0432\u0435\u0441\u0442\u043d\u044b\u0435 DNS-\u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u044b",description:"\u0417\u0434\u0435\u0441\u044c \u0432\u044b \u043d\u0430\u0439\u0434\u0451\u0442\u0435 \u0441\u043f\u0438\u0441\u043e\u043a \u043d\u0430\u0434\u0451\u0436\u043d\u044b\u0445 DNS-\u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u043e\u0432. \u0427\u0442\u043e\u0431\u044b \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c \u0438\u0445, \u0441\u043d\u0430\u0447\u0430\u043b\u0430 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u0435 \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u043e \u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u0449\u0438\u043a \u0440\u0435\u043a\u043b\u0430\u043c\u044b AdGuard \u0438\u043b\u0438 AdGuard VPN. \u0417\u0430\u0442\u0435\u043c \u043d\u0430 \u0442\u043e\u043c \u0436\u0435 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435 \u043a\u043b\u0438\u043a\u043d\u0438\u0442\u0435 \u043f\u043e \u0441\u0441\u044b\u043b\u043a\u0435 \u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u0430 \u0432 \u044d\u0442\u043e\u0439 \u0441\u0442\u0430\u0442\u044c\u0435",source:"@site/i18n/ru/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/ru/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"\u0418\u0437\u0432\u0435\u0441\u0442\u043d\u044b\u0435 DNS-\u043f\u0440\u043e\u0432\u0430\u0439\u0434\u0435\u0440\u044b",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"\u0421\u0438\u043d\u0442\u0430\u043a\u0441\u0438\u0441 \u043f\u0440\u0430\u0432\u0438\u043b DNS-\u0444\u0438\u043b\u044c\u0442\u0440\u0430\u0446\u0438\u0438",permalink:"/KnowledgeBaseDNS/ru/general/dns-filtering-syntax"},next:{title:"\u041a\u0430\u043a \u043a\u0443\u043f\u0438\u0442\u044c, \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e\u0434\u043f\u0438\u0441\u043a\u0443 \u0438\u043b\u0438 \u0432\u0435\u0440\u043d\u0443\u0442\u044c \u0434\u0435\u043d\u044c\u0433\u0438",permalink:"/KnowledgeBaseDNS/ru/general/subscription"}},m={},p=[{value:"\u041f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435 anycast-\u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",id:"\u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435-anycast-\u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",id:"\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u0430\u044f \u0437\u0430\u0449\u0438\u0442\u0430",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u0430\u044f-\u0437\u0430\u0449\u0438\u0442\u0430",level:4},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS \u043e\u0442 BebasID",id:"bebasdns-\u043e\u0442-bebasid",level:3},{value:"\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",id:"\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439-1",level:4},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439-1",level:4},{value:"\u0411\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c",id:"\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439 \u0441 \u0444\u0438\u043b\u044c\u0442\u0440\u0430\u0446\u0438\u0435\u0439 \u0440\u0435\u043a\u043b\u0430\u043c\u044b",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-\u0441-\u0444\u0438\u043b\u044c\u0442\u0440\u0430\u0446\u0438\u0435\u0439-\u0440\u0435\u043a\u043b\u0430\u043c\u044b",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",id:"\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439-2",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439 \u0444\u0438\u043b\u044c\u0442\u0440",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-\u0444\u0438\u043b\u044c\u0442\u0440",level:4},{value:"\u0424\u0438\u043b\u044c\u0442\u0440 \u043a\u043e\u043d\u0442\u0435\u043d\u0442\u0430 \u0434\u043b\u044f \u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445",id:"\u0444\u0438\u043b\u044c\u0442\u0440-\u043a\u043e\u043d\u0442\u0435\u043d\u0442\u0430-\u0434\u043b\u044f-\u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445",level:4},{value:"\u0424\u0438\u043b\u044c\u0442\u0440 \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438",id:"\u0444\u0438\u043b\u044c\u0442\u0440-\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",id:"\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439-3",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0445 \u0441\u0430\u0439\u0442\u043e\u0432",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0445-\u0441\u0430\u0439\u0442\u043e\u0432",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0445 \u0438 \xab\u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445\xbb \u0441\u0430\u0439\u0442\u043e\u0432",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0445-\u0438-\u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445-\u0441\u0430\u0439\u0442\u043e\u0432",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439-2",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e \u0438 \u0440\u0435\u043a\u043b\u0430\u043c\u044b",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e-\u0438-\u0440\u0435\u043a\u043b\u0430\u043c\u044b",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e, \u0440\u0435\u043a\u043b\u0430\u043c\u044b \u0438 \u043a\u043d\u043e\u043f\u043e\u043a \u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445 \u0441\u0435\u0442\u0435\u0439",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e-\u0440\u0435\u043a\u043b\u0430\u043c\u044b-\u0438-\u043a\u043d\u043e\u043f\u043e\u043a-\u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445-\u0441\u0435\u0442\u0435\u0439",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS-\u0441\u0435\u0440\u0432\u0435\u0440\u044b, \u0443\u043f\u0440\u0430\u0432\u043b\u044f\u0435\u043c\u044b\u0435 Stubby developers",id:"dns-\u0441\u0435\u0440\u0432\u0435\u0440\u044b-\u0443\u043f\u0440\u0430\u0432\u043b\u044f\u0435\u043c\u044b\u0435-stubby-developers",level:4},{value:"\u0414\u0440\u0443\u0433\u0438\u0435 DNS-\u0441\u0435\u0440\u0432\u0435\u0440\u044b \u0441 \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u043e\u0439 \xab\u0431\u0435\u0437 \u043b\u043e\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f\xbb",id:"\u0434\u0440\u0443\u0433\u0438\u0435-dns-\u0441\u0435\u0440\u0432\u0435\u0440\u044b-\u0441-\u043f\u043e\u043b\u0438\u0442\u0438\u043a\u043e\u0439-\u0431\u0435\u0437-\u043b\u043e\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f",level:4},{value:"DNS-\u0441\u0435\u0440\u0432\u0435\u0440\u044b \u0441 \u043c\u0438\u043d\u0438\u043c\u0430\u043b\u044c\u043d\u044b\u043c \u043b\u043e\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435\u043c/\u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f\u043c\u0438",id:"dns-\u0441\u0435\u0440\u0432\u0435\u0440\u044b-\u0441-\u043c\u0438\u043d\u0438\u043c\u0430\u043b\u044c\u043d\u044b\u043c-\u043b\u043e\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435\u043c\u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f\u043c\u0438",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439-3",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0440\u0435\u043a\u043b\u0430\u043c\u044b",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0440\u0435\u043a\u043b\u0430\u043c\u044b",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0440\u0435\u043a\u043b\u0430\u043c\u044b \u0438 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0440\u0435\u043a\u043b\u0430\u043c\u044b-\u0438-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0440\u0435\u043a\u043b\u0430\u043c\u044b, \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e \u0438 \u043a\u043d\u043e\u043f\u043e\u043a \u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445 \u0441\u0435\u0442\u0435\u0439",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0440\u0435\u043a\u043b\u0430\u043c\u044b-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e-\u0438-\u043a\u043d\u043e\u043f\u043e\u043a-\u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445-\u0441\u0435\u0442\u0435\u0439",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0440\u0435\u043a\u043b\u0430\u043c\u044b, \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e, \u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445 \u0438 \u0430\u0437\u0430\u0440\u0442\u043d\u044b\u0445 \u0438\u0433\u0440",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0440\u0435\u043a\u043b\u0430\u043c\u044b-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e-\u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445-\u0438-\u0430\u0437\u0430\u0440\u0442\u043d\u044b\u0445-\u0438\u0433\u0440",level:4},{value:"\u0411\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430 \u0440\u0435\u043a\u043b\u0430\u043c\u044b, \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e, \u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445 \u0438 \u0430\u0437\u0430\u0440\u0442\u043d\u044b\u0445 \u0438\u0433\u0440, \u0430 \u0442\u0430\u043a\u0436\u0435 \u043a\u043d\u043e\u043f\u043e\u043a \u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445 \u0441\u0435\u0442\u0435\u0439",id:"\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0430-\u0440\u0435\u043a\u043b\u0430\u043c\u044b-\u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e-\u043f\u043e-\u0432\u0437\u0440\u043e\u0441\u043b\u044b\u0445-\u0438-\u0430\u0437\u0430\u0440\u0442\u043d\u044b\u0445-\u0438\u0433\u0440-\u0430-\u0442\u0430\u043a\u0436\u0435-\u043a\u043d\u043e\u043f\u043e\u043a-\u0441\u043e\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445-\u0441\u0435\u0442\u0435\u0439",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"\u041d\u0430\u0434\u0451\u0436\u043d\u043e\u0441\u0442\u044c \u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u044c 1",id:"\u043d\u0430\u0434\u0451\u0436\u043d\u043e\u0441\u0442\u044c-\u0438-\u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u044c-1",level:4},{value:"\u041d\u0430\u0434\u0451\u0436\u043d\u043e\u0441\u0442\u044c \u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u044c 2",id:"\u043d\u0430\u0434\u0451\u0436\u043d\u043e\u0441\u0442\u044c-\u0438-\u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0441\u0442\u044c-2",level:4},{value:"\u0417\u0430\u0449\u0438\u0442\u0430 \u043e\u0442 \u0443\u0433\u0440\u043e\u0437",id:"\u0437\u0430\u0449\u0438\u0442\u0430-\u043e\u0442-\u0443\u0433\u0440\u043e\u0437",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439 DNS",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-dns",level:4},{value:"DNS \u0434\u043b\u044f \u0431\u0438\u0437\u043d\u0435\u0441\u0430",id:"dns-\u0434\u043b\u044f-\u0431\u0438\u0437\u043d\u0435\u0441\u0430",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"\u0421\u0432\u0435\u0440\u0445\u043d\u0438\u0437\u043a\u0430\u044f \u0437\u0430\u0434\u0435\u0440\u0436\u043a\u0430",id:"\u0441\u0432\u0435\u0440\u0445\u043d\u0438\u0437\u043a\u0430\u044f-\u0437\u0430\u0434\u0435\u0440\u0436\u043a\u0430",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",id:"\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439-4",level:4},{value:"\u041d\u0435\u0437\u0430\u0449\u0438\u0449\u0451\u043d\u043d\u044b\u0439",id:"\u043d\u0435\u0437\u0430\u0449\u0438\u0449\u0451\u043d\u043d\u044b\u0439",level:4},{value:"\u041f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u0430 ECS",id:"\u043f\u043e\u0434\u0434\u0435\u0440\u0436\u043a\u0430-ecs",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439-4",level:4},{value:"Security-filtering",id:"security-filtering",level:4},{value:"Family-filtering",id:"family-filtering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439-5",level:4},{value:"\u0411\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439 DNS",id:"\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439-dns",level:3},{value:"Sade Surfer",id:"sade-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"\u0420\u0435\u0433\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",id:"\u0440\u0435\u0433\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435-\u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"\u041f\u0440\u0438\u0432\u0430\u0442\u043d\u044b\u0439",id:"\u043f\u0440\u0438\u0432\u0430\u0442\u043d\u044b\u0439",level:4},{value:"\u0417\u0430\u0449\u0438\u0449\u0451\u043d\u043d\u044b\u0439",id:"\u0437\u0430\u0449\u0438\u0449\u0451\u043d\u043d\u044b\u0439",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"\u041d\u043e\u0440\u043c\u0430\u043b\u044c\u043d\u044b\u0439",id:"\u043d\u043e\u0440\u043c\u0430\u043b\u044c\u043d\u044b\u0439",level:4},{value:"\u0411\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439",id:"\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"\u0411\u0430\u0437\u043e\u0432\u044b\u0439",id:"\u0431\u0430\u0437\u043e\u0432\u044b\u0439",level:4},{value:"\u0411\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439",id:"\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u044b\u0439-1",level:4},{value:"\u0421\u0435\u043c\u0435\u0439\u043d\u044b\u0439",id:"\u0441\u0435\u043c\u0435\u0439\u043d\u044b\u0439-3",level:4},{value:"\u041d\u0435\u0431\u043e\u043b\u044c\u0448\u0438\u0435 \u043f\u0435\u0440\u0441\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",id:"\u043d\u0435\u0431\u043e\u043b\u044c\u0448\u0438\u0435-\u043f\u0435\u0440\u0441\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435-\u0440\u0435\u0437\u043e\u043b\u0432\u0435\u0440\u044b",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"\u041d\u0438\u0434\u0435\u0440\u043b\u0430\u043d\u0434\u044b",id:"\u043d\u0438\u0434\u0435\u0440\u043b\u0430\u043d\u0434\u044b",level:4},{value:"\u041b\u043e\u0441-\u0410\u043d\u0434\u0436\u0435\u043b\u0435\u0441",id:"\u043b\u043e\u0441-\u0430\u043d\u0434\u0436\u0435\u043b\u0435\u0441",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"\u041e\u0444\u0438\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0439 DNS-\u0441\u0435\u0440\u0432\u0435\u0440 Dandelion Sprout",id:"\u043e\u0444\u0438\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0439-dns-\u0441\u0435\u0440\u0432\u0435\u0440-dandelion-sprout",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"\u0421\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439",id:"\u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439-5",level:4},{value:"Kids",id:"kids",level:4},{value:"\u041d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439",id:"\u043d\u0435\u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0449\u0438\u0439-6",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"\u0421\u0438\u043d\u0433\u0430\u043f\u0443\u0440\u0441\u043a\u0438\u0439 DNS-\u0441\u0435\u0440\u0432\u0435\u0440",id:"\u0441\u0438\u043d\u0433\u0430\u043f\u0443\u0440\u0441\u043a\u0438\u0439-dns-\u0441\u0435\u0440\u0432\u0435\u0440",level:4},{value:"\u042f\u043f\u043e\u043d\u0441\u043a\u0438\u0439 DNS-\u0441\u0435\u0440\u0432\u0435\u0440",id:"\u044f\u043f\u043e\u043d\u0441\u043a\u0438\u0439-dns-\u0441\u0435\u0440\u0432\u0435\u0440",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS-\u0441\u0435\u0440\u0432\u0435\u0440 1",id:"dns-\u0441\u0435\u0440\u0432\u0435\u0440-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],N={toc:p},i="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,n.yg)(i,r(function(a){for(var e=1;e{t.d(r,{xA:()=>c,yg:()=>f});var n=t(7953);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}function i(e){for(var r=1;r=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}var d=n.createContext({}),l=function(e){var r=n.useContext(d),t=r;return e&&(t="function"==typeof e?e(r):i(i({},r),e)),t},c=function(e){var r=l(e.components);return n.createElement(d.Provider,{value:r},e.children)},p="mdxType",s={inlineCode:"code",wrapper:function(e){var r=e.children;return n.createElement(n.Fragment,{},r)}},y=n.forwardRef((function(e,r){var t=e.components,o=e.mdxType,a=e.originalType,d=e.parentName,c=u(e,["components","mdxType","originalType","parentName"]),p=l(t),y=o,f=p["".concat(d,".").concat(y)]||p[y]||s[y]||a;return t?n.createElement(f,i(i({ref:r},c),{},{components:t})):n.createElement(f,i({ref:r},c))}));function f(e,r){var t=arguments,o=r&&r.mdxType;if("string"==typeof e||o){var a=t.length,i=new Array(a);i[0]=y;var u={};for(var d in r)hasOwnProperty.call(r,d)&&(u[d]=r[d]);u.originalType=e,u[p]="string"==typeof e?e:o,i[1]=u;for(var l=2;l{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>d,default:()=>f,frontMatter:()=>u,metadata:()=>l,toc:()=>p});t(7953);var n=t(8860);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function i(e,r){if(null==e)return{};var t,n,o=function(e,r){if(null==e)return{};var t,n,o={},a=Object.keys(e);for(n=0;n=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}const u={title:"\u041e\u0431\u0437\u043e\u0440",sidebar_position:1},d=void 0,l={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"\u041e\u0431\u0437\u043e\u0440",description:"\u0427\u0442\u043e \u0442\u0430\u043a\u043e\u0435 AdGuard DNS?",source:"@site/i18n/ru/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/ru/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"\u041e\u0431\u0437\u043e\u0440",sidebar_position:1},sidebar:"sidebar",previous:{title:"\u041a\u0430\u043a \u043a\u0443\u043f\u0438\u0442\u044c, \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e\u0434\u043f\u0438\u0441\u043a\u0443 \u0438\u043b\u0438 \u0432\u0435\u0440\u043d\u0443\u0442\u044c \u0434\u0435\u043d\u044c\u0433\u0438",permalink:"/KnowledgeBaseDNS/ru/general/subscription"},next:{title:"\u041a\u0430\u043a \u0441\u0431\u0440\u043e\u0441\u0438\u0442\u044c DNS-\u043a\u0435\u0448",permalink:"/KnowledgeBaseDNS/ru/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},p=[{value:"\u0427\u0442\u043e \u0442\u0430\u043a\u043e\u0435 AdGuard DNS?",id:"\u0447\u0442\u043e-\u0442\u0430\u043a\u043e\u0435-adguard-dns",level:2},{value:"\u041f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435 \u0441\u0435\u0440\u0432\u0435\u0440\u044b AdGuard DNS",id:"\u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435-\u0441\u0435\u0440\u0432\u0435\u0440\u044b-adguard-dns",level:2},{value:"\u041f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u044b AdGuard DNS",id:"\u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u044b-adguard-dns",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) \u0438 DNS-over-TLS (DoT)",id:"dns-over-https-doh-\u0438-dns-over-tls-dot",level:3},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],s={toc:p},y="wrapper";function f(e){var{components:r}=e,t=i(e,["components"]);return(0,n.yg)(y,a(function(e){for(var r=1;r{t.d(r,{xA:()=>s,yg:()=>g});var n=t(7953);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}function d(e){for(var r=1;r=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}var l=n.createContext({}),u=function(e){var r=n.useContext(l),t=r;return e&&(t="function"==typeof e?e(r):d(d({},r),e)),t},s=function(e){var r=u(e.components);return n.createElement(l.Provider,{value:r},e.children)},p="mdxType",c={inlineCode:"code",wrapper:function(e){var r=e.children;return n.createElement(n.Fragment,{},r)}},y=n.forwardRef((function(e,r){var t=e.components,o=e.mdxType,a=e.originalType,l=e.parentName,s=i(e,["components","mdxType","originalType","parentName"]),p=u(t),y=o,g=p["".concat(l,".").concat(y)]||p[y]||c[y]||a;return t?n.createElement(g,d(d({ref:r},s),{},{components:t})):n.createElement(g,d({ref:r},s))}));function g(e,r){var t=arguments,o=r&&r.mdxType;if("string"==typeof e||o){var a=t.length,d=new Array(a);d[0]=y;var i={};for(var l in r)hasOwnProperty.call(r,l)&&(i[l]=r[l]);i.originalType=e,i[p]="string"==typeof e?e:o,d[1]=i;for(var u=2;u{t.r(r),t.d(r,{assets:()=>s,contentTitle:()=>l,default:()=>g,frontMatter:()=>i,metadata:()=>u,toc:()=>p});t(7953);var n=t(8860);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function d(e,r){if(null==e)return{};var t,n,o=function(e,r){if(null==e)return{};var t,n,o={},a=Object.keys(e);for(n=0;n=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}const i={title:"\u041e\u0431\u0437\u043e\u0440",sidebar_position:1},l=void 0,u={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"\u041e\u0431\u0437\u043e\u0440",description:"\u0427\u0442\u043e \u0442\u0430\u043a\u043e\u0435 AdGuard DNS?",source:"@site/i18n/ru/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/ru/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"\u041e\u0431\u0437\u043e\u0440",sidebar_position:1},sidebar:"sidebar",previous:{title:"\u041a\u0430\u043a \u043a\u0443\u043f\u0438\u0442\u044c, \u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u043e\u0434\u043f\u0438\u0441\u043a\u0443 \u0438\u043b\u0438 \u0432\u0435\u0440\u043d\u0443\u0442\u044c \u0434\u0435\u043d\u044c\u0433\u0438",permalink:"/KnowledgeBaseDNS/ru/general/subscription"},next:{title:"\u041a\u0430\u043a \u0441\u0431\u0440\u043e\u0441\u0438\u0442\u044c DNS-\u043a\u0435\u0448",permalink:"/KnowledgeBaseDNS/ru/public-dns/solving-problems/how-to-flush-dns-cache"}},s={},p=[{value:"\u0427\u0442\u043e \u0442\u0430\u043a\u043e\u0435 AdGuard DNS?",id:"\u0447\u0442\u043e-\u0442\u0430\u043a\u043e\u0435-adguard-dns",level:2},{value:"\u041f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435 \u0441\u0435\u0440\u0432\u0435\u0440\u044b AdGuard DNS",id:"\u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435-\u0441\u0435\u0440\u0432\u0435\u0440\u044b-adguard-dns",level:2},{value:"\u041f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u044b AdGuard DNS",id:"\u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u044b-adguard-dns",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) \u0438 DNS-over-TLS (DoT)",id:"dns-over-https-doh-\u0438-dns-over-tls-dot",level:3},{value:"JSON API for DNS",id:"json-api-for-dns",level:4},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],c={toc:p},y="wrapper";function g(e){var{components:r}=e,t=d(e,["components"]);return(0,n.yg)(y,a(function(e){for(var r=1;r{"use strict";var e,a,r,t,f,d={},o={};function c(e){var a=o[e];if(void 0!==a)return a.exports;var r=o[e]={id:e,loaded:!1,exports:{}};return d[e].call(r.exports,r,r.exports,c),r.loaded=!0,r.exports}c.m=d,c.c=o,e=[],c.O=(a,r,t,f)=>{if(!r){var d=1/0;for(i=0;i=f)&&Object.keys(c.O).every((e=>c.O[e](r[n])))?r.splice(n--,1):(o=!1,f0&&e[i-1][2]>f;i--)e[i]=e[i-1];e[i]=[r,t,f]},c.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return c.d(a,{a:a}),a},r=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,c.t=function(e,t){if(1&t&&(e=this(e)),8&t)return e;if("object"==typeof e&&e){if(4&t&&e.__esModule)return e;if(16&t&&"function"==typeof e.then)return e}var f=Object.create(null);c.r(f);var d={};a=a||[null,r({}),r([]),r(r)];for(var o=2&t&&e;"object"==typeof o&&!~a.indexOf(o);o=r(o))Object.getOwnPropertyNames(o).forEach((a=>d[a]=()=>e[a]));return d.default=()=>e,c.d(f,d),f},c.d=(e,a)=>{for(var r in a)c.o(a,r)&&!c.o(e,r)&&Object.defineProperty(e,r,{enumerable:!0,get:a[r]})},c.f={},c.e=e=>Promise.all(Object.keys(c.f).reduce(((a,r)=>(c.f[r](e,a),a)),[])),c.u=e=>"assets/js/"+({2:"372d4562",64:"e041cb99",82:"83ffdaa0",127:"6b0c2db3",138:"1a4e3797",145:"c866e0d0",202:"633160b0",258:"3f179812",288:"dca1d114",312:"f6269be9",326:"f153eecb",340:"5e32b36a",363:"296a9b0e",388:"f4d72be5",389:"7af8487e",401:"17896441",417:"08f6cef8",433:"6ac4fc81",466:"1ac87e86",581:"935f2afb",607:"583edb2c",690:"d62e8a9b",714:"1be78505",733:"3d3d7c4d",798:"f7c60111",863:"af2819c4",882:"325c884b",919:"67a17176",945:"8a9588f7",962:"4cf85a1a",980:"400dc5a8"}[e]||e)+"."+{2:"a295467e",64:"f98d9847",82:"831a2d99",127:"c19f363d",138:"ded09b65",145:"fed3875f",170:"0c9bb8b9",202:"dd6ea421",258:"549a113b",288:"930f4f3f",312:"cf0ce7fe",326:"cdc61175",340:"66d22489",363:"48cbc650",388:"65c1a1fa",389:"7c17ad31",401:"994242d0",416:"d11095a3",417:"83961dea",433:"f3715af8",466:"c27face6",477:"4f9c4bbb",544:"8f623264",581:"4bc47439",607:"0ce4d515",639:"b4d63f2a",690:"ef123276",714:"5a0d52a1",733:"12a2e6c5",798:"2441e8c2",811:"65f20fce",863:"437e85f0",882:"8d71c706",908:"fc31c701",919:"a880c20b",945:"d46e2ed4",962:"64a508ad",980:"1b9f17c6"}[e]+".js",c.miniCssF=e=>{},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),t={},f="adguard-dns-knowledge-base:",c.l=(e,a,r,d)=>{if(t[e])t[e].push(a);else{var o,n;if(void 0!==r)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var f=t[e];if(delete t[e],o.parentNode&&o.parentNode.removeChild(o),f&&f.forEach((e=>e(r))),a)return a(r)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),n&&document.head.appendChild(o)}},c.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},c.p="/KnowledgeBaseDNS/ru/",c.gca=function(e){return e={17896441:"401","372d4562":"2",e041cb99:"64","83ffdaa0":"82","6b0c2db3":"127","1a4e3797":"138",c866e0d0:"145","633160b0":"202","3f179812":"258",dca1d114:"288",f6269be9:"312",f153eecb:"326","5e32b36a":"340","296a9b0e":"363",f4d72be5:"388","7af8487e":"389","08f6cef8":"417","6ac4fc81":"433","1ac87e86":"466","935f2afb":"581","583edb2c":"607",d62e8a9b:"690","1be78505":"714","3d3d7c4d":"733",f7c60111:"798",af2819c4:"863","325c884b":"882","67a17176":"919","8a9588f7":"945","4cf85a1a":"962","400dc5a8":"980"}[e]||e,c.p+c.u(e)},(()=>{var e={354:0,869:0};c.f.j=(a,r)=>{var t=c.o(e,a)?e[a]:void 0;if(0!==t)if(t)r.push(t[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var f=new Promise(((r,f)=>t=e[a]=[r,f]));r.push(t[2]=f);var d=c.p+c.u(a),o=new Error;c.l(d,(r=>{if(c.o(e,a)&&(0!==(t=e[a])&&(e[a]=void 0),t)){var f=r&&("load"===r.type?"missing":r.type),d=r&&r.target&&r.target.src;o.message="Loading chunk "+a+" failed.\n("+f+": "+d+")",o.name="ChunkLoadError",o.type=f,o.request=d,t[1](o)}}),"chunk-"+a,a)}},c.O.j=a=>0===e[a];var a=(a,r)=>{var t,f,d=r[0],o=r[1],n=r[2],b=0;if(d.some((a=>0!==e[a]))){for(t in o)c.o(o,t)&&(c.m[t]=o[t]);if(n)var i=n(c)}for(a&&a(r);b{"use strict";var e,a,r,t,f,d={},o={};function c(e){var a=o[e];if(void 0!==a)return a.exports;var r=o[e]={id:e,loaded:!1,exports:{}};return d[e].call(r.exports,r,r.exports,c),r.loaded=!0,r.exports}c.m=d,c.c=o,e=[],c.O=(a,r,t,f)=>{if(!r){var d=1/0;for(i=0;i=f)&&Object.keys(c.O).every((e=>c.O[e](r[n])))?r.splice(n--,1):(o=!1,f0&&e[i-1][2]>f;i--)e[i]=e[i-1];e[i]=[r,t,f]},c.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return c.d(a,{a:a}),a},r=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,c.t=function(e,t){if(1&t&&(e=this(e)),8&t)return e;if("object"==typeof e&&e){if(4&t&&e.__esModule)return e;if(16&t&&"function"==typeof e.then)return e}var f=Object.create(null);c.r(f);var d={};a=a||[null,r({}),r([]),r(r)];for(var o=2&t&&e;"object"==typeof o&&!~a.indexOf(o);o=r(o))Object.getOwnPropertyNames(o).forEach((a=>d[a]=()=>e[a]));return d.default=()=>e,c.d(f,d),f},c.d=(e,a)=>{for(var r in a)c.o(a,r)&&!c.o(e,r)&&Object.defineProperty(e,r,{enumerable:!0,get:a[r]})},c.f={},c.e=e=>Promise.all(Object.keys(c.f).reduce(((a,r)=>(c.f[r](e,a),a)),[])),c.u=e=>"assets/js/"+({2:"372d4562",64:"e041cb99",82:"83ffdaa0",127:"6b0c2db3",138:"1a4e3797",145:"c866e0d0",202:"633160b0",258:"3f179812",288:"dca1d114",312:"f6269be9",326:"f153eecb",340:"5e32b36a",363:"296a9b0e",388:"f4d72be5",389:"7af8487e",401:"17896441",417:"08f6cef8",433:"6ac4fc81",466:"1ac87e86",581:"935f2afb",607:"583edb2c",690:"d62e8a9b",714:"1be78505",733:"3d3d7c4d",798:"f7c60111",863:"af2819c4",882:"325c884b",919:"67a17176",945:"8a9588f7",962:"4cf85a1a",980:"400dc5a8"}[e]||e)+"."+{2:"a295467e",64:"f98d9847",82:"831a2d99",127:"c19f363d",138:"ded09b65",145:"fed3875f",170:"0c9bb8b9",202:"dd6ea421",258:"549a113b",288:"930f4f3f",312:"cf0ce7fe",326:"cdc61175",340:"66d22489",363:"48cbc650",388:"65c1a1fa",389:"7c17ad31",401:"994242d0",416:"d11095a3",417:"83961dea",433:"f3715af8",466:"c27face6",477:"4f9c4bbb",544:"8f623264",581:"4bc47439",607:"acce2b62",639:"b4d63f2a",690:"ef123276",714:"5a0d52a1",733:"12a2e6c5",798:"2441e8c2",811:"65f20fce",863:"437e85f0",882:"8d71c706",908:"fc31c701",919:"a880c20b",945:"d46e2ed4",962:"64a508ad",980:"98108b2b"}[e]+".js",c.miniCssF=e=>{},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),t={},f="adguard-dns-knowledge-base:",c.l=(e,a,r,d)=>{if(t[e])t[e].push(a);else{var o,n;if(void 0!==r)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var f=t[e];if(delete t[e],o.parentNode&&o.parentNode.removeChild(o),f&&f.forEach((e=>e(r))),a)return a(r)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),n&&document.head.appendChild(o)}},c.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},c.p="/KnowledgeBaseDNS/ru/",c.gca=function(e){return e={17896441:"401","372d4562":"2",e041cb99:"64","83ffdaa0":"82","6b0c2db3":"127","1a4e3797":"138",c866e0d0:"145","633160b0":"202","3f179812":"258",dca1d114:"288",f6269be9:"312",f153eecb:"326","5e32b36a":"340","296a9b0e":"363",f4d72be5:"388","7af8487e":"389","08f6cef8":"417","6ac4fc81":"433","1ac87e86":"466","935f2afb":"581","583edb2c":"607",d62e8a9b:"690","1be78505":"714","3d3d7c4d":"733",f7c60111:"798",af2819c4:"863","325c884b":"882","67a17176":"919","8a9588f7":"945","4cf85a1a":"962","400dc5a8":"980"}[e]||e,c.p+c.u(e)},(()=>{var e={354:0,869:0};c.f.j=(a,r)=>{var t=c.o(e,a)?e[a]:void 0;if(0!==t)if(t)r.push(t[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var f=new Promise(((r,f)=>t=e[a]=[r,f]));r.push(t[2]=f);var d=c.p+c.u(a),o=new Error;c.l(d,(r=>{if(c.o(e,a)&&(0!==(t=e[a])&&(e[a]=void 0),t)){var f=r&&("load"===r.type?"missing":r.type),d=r&&r.target&&r.target.src;o.message="Loading chunk "+a+" failed.\n("+f+": "+d+")",o.name="ChunkLoadError",o.type=f,o.request=d,t[1](o)}}),"chunk-"+a,a)}},c.O.j=a=>0===e[a];var a=(a,r)=>{var t,f,d=r[0],o=r[1],n=r[2],b=0;if(d.some((a=>0!==e[a]))){for(t in o)c.o(o,t)&&(c.m[t]=o[t]);if(n)var i=n(c)}for(a&&a(r);b Файл конфигурации | AdGuard DNS Knowledge Base - +

Файл конфигурации

Полный пример конфигурационного файла YAML с комментариями смотрите в файле config.dist.yml.

dns

Объект dns настраивает поведение DNS-сервера. Он обладает следующими свойствами:

cache

Объект cache настраивает кеширование результатов запросов к DNS. Он обладает следующими свойствами:

  • enabled: следует ли кешировать результаты DNS.

    Пример: true

  • size: максимальный размер кеша результатов DNS в виде удобочитаемых данных. Он должен быть больше нуля, если enabled равно true.

    Пример: 128 МБ

  • client_size: максимальный размер кеша результатов DNS для каждого настроенного адреса клиента или подсети в виде удобочитаемых данных. Он должен быть больше нуля, если enabled равно true.

    Пример: 4 МБ

server

Объект server настраивает обработку входящих запросов. Он обладает следующими свойствами:

  • listen_addresses: набор адресов с портами для прослушивания.

    Пример свойства:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

Объект bootstrap настраивает разрешение адресов серверов upstream. Он обладает следующими свойствами:

  • серверы: список серверов для разрешения имён хостов upstream-серверов.

    Пример свойства:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • timeout: время ожидания для bootstrap DNS-запросов.

    Пример: 2 с

upstream

Объект upstream настраивает фактическое разрешение запросов. Он обладает следующими свойствами:

  • groups: набор upstream-серверов, связанных с именем группы. Он содержит следующие поля:

    • address: адрес upstream-сервера.

      Пример: '8.8.8.8:53'

    • match: список критериев для сопоставления запроса. Каждая запись может содержать следующие свойства:

      • question_domain: домен или суффикс домена, для разрешения которого должен использоваться набор upstream-серверов.

        Пример: 'mycompany.local'

      • client: адрес клиента или подсеть адресов клиента, с которых набор upstream-серверов должен разрешать запросы. В нём не должно быть значащих битов за пределами маски подсети.

        Пример: '192.0.2.0/24'

      note

      Свойства, указанные в одной записи, объединяются с помощью логического AND. Записи объединяются логическим OR.

      Пример свойства:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    info

    groups должно содержать как минимум одну запись с именем default и, опционально, одну запись с именем private, у обеих записей не должно быть свойства match.

    Группа default будет использоваться, если нет совпадений среди других групп. Группа private будет использоваться для разрешения PTR-запросов для частных IP-адресов. На такие запросы будет получен ответ NXDOMAIN, если не определена группа private.

  • timeout: время ожидания для upstream DNS-запросов.

    Пример: 2 с

fallback

Объект fallback настраивает поведение DNS-сервера в случае сбоя. Он обладает следующими свойствами:

  • servers: список серверов, которые будут использоваться после того, как фактический upstream не смог ответить.

    Пример свойства:

    'servers':
    - address: 'tls://94.140.14.140'
  • timeout: время ожидания для fallback DNS-запросов.

    Пример: 2 с

debug

Объект debug настраивает функции отладки. Он обладает следующими свойствами:

pprof

Объект pprof настраивает HTTP-обработчики pprof. Он обладает следующими свойствами:

  • port: порт для прослушивания отладочных HTTP-запросов на localhost.

    Пример: 6060

  • enabled: включено или нет профилирование отладки.

    Пример: true

log

Объект log настраивает ведение журнала. Он обладает следующими свойствами:

  • 'output': куда записываются логи.

    note

    Записываются в системный журнал в текстовом формате (см. ниже) и используют системную временную метку.

    Возможные значения:

    • syslog означает, что используется системный журнал, специфичный для конкретной платформы: syslog для Linux и Event Log для Windows.

    • stdout для стандартного потока вывода.

    • stderr для стандартного потока ошибок.

    • Абсолютный путь к файлу журнала.

    Пример: /home/user/logs

    Пример: C:\Users\user\logs.txt

    Пример: syslog

  • format: определяет формат записей журнала.

    Возможные значения:

    • default: простой формат. Пример:

      INFO service started prefix=program addr=127.0.0.1:53
    • 'json': структурированный формат JSON. Пример:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: то же, что json, но с ограниченным количеством полей. Пример:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: структурированный текстовый формат. Пример:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Пример: default

  • timestamp: указывает, включать ли временную метку в записях журнала.

    Пример: false

  • verbose: указывает, должен ли журнал быть более информативным.

    Пример: false

- + \ No newline at end of file diff --git a/ru/dns-client/environment/index.html b/ru/dns-client/environment/index.html index 6064099e6..2dec29505 100644 --- a/ru/dns-client/environment/index.html +++ b/ru/dns-client/environment/index.html @@ -4,13 +4,13 @@ Среда | AdGuard DNS Knowledge Base - +

Среда

AdGuard DNS Client использует переменные окружения для хранения части настроек. Остальные настройки хранятся в файле конфигурации.

LOG_OUTPUT

Место назначения журнала, должно быть абсолютным путём к файлу или одним из специальных значений. См. описание настроек логирования в статье о файле конфигурации.

Эта переменная среды переопределяет поле log.output в файле конфигурации.

Default: Unset.

LOG_FORMAT

Формат записей журнала. См. описание настроек логирования в статье о файле конфигурации.

Эта переменная среды переопределяет поле log.format в файле конфигурации.

Default: Unset.

LOG_TIMESTAMP

Если установлено значение 1, у записей журнала есть временная метка. Если установлено значение 0, в записях журнала его нет.

Эта переменная среды переопределяет поле log.timestamp в файле конфигурации.

Default: Unset.

VERBOSE

Если установлено значение 1, включается подробное ведение журнала. Когда установлено значение 0, отключите его.

Эта переменная среды переопределяет поле log.verbose в файле конфигурации.

Default: Unset.

- + \ No newline at end of file diff --git a/ru/dns-client/overview/index.html b/ru/dns-client/overview/index.html index bad901674..a0af065e6 100644 --- a/ru/dns-client/overview/index.html +++ b/ru/dns-client/overview/index.html @@ -4,13 +4,13 @@ Обзор | AdGuard DNS Knowledge Base - +

Обзор

Что такое AdGuard DNS Client?

Кроссплатформенный облегчённый DNS-клиент для AdGuard DNS. Он работает как DNS-сервер, перенаправляющий DNS-запросы соответствующим upstream-резолверам.

Быстрый старт

caution

AdGuard DNS Client всё ещё находится в стадии бета-тестирования. Он может быть нестабильным.

Поддерживаемые операционные системы:

  • Linux
  • macOS
  • Windows

Поддерживаемые архитектуры процессоров:

  • 64-разрядный ARM
  • AMD64
  • i386

Начало работы

Unix-подобные операционные системы

  1. Скачайте и распакуйте архив .tar.gz или .zip со страницы релизов.

    caution

    На macOS очень важно, чтобы глобально установленные демоны принадлежали root (см. документацию launchd), поэтому исполняемый файл AdGuardDNSClient должен быть помещён в директорию /Applications/ или её поддиректорию.

  2. Установите его как службу, выполнив:

    ./AdGuardDNSClient -s install -v
  3. Отредактируйте файл конфигурации config.yaml.

  4. Запустите службу:

    ./AdGuardDNSClient -s start -v

Чтобы убедиться, что он работает, используйте любую утилиту проверки DNS. Например, с помощью nslookup:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Просто скачайте и установите с помощью установщика MSI со страницы релизы.

Чтобы убедиться, что он работает, используйте любую утилиту проверки DNS. Например, с помощью nslookup.exe:

nslookup -debug "www.example.com" "127.0.0.1"

Параметры командной строки

Каждый параметр переопределяет соответствующее значение, предоставленное файлом конфигурации и средой.

Справка

Опция -h заставляет AdGuard DNS Client выводить справочное сообщение на стандартный вывод и завершать работу с кодом успешного выполнения.

Сервис

Параметр -s <value> определяет действие службы ОС. Возможные значения:

  • install: устанавливает AdGuard DNS Client в качестве службы
  • restart: перезапускает запущенную службу AdGuard DNS Client
  • start: запускает установленную службу AdGuard DNS Client
  • status: показывает статус установленной службы AdGuard DNS Client
  • stop: останавливает запущенный AdGuard DNS Client
  • uninstall: удаляет службу AdGuard DNS Client

Подробно

Параметр -v включает подробный вывод логов.

Версия

Параметр --version заставляет AdGuard DNS Client выводить стандартную версию исполняемого файла AdGuardDNSClient и завершать работу с кодом успешного завершения.

Конфигурация

Файл

Конфигурационный файл YAML описан в отдельной статье, там же есть пример конфигурационного файла config.dist.yaml. Некоторые параметры конфигурации также можно переопределить с помощью среды.

Коды выхода

Существует несколько кодов выхода, которые могут появляться при различных условиях ошибки:

  • 0: успешное завершение и выход, ошибок нет.

  • 1: внутренняя ошибка, скорее всего, неправильная конфигурация.

  • 2: неверный аргумент или значение командной строки.

- + \ No newline at end of file diff --git a/ru/general/dns-filtering-syntax/index.html b/ru/general/dns-filtering-syntax/index.html index a21ab9235..10eef47f6 100644 --- a/ru/general/dns-filtering-syntax/index.html +++ b/ru/general/dns-filtering-syntax/index.html @@ -4,14 +4,14 @@ Синтаксис правил DNS-фильтрации | AdGuard DNS Knowledge Base - +

Синтаксис правил DNS-фильтрации

info

Рассказываем, как писать пользовательские правила DNS-фильтрации для использования в продуктах AdGuard

Быстрые ссылки: Скачать Блокировщик AdGuard, Установить AdGuard Home, Попробовать AdGuard DNS

Введение

Синтаксис правил фильтрации AdGuard DNS можно использовать, чтобы сделать правила более гибкими и блокировать контент в соответствии с вашими предпочтениями. Применять данный синтаксис можно в разных продуктах AdGuard, таких как AdGuard Home, AdGuard DNS, AdGuard для Windows/Mac/Android.

Есть три подхода к написанию hosts-списков блокировки:

  • Синтаксис в стиле Adblock: современный подход к написанию правил фильтрации, базирующийся на использовании подгруппы синтаксиса правил типа Adblock. Таким образом списки блокировки становятся совместимы с браузерными блокировщиками.

  • /etc/hosts синтаксис: это старый и проверенный подход, при котором используется тот же синтаксис, что и в операционных системах для hosts-файлов.

  • Синтаксис Domains-only: простое перечисление имён доменов.

Если вы создаёте список блокировки, мы рекомендуем использовать синтаксис Adblock. У него есть несколько важных преимуществ перед старым синтаксисом:

  • Размер списков блокировки. Применяя сопоставление шаблонов, вы сможете использовать одно правило вместо сотен записей /etc/hosts.

  • Совместимость. Ваш список блокировки будет совместим с браузерными блокировщиками рекламы, что сделает обмен правилами с фильтрами браузера более простым.

  • Расширяемость. За последнее десятилетие синтаксис Adblock значительно развился, и мы не видим причин, почему мы не можем расширить его ещё больше и дать дополнительные возможности сетевым блокировщикам.

Если вы поддерживаете чёрный список в стиле /etc/hosts или несколько списков фильтрации (независимо от типа), мы предоставляем инструмент для их составления. Мы назвали его Компилятор списков хостов и сами используем его для создания DNS-фильтра AdGuard.

Базовые примеры

  • ||example.org^: блокирует доступ к домену example.org и всем его поддоменам, таким как www.example.org.

  • @@||example.org^: разблокирует доступ к домену example.org и всем его поддоменам.

  • 1.2.3.4 example.org: (внимание, устаревший синтаксис типа /etc/hosts) в AdGuard Home отвечает 1.2.3.4 на запросы к домену example.org, но не к его поддоменам. В приватном AdGuard DNS блокирует доступ к example.org. www.example.org остаётся доступным.

    В AdGuard Home использование неопределённого IP-адреса (0.0.0.0) или локального адреса (127.0.0.1 и т. п.) для хоста практически то же самое, что и блокировка этого хоста.

    # Возвращает IP-адрес 1.2.3.4. для example.org.
    1.2.3.4 example.org
    # Блокирует example.org ответом 0.0.0.0.
    0.0.0.0 example.org
  • example.org: простое доменное правило. Блокирует домен example.org, но не его поддомены. www.example.org остаётся доступным.

  • ! Это комментарий и # Это тоже комментарий: комментарии.

  • /REGEX/: блокирует доступ к доменам, соответствующим заданному регулярному выражению.

Синтаксис по примеру блокировщиков

Это подмножество традиционного синтаксиса , который используется блокировщиками рекламы в браузерах.

     rule = ["@@"] pattern [ "$" modifiers ]
modifiers = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern: маска имени хоста. Каждое имя хоста сопоставляется с этой маской. Шаблон также может содержать особые знаки, о которых сказано ниже.

  • @@: маркер, использующийся в правилах исключений. Ставьте этот маркер в начало правила, если хотите отключить фильтрацию для совпадающих имён хостов.

  • modifiers: параметры, объясняющие правило. Они могут ограничить сферу применения правила или даже полностью изменить принцип его действия.

Специальные символы

  • *: подстановочный знак. Используется, чтобы обозначить любой набор символов. Это может быть пустая строка или строка любой длины.

  • ||: совпадает с началом имени хоста, включая любые субдомены. Например, ||example.org соответствует example.org и test.example.org, но не testexample.org.

  • ^: символ-разделитель. В отличие от блокировки рекламы в браузере в имени хоста нечего разделять, поэтому единственная цель этого символа — отметить конец имени хоста.

  • |: указатель на начало или конец имени хоста. Значение зависит от расположения символов в маске. Например, правило ample.org| относится к example.org, но не к example.org.com. А правило |example относится к example.org, но не к test.example.

Регулярные выражения

Если вы хотите добиться ещё большей гибкости при составлении правил, вы можете использовать регулярные выражения вместо упрощённой маски со специальными символами, которая используется по умолчанию. Если вы хотите использовать регулярные выражения, шаблон должен выглядеть так:

pattern = "/" regexp "/"

Примеры:

  • /example.*/ заблокирует хосты, совпадающие с регулярным выражением example.*.

  • @@/example.*/$important разблокирует хосты, совпадающие с регулярным выражением example.*. Обратите внимание, что это правило также включает модификатор important.

Комментарии

Любая строка, начинающаяся с восклицательного знака или хеша, является комментарием, и будет проигнорирована движком фильтрации. Комментарии обычно размещаются над правилами и описывают то, что они делают.

Пример:

! Это комментарий.
# Это тоже комментарий.

Модификаторы правил

Вы можете изменить поведение правила при помощи модификаторов. Их необходимо располагать в конце правила после символа $ и разделять запятыми.

Примеры:


  • ||example.org^ — паттерн правила. $ — разделитель, который указывает на то, что остальные части правила — это модификаторы. important — модификатор.

  • Возможно, вы захотите использовать в правиле несколько модификаторов. В этом случае разделяйте их запятыми:

    ``none ||example.org^$client=127.0.0.1,dnstype=A


    `||example.org^` — совпадающий шаблон. `$` — разделитель, который указывает на то, что остальные части правила являются модификаторами. `client=127.0.0.1` — модификатор [`client`][] со значением `127.0.0.1`. `,` — разделитель между модификаторами. И наконец, `dnstype=A` — [`dnstype-модификатор`][] со значением `А`.

Обратите внимание: если правило содержит модификатор, не указанный в этом документе, всё правило следует игнорировать. Таким образом мы избегаем ложных срабатываний, когда люди пытаются использовать немодифицированные списки фильтров браузерных блокировщиков рекламы, таких как EasyList или EasyPrivacy.

client

Модификатор client позволяет указывать клиентов, к которым применяется это правило. Есть два основных способа определения клиента:

  • По его IP-адресу или CIDR-префиксу. Этот способ подходит для всех типов клиентов.

  • По имени. Этот способ работает только для сохранённых клиентов в AdGuard Home и устройств в приватном AdGuard DNS, которых вы добавили вручную.

    Внимание: в AdGuard Home ClientID временно не поддерживаются, только имена. Если вы добавили клиента с именем «My Client» и ID клиентаmy-client, напишите модификатор как $client='My Client', а не $client=my-client.

Синтаксис:

$client=value1|value2|...

Вы также можете исключить клиента из фильтрации, добавив перед значением символ ~. В этом случае правило не будет применяться к DNS-запросам этого клиента.

$client=~value1

Имена клиентов обычно содержат пробелы или другие специальные символы, поэтому необходимо заключать их в кавычки. Поддерживаются как одинарные, так и двойные кавычки ASCII. Используйте обратный слеш (\), чтобы изолировать кавычки (" и '), запятые (,) и вертикальные разделители (|).

Обратите внимание: исключая клиента из фильтрации, обязательно выносите символ ~ за кавычки.

Примеры:

  • @@||*^$client=127.0.0.1: разблокирует всё для localhost.

  • ||example.org^$client='Frank\'s laptop': блокирует домен example.org только для клиента с именем Frank's laptop. Обратите внимание, что апостроф (') в имени должен быть экранирован.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': блокирует домен example.org для всех, кроме клиентов с именами Mary's, John's, and Boris's laptops. Как вы видите, запятая (,) тоже должна быть экранирована.

  • ||example.org^$client=~Mom|~Dad|Kids: блокирует домен example.org для клиента Kids, но не для клиентов Mom и Dad. Этот пример демонстрирует, как указать несколько клиентов в одном правиле.

  • ||example.org^$client=192.168.0.0/24: блокирует домен example.org для клиентов с IP-адресами в диапазоне от 192.168.0.0 до 192.168.0.255.

denyallow

Вы можете использовать модификатор denyallow, чтобы исключить домены из правила блокировки. Чтобы добавить несколько доменов в одно правило, используйте символ | в качестве разделителя.

Синтаксис:

$denyallow=domain1|domain2|...

Этот модификатор позволяет избежать создания ненужных правил исключения, когда блокирующее правило охватывает слишком много доменов. Возможно, вы захотите заблокировать всё, за исключением нескольких доменов верхнего уровня. Вы можете использовать стандартный подход, т. е. такие правила, как эти:

! Заблокировать всё.
/.*/

! Разблокировать несколько доменов верхнего уровня.
@@||com^
@@||net^

Проблема этого подхода в том, что вы также разблокируете отслеживающие домены, расположенные на этих доменах верхнего уровня (например, google-analytics.com). Но её можно решить с помощью модификатора denyallow:

*$denyallow=com|net

Примеры:

  • *$denyallow=com|net: блокирует все домены *.com и *.net.

  • @@*$denyallow=com|net: разблокирует все домены, кроме *.com и *.net.

  • ||example.org^$denyallow=sub.example.org. блокирует example.org и *.example.org, но не блокирует sub.example.org.

dnstype

Модификатор dnstype позволяет указать тип DNS-запроса или ответа, на который будет срабатывать это правило.

Синтаксис:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

Имена типов можно указывать в любом регистре, но они проверяются на соответствие настоящим типам DNS-записей.

Не объединяйте исключающие правила с включающими. Например, это правило:

$dnstype=~value1|value2

эквивалентно этому:

$dnstype=value2

Примеры:

  • ||example.org^$dnstype=AAAA: блокирует DNS-запросы для IPv6-адресов домена example.org.

  • ||example.org^$dnstype=~A|~CNAME: пропускает только A и CNAME DNS-запросы для домена example.org и блокирует все остальные.

Обратите внимание: до версии 0.108.0 для фильтрации записей ответа AdGuard Home использовал тип запроса, а не тип ответа самой записи. Это вызывало проблемы, поскольку у пользователя не было возможности написать правила, которые разрешали бы определённые записи CNAME в ответах на запросы A и AAAA. Начиная с версии 0.108.0 были внесены изменения, и теперь это правило:

||canon.example.com^$dnstype=~CNAME

позволяет избежать фильтрации следующего ответа:

ОТВЕТЫ:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

Модификатор ответа dnsrewrite позволяет заменить содержание ответа на DNS-запрос для совпадающих хостов. Обратите внимание, что этот модификатор работает во всех правилах AdGuard Home, а в приватном AdGuard DNS — только в пользовательских.

Правила, содержащие модификатор ответа dnsrewrite, получают больший приоритет в сравнении с другими правилами в AdGuard Home.

Сокращённый синтаксис:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

Ключевые слова должны быть написаны ЗАГЛАВНЫМИ буквами (например, NOERROR). Перезапись ключевых слов получает приоритет над предыдущими, результатом будет пустой ответ с соответствующим кодом.

Полный синтаксис использует форму RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

У модификатора $dnsrewrite с кодом ответа NOERROR также могут быть пустые поля RRTYPE и VALUE.

Модификатор CNAME особенный, поскольку AdGuard Home будет резолвить хост и добавит его информацию к ответу. Так будет происходить, если у домена example.net будет IP-адрес 1.2.3.4, а у пользователя в правилах фильтрации указано следующее:

||example.com^$dnsrewrite=example.net
! Или:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

в таком случае ответ будет выглядеть примерно так:

nslookup example.com my.adguard.local
Server: my.adguard.local
Address: 127.0.0.1#53

Non-authoritative answer:
example.com canonical name = example.net.
Name: example.net
Address: 1.2.3.4

Далее идёт перезапись CNAME. После этого все значения других записей суммируются в один ответ, таким образом это:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

получит ответ с двумя записями A.

В данный момент поддерживаются подобные ресурсные записи:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. добавляет запись PTR для обратного DNS. Обратные DNS-запросы на 1.2.3.4 к DNS-серверу получат результат example.net.

    ВНИМАНИЕ: IP ДОЛЖЕН быть указан в обратном порядке. См. RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4 добавляет запись A со значением 1.2.3.4.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 добавляет запись AAAA со значением abcd::1234.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org добавляет запись CNAME. Выше объяснение, почему так.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 добавляет запись HTTPS. Поддерживается только подмножество значений параметров: значения должны быть смежными и, там, где ожидался список значений, только одно значение поддерживается:

    ipv4hint=127.0.0.1             // Поддерживается.
    ipv4hint="127.0.0.1" // Не поддерживается.
    ipv4hint=127.0.0.1,127.0.0.2 // Не поддерживается.
    ipv4hint="127.0.0.1,127.0.0.2" // Не поддерживается.

    В будущем это изменится.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail добавляет запись MX с порядковым номером 32 и доменным именем почтового сервера example.mail.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3 добавляет значение SVCB. Посмотрите на пример HTTPS выше.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world добавляет запись TXT со значением hello_world.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com добавляет запись SRV с приоритетным значением 10, значением веса 60, портом 8080 и целевым значением example.com.

  • ||example.com^$dnsrewrite=NXDOMAIN;; отвечает кодом NXDOMAIN.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; отвечает пустым NOERROR значением для всех запросов AAAA, кроме запросов к example.org.

Правила исключений разблокируют одно или все правила:

  • @@||example.com^$dnsrewrite разблокирует все правила перезаписи DNS.

  • @@||example.com^$dnsrewrite=1.2.3.4 разблокирует правило перезаписи DNS, которое добавляет запись A со значением 1.2.3.4.

important

Модификатор important, применённый к правилу, повышает его приоритет по отношению к любому другому правилу без модификатора. Даже относительно базовых правил-исключений.

Примеры:

  • В этом примере:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important заблокирует все запросы к *.example.org, кроме правила исключения.

  • В этом примере:

    ||example.org^$important
    @@||example.org^$important

    правило исключения также содержит модификатор important, поэтому правило сработает.

badfilter

Правила с модификатором badfilter отключают другие базовые правила, на которые они ссылаются. Это означает, что текст отключённого правила должен совпадать с текстом правила badfilter (без модификатора badfilter).

Примеры:

  • ||example.com$badfilter отменяет ||example.com.

  • @@||example.org^$badfilter отменяет @@||example.org^.

    Обратите внимание: модификатор badfilter не работает с правилами /etc/hosts. 127.0.0.1 example.org$badfilter не отменяет оригинальное правило 127.0.0.1 example.org.

ctag

Модификатор ctag может быть использован только в AdGuard Home.

Он позволяет блокировать домены только для определённых типов тегов DNS-клиентов. Вы можете присвоить теги клиентам в пользовательском интерфейсе AdGuard Home. В будущем, мы планируем автоматически присваивать теги после анализа поведения каждого клиента.

Синтаксис:

$ctag=value1|value2|...

Если один из клиентских тегов совпадает со значениями ctag, то это правило применяется к клиенту. Синтаксис для исключения:

$ctag=~value1|~value2|...

Если один из клиентских тегов совпадает со значениями исключения ctag, то это правило не применяется к клиенту.

Примеры:

  • ||example.org^$ctag=device_pc|device_phone: блокировать example.org для тегов device_pc или device_phone.

  • ||example.org^$ctag=~device_phone: блокировать example.org для всех тегов, кроме device_phone.

Список разрешённых тегов:

  • По типу устройства:

    • device_audio: аудио устройства.
    • device_camera: фотоаппараты.
    • device_gameconsole: игровые консоли.
    • device_laptop: ноутбуки.
    • device_nas: системы NAS (сетевые хранилища).
    • device_pc: ПК.
    • device_phone: телефоны.
    • device_printer: принтеры.
    • device_securityalarm: системы сигнализации.
    • device_tablet: планшеты.
    • device_tv: телевизоры.
    • device_other: другие устройства.
  • По операционной системе:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: другие операционные системы.
  • По группам пользователей:

    • user_admin: администраторы.
    • user_regular: рядовые пользователи.
    • user_child: дети.

синтаксис в стиле /etc/hosts

Для каждого хоста должна быть строка со следующей информацией:

IP_address canonical_hostname [aliases...]

Поля для ввода данных разделены любым количеством пробелов или символов табуляции. Текст от знака # до конца строки — это комментарий, он игнорируется.

Имена хостов могут содержать только буквенно-численные значения, дефис-минусы (-) и точки (.). Они должны начинаться буквенным значением и заканчиваться буквенно-численным. Дополнительные псевдонимы предлагаются со сменой названий, альтернативным написанием, укороченными или универсальными именами хостов (например, localhost).

Пример:

# Это комментарий
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # это тоже комментарий

В AdGuard Home IP-адреса используются для ответа на DNS-запросы по этим доменам. В приватном AdGuard DNS эти адреса просто блокируются.

Синтаксис только для доменов

Простое перечисление имён доменов, по одному в линию.

Пример:

# Это комментарий
example.com
example.org
example.net # это тоже комментарий

Если в строке указан недействительный домен (например *.example.org), AdGuard Home посчитает его правилом в стиле Adblock.

Компилятор хостлистов

Если вы поддерживаете список блокировки и используете в нём разные источники, Компилятор хостлистов может быть вам полезен. Этот инструмент упрощает составление hosts-списка блокировки, совместимого с AdGuard Home, приватным AdGuard DNS или любым другим продуктом AdGuard с DNS-фильтрацией.

Что он может сделать:

  1. Собрать единый список блокировки из разных источников.

  2. Исключить правила, которые вам не нужны.

  3. Подчистить список, получившийся в результате: убрать дубли, неработающие правила и сжать список.

- + \ No newline at end of file diff --git a/ru/general/dns-filtering/index.html b/ru/general/dns-filtering/index.html index eb382a796..801597a67 100644 --- a/ru/general/dns-filtering/index.html +++ b/ru/general/dns-filtering/index.html @@ -4,13 +4,13 @@ DNS-фильтрация | AdGuard DNS Knowledge Base - +

DNS-фильтрация

info

Самый простой способ изучить преимущества DNS-фильтрации — установить Блокировщик рекламы AdGuard или попробовать AdGuard DNS. Если вы хотите фильтровать DNS на сетевом уровне, AdGuard Home — подходящий инструмент

Быстрые ссылки: Скачать Блокировщик AdGuard, Установить AdGuard Home, Попробовать AdGuard DNS

Чтобы лучше понять DNS-фильтрацию, надо сначала ответить на вопрос, что такое DNS.

Что такое DNS?

DNS расшифровывается как «‎система доменных имён» (от англ. «Domain name system). Её цель — переводить имена доменов, понятные человеку, в нечто понятное браузерам, т. е. в IP-адреса. Таким образом, каждый раз, когда вы переходите на сайт, ваш браузер посылает запрос на специальный тип сервера (DNS-сервер). Этот сервер смотрит на имя запрашиваемого домена и отвечает соответствующим IP-адресом. Очень схематично это выглядит так:

Как работает DNS

Разумеется, всё то же самое применимо не только к браузерам, но к приложениям и программам, которые посылают какие-либо веб-запросы.

Как работает DNS-фильтрация?

Когда вы используете одно из приложений AdGuard, поддерживающее DNS-фильтрацию, оно работает как буфер между вашим устройством и DNS-сервером. Все DNS-запросы, которые ваши браузеры или приложения собираются отправить, сначала обрабатываются AdGuard. Если вы используете DNS-сервер, предоставленный по умолчанию вашим интернет-провайдером, ваш DNS-трафик, скорее всего, не зашифрован и уязвим для отслеживания и перехвата. AdGuard зашифрует все ваши DNS-запросы до того, как они будут отправлены, так что никакие злоумышленники не смогут получить доступ к их содержимому. Кроме того, AdGuard может определить запросы к рекламным, трекинговым и «взрослым» сайтам и перенаправить их «‎в никуда» вместо того, чтобы переслать на DNS-сервер. Подробнее об этом мы расскажем чуть позже.

Как работает DNS-фильтрация

DNS-фильтрация — это мощный инструмент, который поддерживается всеми основными приложениями AdGuard: AdGuard для Windows, AdGuard для Mac, AdGuard для Android и AdGuard для iOS.

DNS-фильтрация может быть условно разделена на две основные функции: шифрование DNS-трафика и его перенаправление на DNS-сервер, а также блокировка определённых доменов с помощью локальных DNS-фильтров.

DNS-серверы

В мире существуют тысячи DNS-серверов, и все они уникальны по своим свойствам и целям. Большинство просто возвращает IP-адрес запрошенного домена, но некоторые выполняют дополнительные функции: они блокируют рекламные, трекинговые, «взрослые» домены и т. д. Сегодня все крупные DNS-серверы используют один или несколько надёжных протоколов шифрования DNS-трафика: DNS-over-HTTPS, DNS-over-TLS. AdGuard также предоставляет свой DNS-сервис, и он стал самым первым DNS-провайдером в мире, который добавил поддержку нового и многообещающего протокола шифрования DNS-over-QUIC. AdGuard располагает несколькими разными серверами для разных целей. Эта диаграмма иллюстрирует работу блокирующих серверов AdGuard:

AdGuard DNS

Другие DNS-провайдеры могут работать иначе, так что узнайте все подробности перед тем, как делать выбор в пользу того или иного DNS-сервера. Вы можете найти список некоторых популярных DNS-провайдеров в этой статье. Все приложения AdGuard, которые поддерживают DNS-функционал, также предоставляют на выбор список проверенных DNS-серверов и даже дают возможность вручную указать любой предпочитаемый вами DNS-сервер.

Локальные DNS-фильтры

Но если полагаться только на DNS-серверы в вопросе фильтрации DNS-трафика, то неизбежны потери в гибкости. Если выбранный сервер блокирует домен, вы не сможете получить к нему доступ. С AdGuard же вам даже не обязательно настраивать какой-то конкретный DNS-сервер, чтобы фильтровать DNS-трафик. Все продукты AdGuard позволяют использовать чёрные DNS-списки, будь то простые hosts-файлы или списки, использующие более сложный синтаксис. Они работают сходным образом с обычными рекламными фильтрами: когда DNS-запрос подходит под одно из правил в активном фильтре, он блокируется. Точнее говоря, DNS-сервер выдаёт немаршрутизируемый IP-адрес для такого запроса.

tip

Чтобы получить доступ к DNS-фильтрации в AdGuard для iOS, включите Расширенный режим в Настройках.

Вы можете добавлять столько собственных DNS-фильтров, сколько захотите. Например, вы можете использовать DNS-фильтр AdGuard. Он блокирует то же самое, что и сервер AdGuard DNS, но с ним можно использовать любой другой DNS-сервер. С фильтрами и собственными правилами можно добиться большей гибкости и блокировать больше рекламы, чем это сделал бы DNS-сервер.

Существуют сотни различных DNS-фильтров. Их можно найти на filterlists.com.

Сравнение DNS-фильтрации с сетевой фильтрацией

Мы называем сетевой фильтрацией способ, которым приложения AdGuard (кроме браузерных расширений) фильтруют сетевой трафик. В статье о том, как работает блокировка рекламы, можно узнать больше о сетевой фильтрации.

Отметим, что с AdGuard не обязательно выбирать только один способ фильтрации. Вы всегда можете использовать сетевую и DNS-фильтрацию одновременно. Но важно понимать разницу между этими двумя способами. DNS-фильтрация обладает как уникальными преимуществами, так и недостатками.

Плюсы DNS-фильтрации:

  1. На некоторых платформах это единственный способ фильтровать весь системный трафик. Например, на iOS только Safari поддерживает блокировку контента в привычном смысле. Фильтровать трафик остальных браузеров и приложений поможет только DNS-фильтрация.
  2. С некоторыми формами слежки (такими как CNAME-трекинг) может справиться только DNS-фильтрация.
  3. Этап обработки DNS-запроса — самое раннее, когда можно заблокировать рекламу или трекер. Это помогает немного сэкономить время жизни батареи и трафик.

Минусы DNS-фильтрации:

  1. DNS-фильтрация — «грубый» метод. Это означает, что с её помощью не получится убрать, например, белые пустые блоки, остающиеся после заблокированной рекламы. Также не получится применить косметические правила. Многие виды более сложной рекламы не могут быть заблокированы на уровне DNS (точнее, могут, но только ценой полной блокировки домена, который также используется для других, полезных целей).

    Пример разницы Пример разницы между DNS-фильтрацией и сетевой фильтрацией

  2. Невозможно определить источник DNS-запроса, то есть вы не сможете различать трафик разных приложений на DNS-уровне. Из-за этого сложно собирать статистику и создавать правила, работающие только для конкретных приложений.

Рекомендуем использовать DNS-фильтрацию вместе с сетевой фильтрацией, а не вместо неё, если это возможно.

- + \ No newline at end of file diff --git a/ru/general/dns-providers/index.html b/ru/general/dns-providers/index.html index 1caa678b6..9e308a7b4 100644 --- a/ru/general/dns-providers/index.html +++ b/ru/general/dns-providers/index.html @@ -4,13 +4,13 @@ Известные DNS-провайдеры | AdGuard DNS Knowledge Base - +
-

Известные DNS-провайдеры

info

Здесь вы найдёте список надёжных DNS-провайдеров. Чтобы использовать их, сначала установите на устройство Блокировщик рекламы AdGuard или AdGuard VPN. Затем на том же устройстве кликните по ссылке провайдера в этой статье

Быстрые ссылки: Скачать Блокировщик AdGuard, Скачать AdGuard VPN

Публичные anycast-резолверы

Это крупномасштабные DNS-резолверы, распределённые по всему миру, которые используют anycast-маршрутизацию, чтобы направлять ваши DNS-запросы в ближайший центр обработки данных.

AdGuard DNS

AdGuard DNS — это альтернативный способ заблокировать рекламу, защитить личные данные и оградить детей от материалов для взрослых. Он включает в себя необходимый набор функций по защите от рекламы, трекинга и фишинга, независимо от платформы и устройства, которым вы пользуетесь.

Стандартный

Эти серверы блокируют рекламу, трекеры и фишинг.

ПротоколАдрес
DNS, IPv494.140.14.14 и 94.140.15.15Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff и 2a10:50c0::ad2:ffДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt.default.ns1.adguard.com IP-адрес: 94.140.14.14:5443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt.default.ns1.adguard.com IP-адрес: [2a10:50c0::ad1:ff]:5443Добавить в AdGuard

Семейная защита

У этих серверов есть те же функции, что и у стандартных серверов, а ещё блокировка сайтов для взрослых и безопасный поиск.

ПротоколАдрес
DNS, IPv494.140.14.15 и 94.140.15.16Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff и 2a10:50c0::bad2:ffДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt.family.ns1.adguard.com IP-адрес: 94.140.14.15:5443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt.family.ns1.adguard.com IP-адрес: 2a10:50c0::bad1:ff]:5443Добавить в AdGuard

Нефильтрующий

Каждый из этих серверов обеспечивает безопасное и надёжное соединение, но, в отличие от серверов «Стандартный» и «Семейная защита», они ничего не фильтруют.

ПротоколАдрес
DNS, IPv494.140.14.140 и 94.140.14.141Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a10:50c0::1:ff и 2a10:50c0::2:ffДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt.unfiltered.ns1.adguard.com IP-адрес: 94.140.14.140:5443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt.unfiltered.ns1.adguard.com IP-адрес: [2a10:50c0::1:ff]:5443Добавить в AdGuard

Ali DNS

Ali DNS — это бесплатный рекурсивный DNS-сервис, который стремится обеспечить быстрое, стабильное и безопасное DNS-разрешение для большинства пользователей интернета. Он защищает пользователей от различных атак и угроз.

ПротоколАдрес
DNS, IPv4223.5.5.5 и 223.6.6.6Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62400:3200::1 и 2400:3200:baba::1Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.alidns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Добавить в AdGuard, Добавить в AdGuard VPN

BebasDNS от BebasID

BebasDNS — это бесплатный и нейтральный публичный резолвер, который расположен в Индонезии и поддерживает домен OpenNIC. Создан Komunitas Internet Netral Indonesia (KINI), чтобы предоставить индонезийским пользователям бесплатное подключение к интернету.

Стандартный

Это вариант BebasDNS по умолчанию. Он блокирует рекламу, вредоносное ПО и фишинговые домены.

ПротоколАдрес
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Добавить в AdGuard

Нефильтрующий

Этот сервер ничего не фильтрует.

ПротоколАдрес
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN

Безопасность

Это сервер BebasDNS, защищающий от вирусов и других угроз. Он блокирует только вредоносное ПО и фишинговые домены.

ПротоколАдрес
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN

Семейный

Это семейный вариант BebasDNS. Он блокирует сайты с порнографическим содержанием, азартными играми и информацией, разжигающей ненависть, а также вредоносное ПО и фишинговые домены.

ПротоколАдрес
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Добавить в AdGuard

Семейный с фильтрацией рекламы

Это семейный вариант BebasDNS, но с блокировщиком рекламы

ПротоколАдрес
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN

OISD Filter

Это пользовательский вариант BebasDNS с фильтром OISD Big

ПротоколАдрес
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN

Hagezi Multi Normal Filter

Это пользовательский вариант BebasDNS с фильтром Hagezi Multi Normal

ПротоколАдрес
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN

0ms DNS

DNS — бесплатный глобальный DNS-сервис 0ms Group, который можно использовать в качестве альтернативы текущему DNS-провайдеру.

Он использует OISD Big в качестве основного фильтра, чтобы сделать интернет безопаснее. Он разработан с различными оптимизациями, такими как HTTP/3, кеширование и многое другое. Он использует машинное обучение для защиты пользователей от потенциальных угроз безопасности, а также оптимизирует свою работу с течением времени.

ПротоколАдрес
DNS-over-HTTPShttps://0ms.dev/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN

CFIEC Public DNS

Основанный на IPv6 DNS-сервис с мощным потенциалом в области безопасности, защитой от шпионских программ и вредоносных сайтов. Поддерживает DNS64, чтобы обеспечить разрешение доменных имён только для пользователей IPv6.

ПротоколАдрес
DNS, IPv6240C::6666 и 240C::6644Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.cfiec.netДобавить в AdGuard, Добавить в AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS — сервис, который расширяет возможности DNS за счёт включения таких функций, как фильтрация контента и защита от фишинга с нулевым временем простоя.

Стандартный

DNS-серверы с фильтрацией, защищающей ваше устройство от вредоносного ПО.

ПротоколАдрес
DNS, IPv4208.67.222.222 и 208.67.220.220Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:119:35::35 и 2620:119:53::53Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.opendns.com IP-адрес: 208.67.220.220Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.opendns.com IP-адрес: [2620:0:ccc::2]Добавить в AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.opendns.comДобавить в AdGuard, Добавить в AdGuard VPN

FamilyShield

Серверы OpenDNS с блокировкой контента для взрослых.

ПротоколАдрес
DNS, IPv4208.67.222.123 и 208.67.220.123Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Добавить в AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comДобавить в AdGuard, Добавить в AdGuard VPN

Sandbox

Серверы OpenDNS без фильтрации.

ПротоколАдрес
DNS, IPv4208.67.222.2 и 208.67.220.2Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comДобавить в AdGuard, Добавить в AdGuard VPN
info

Серверы OpenDNS удаляют секции AUTHORITY из определённых ответов, включая ответы с NODATA, что делает невозможным кеширование таких ответов.

CleanBrowsing

CleanBrowsing — это DNS-сервис с настраиваемой фильтрацией. Этот сервис позволяет пользоваться интернетом безопасно и без нежелательного контента.

Семейный фильтр

Блокирует доступ к контенту для взрослых, прокси и VPN-доменам, а также к сайтам со смешанным содержимым.

ПротоколАдрес
DNS, IPv4185.228.168.168 и 185.228.169.168Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a0d:2a00:1:: и 2a0d:2a00:2::Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: cleanbrowsing.org IP-адрес: 185.228.168.168:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: cleanbrowsing.org IP-адрес: [2a0d:2a00:1::]:8443Добавить в AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgДобавить в AdGuard, Добавить в AdGuard VPN

Фильтр контента для взрослых

Менее ограничивающий, чем Семейный фильтр: блокирует доступ только к контенту для взрослых, вредоносным и фишинговым доменам.

ПротоколАдрес
DNS, IPv4185.228.168.10 и 185.228.169.11Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a0d:2a00:1::1 и 2a0d:2a00:2::1Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: cleanbrowsing.org IP-адрес: 185.228.168.10:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: cleanbrowsing.org IP-адрес: [2a0d:2a00:1::1]:8443Добавить в AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgДобавить в AdGuard, Добавить в AdGuard VPN

Фильтр безопасности

Блокирует фишинговые, вредоносные и спам-сайты.

ПротоколАдрес
DNS, IPv4185.228.168.9 и 185.228.169.9Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a0d:2a00:1::2 и 2a0d:2a00:2::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgДобавить в AdGuard, Добавить в AdGuard VPN

Cloudflare DNS

Cloudflare DNS — это бесплатный и быстрый DNS-сервис, который функционирует как рекурсивный сервер, ищущий доменные имена для любого хоста в интернете.

Стандартный

ПротоколАдрес
DNS, IPv41.1.1.1 и 1.0.0.1Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62606:4700:4700::1111 и 2606:4700:4700::1001Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://one.one.one.oneДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка вредоносных сайтов

ПротоколАдрес
DNS, IPv41.1.1.2 и 1.0.0.2Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62606:4700:4700::1112 и 2606:4700:4700::1002Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка вредоносных и «взрослых» сайтов

ПротоколАдрес
DNS, IPv41.1.1.3 и 1.0.0.3Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62606:4700:4700::1113 и 2606:4700:4700::1003Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comДобавить в AdGuard, Добавить в AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS — это DNS-сервис, который обрабатывает DNS-запросы через всемирную сеть DNS-серверов. Удаляет рекламу и защищает от фишинговых и шпионских программ.

ПротоколАдрес
DNS, IPv48.26.56.26 и 8.20.247.20Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Добавить в AdGuard

ControlD

ControlD — настраиваемый DNS-сервис с возможностями прокси-сервера. Это означает, что он не только блокирует рекламу, порно и прочее, но может и разблокировать веб-сайты и сервисы.

Нефильтрующий

ПротоколАдрес
DNS, IPv476.76.2.0 и 76.76.10.0Добавить в AdGuard, Добавить в AdGuard VPN
IPv62606:1a40:: и 2606:1a40:1::Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSp0.freedns.controld.comДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка вредоносного ПО

ПротоколАдрес
DNS, IPv476.76.2.1Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка вредоносного ПО и рекламы

ПротоколАдрес
DNS, IPv476.76.2.2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка вредоносного ПО, рекламы и кнопок социальных сетей

ПротоколАдрес
DNS, IPv476.76.2.3Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Добавить в AdGuard, Добавить в AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS — это DNS-сервис, позволяющий блокировать всё, что вы пожелаете. Он по умолчанию защищает от рекламы, трекеров, вредоносных программ, фишинга, вредоносных сайтов и многого другого.

ПротоколАдрес
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Добавить в AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.decloudus.comДобавить в AdGuard, Добавить в AdGuard VPN

DNS Privacy

Открытый проект-коллаборация для продвижения, реализации и внедрения DNS Privacy.

DNS-серверы, управляемые Stubby developers

ПротоколАдрес
DNS-over-TLSИмя хоста: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: Surfnet Имя хоста: tls://dnsovertls.sinodun.com IP-адрес: 145.100.185.15 и IPv6: 2001:610:1:40ba:145:100:185:15Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: Surfnet Имя хоста: tls://dnsovertls1.sinodun.com IP-адрес: 145.100.185.16 и IPv6: 2001:610:1:40ba:145:100:185:16Добавить в AdGuard, Добавить в AdGuard VPN

Другие DNS-серверы с политикой «без логирования»

ПротоколАдрес
DNS-over-TLSПровайдер: UncensoredDNS Имя хоста: tls://unicast.censurfridns.dk IP: 89.233.43.71 и IPv6: 2a01:3a0:53:53::0Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: UncensoredDNS Имя хоста: tls://anycast.censurfridns.dk IP: 91.239.100.100 и IPv6: 2001:67c:28a4::Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: dkg Имя хоста: tls://dns.cmrg.net IP: 199.58.81.218 и IPv6: 2001:470:1c:76d::53Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLS, IPv4Имя хоста: tls://dns.larsdebruin.net IP-адрес: 51.15.70.167Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://dns-tls.bitwiseshift.net IP-адрес: 81.187.221.24 и IPv6: 2001:8b0:24:24::24Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://ns1.dnsprivacy.at IP-адрес: 94.130.110.185 и IPv6: 2a01:4f8:c0c:3c03::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://ns2.dnsprivacy.at IP-адрес: 94.130.110.178 и IPv6: 2a01:4f8:c0c:3bfc::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLS, IPv4Имя хоста: tls://dns.bitgeek.in IP-адрес: 139.59.51.46Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://dns.neutopia.org IP-адрес: 89.234.186.112 и IPv6: 2a00:5884:8209::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: Go6Lab Имя хоста tls://privacydns.go6lab.si IPv6: 2001:67c:27e4::35Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://dot.securedns.eu IP-адрес: 146.185.167.43 и IPv6: 2a03:b0c0:0:1010::e9a:3001Добавить в AdGuard, Добавить в AdGuard VPN

DNS-серверы с минимальным логированием/ограничениями

Эти серверы используют логирование, самоподписанные сертификаты или не поддерживают строгий режим.

ПротоколАдрес
DNS-over-TLSПровайдер: NIC Chile Имя хоста: dnsotls.lab.nic.cl IP-адрес: 200.1.123.46 и IPv6: 2001:1398:1:0:200:1:123:46Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: OARC Имя хоста: tls-dns-u.odvr.dns-oarc.net IP-адрес: 184.105.193.78 и IPv6: 2620:ff:c000:0:1::64:25Добавить в AdGuard, Добавить в AdGuard VPN

DNS.SB

DNS.SB — это бесплатный DNS-сервис без логирования и с DNSSEC.

ПротоколАдрес
DNS, IPv4185.222.222.222 и 45.11.45.11Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a09:: и 2a11::Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.sbДобавить в AdGuard, Добавить в AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ — это DNS-провайдер, защищающий конфиденциальность, с многолетним опытом развития DNS-сервисов. Его цель — обеспечить пользователей быстрым, точным и стабильным рекурсивным сервисом разрешения имён.

ПротоколАдрес
DNS, IPv4119.29.29.29 и 119.28.28.28Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.pubДобавить в AdGuard, Добавить в AdGuard VPN

DNSWatchGO

DNSWatchGO — это DNS-сервис WatchGuard, который предотвращает взаимодействие с вредоносным контентом.

ПротоколАдрес
DNS, IPv454.174.40.213 и 52.3.100.184Добавить в AdGuard, Добавить в AdGuard VPN

Dyn DNS

Dyn DNS — это бесплатный альтернативный DNS-сервис от Dyn.

ПротоколАдрес
DNS, IPv4216.146.35.35 и 216.146.36.36Добавить в AdGuard, Добавить в AdGuard VPN

Freenom World

Freenom World — это бесплатный анонимный DNS-резолвер Freenom World.

ПротоколАдрес
DNS, IPv480.80.80.80 и 80.80.81.81Добавить в AdGuard, Добавить в AdGuard VPN

Google DNS

Google DNS — бесплатный глобальный DNS-сервис, который можно использовать в качестве альтернативы текущему DNS-провайдеру.

ПротоколАдрес
DNS, IPv48.8.8.8 и 8.8.4.4Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:4860:4860::8888 и 2001:4860:4860::8844Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.googleДобавить в AdGuard, Добавить в AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor — это бесплатный альтернативный DNS-сервис от Hurricane Electric с anycast.

ПротоколАдрес
DNS, IPv474.82.42.42Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:470:20::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://ordns.he.netДобавить в AdGuard, Добавить в AdGuard VPN

Mullvad

Mullvad предоставляет общедоступный DNS-сервис с минимизацией QNAME, конечными точками в Германии, Сингапуре, Швеции, Великобритании и США (Даллас и Нью-Йорк).

Нефильтрующий

ПротоколАдрес
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка рекламы

ПротоколАдрес
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка рекламы и вредоносного ПО

ПротоколАдрес
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка рекламы, вредоносного ПО и кнопок социальных сетей

ПротоколАдрес
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка рекламы, вредоносного ПО, взрослых и азартных игр

ПротоколАдрес
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка рекламы, вредоносного ПО, взрослых и азартных игр, а также кнопок социальных сетей

ПротоколАдрес
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS — это система интернет-фильтрации, которая защищает детей от нежелательного контента и материалов оскорбительного характера.

ПротоколАдрес
DNS, IPv4180.131.144.144 и 180.131.145.145Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.nawala.id IP-адрес: 180.131.144.144Добавить в AdGuard

Neustar Recursive DNS

Neustar Recursive DNS — это бесплатный облачный рекурсивный DNS-сервис, который обеспечивает быстрый и надёжный доступ к сайтам и онлайн-приложениям со встроенной системой безопасности и анализа угроз.

Надёжность и производительность 1

Эти серверы предоставляют надёжный и быстрый DNS-поиск без блокировки каких-либо категорий.

ПротоколАдрес
DNS, IPv4156.154.70.1 и 156.154.71.1Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62610:a1:1018::1 и 2610:a1:1019::1Добавить в AdGuard, Добавить в AdGuard VPN

Надёжность и производительность 2

Эти серверы предоставляют надёжный и быстрый DNS-поиск без блокировки каких-либо категорий, а также предотвращают перенаправление ответов NXDomain (несуществующий домен) на лендинговые страницы.

ПротоколАдрес
DNS, IPv4156.154.70.5 и 156.154.71.5Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62610:a1:1018::5 и 2610:a1:1019::5Добавить в AdGuard, Добавить в AdGuard VPN

Защита от угроз

Эти серверы защищают от вредоносных доменов и включают функции режима «Надёжность & Производительность».

ПротоколАдрес
DNS, IPv4156.154.70.2 и 156.154.71.2Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62610:a1:1018::2 и 2610:a1:1019::2Добавить в AdGuard, Добавить в AdGuard VPN

Семейный DNS

Эти серверы блокируют доступ к контенту для взрослых и включают функции режимов «Надёжность и производительность» + «Защита от угроз».

ПротоколАдрес
DNS, IPv4156.154.70.3 и 156.154.71.3Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62610:a1:1018::3 и 2610:a1:1019::3Добавить в AdGuard, Добавить в AdGuard VPN

DNS для бизнеса

Эти серверы блокируют нежелательный и отвлекающий контент, а также включают в себя функции режимов «Надёжность и производительность», «Защита от угроз» и «Семейный DNS».

ПротоколАдрес
DNS, IPv4156.154.70.4 и 156.154.71.4Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62610:a1:1018::4 и 2610:a1:1019::4Добавить в AdGuard, Добавить в AdGuard VPN

NextDNS

NextDNS предоставляет общедоступные нефильтрующие серверы без логирования в дополнение к настраиваемым фильтрующим фримиум-серверам с опциональным логированием.

Сверхнизкая задержка

ПротоколАдрес
DNS-over-HTTPShttps://dns.nextdns.ioДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioДобавить в AdGuard, Добавить в AdGuard VPN

Anycast

ПротоколАдрес
DNS-over-HTTPShttps://anycast.dns.nextdns.ioДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioДобавить в AdGuard, Добавить в AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS резолверы с блокировкой рекламы, отслеживания, рекламного и вредоносного ПО, вредоносной деятельности и фишинговых компаний, блокирует примерно миллион доменов. 24-часовые/48-часовые логи для предотвращения DDoS- или Flood-атак.

Adaptive Filtering (ADA)

Рекомендуется для большинства пользователей, очень гибкая фильтрация с блокировкой большинства рекламных сетей, отслеживания рекламы, вредоносных и фишинговых доменов.

ПротоколАдрес
DNS-over-HTTPShttps://ada.openbld.net/dns-queryДобавить в AdGuard
DNS-over-TLStls://ada.openbld.netДобавить в AdGuard

Strict Filtering (RIC)

Более строгая политика фильтрации с блокировкой рекламных, маркетинговых, отслеживающих, кликбейтных, фишинговых, вредоносных и coinhive-доменов.

ПротоколАдрес
DNS-over-HTTPShttps://ric.openbld.net/dns-queryДобавить в AdGuard
DNS-over-TLStls://ric.openbld.netДобавить в AdGuard

dns0.eu

dns0.eu — это бесплатный, суверенный и соответствующий GDPR рекурсивный DNS-резолвер, уделяющий большое внимание безопасности для защиты граждан и организаций Европейского союза.

ПротоколАдрес
DNS, IPv4193.110.81.0 и 185.253.5.0Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://zero.dns0.euДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://zero.dns0.euДобавить в AdGuard, Добавить в AdGuard VPN

Quad9 DNS

Quad9 DNS — это бесплатная рекурсивная anycast DNS-платформа, которая обеспечивает высокую производительность, конфиденциальность и защиту от фишинга и шпионских программ. Серверы Quad9 не предоставляют компонент цензуры.

Стандартный

Обычные DNS-серверы, которые защищают от фишинга и шпионских программ. Они включают списки блокировки, валидацию DNSSEC и другие функции безопасности.

ПротоколАдрес
DNS, IPv49.9.9.9 и 149.112.112.112Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:fe::fe IP-адрес: 2620:fe::fe:9Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.quad9.net IP-адрес: 9.9.9.9:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.quad9.net IP-адрес: [2620:fe::fe]:8443Добавить в AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.quad9.netДобавить в AdGuard, Добавить в AdGuard VPN

Незащищённый

У незащищённых DNS-серверов нет списков блокировки, DNSSEC или EDNS Сlient Subnet.

ПротоколАдрес
DNS, IPv49.9.9.10 и 149.112.112.10Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:fe::10 IP-адрес: 2620:fe::fe:10Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.quad9.net IP-адрес: 9.9.9.10:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.quad9.net IP-адрес: [2620:fe::fe:10]:8443Добавить в AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns10.quad9.netДобавить в AdGuard, Добавить в AdGuard VPN

Поддержка ECS

EDNS Client Subnet — это метод, который включает компоненты IP-адресов конечных пользователей в запросы, отправляемые на полномочные DNS-серверы. Он предоставляет список блокировки, DNSSEC и опцию EDNS Client Subnet.

ПротоколАдрес
DNS, IPv49.9.9.11 и 149.112.112.11Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Добавить в AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns11.quad9.netДобавить в AdGuard, Добавить в AdGuard VPN

RethinkDNS

RethinkDNS предоставляет сервис DNS-over-HTTPS, работающий как Cloudflare Worker, и сервис DNS-over-TLS, работающий как Fly.io Worker с настраиваемыми списками блокировки.

Нефильтрующий

ПротоколАдрес
DNS-over-HTTPShttps://basic.rethinkdns.com/Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comДобавить в AdGuard, Добавить в AdGuard VPN

Безопасный DNS

Safe DNS — это глобальная сеть, состоящая из серверов, расположенных по всему миру — в Северной и Южной Америке, Европе, Африке, Австралии и на Дальнем Востоке. Она быстро и надёжно обрабатывает DNS-запросы из любой точки мира.

ПротоколАдрес
DNS, IPv4195.46.39.39 и 195.46.39.40Добавить в AdGuard, Добавить в AdGuard VPN

Sade Surfer

Safe Surfer — это DNS-сервис, который блокирует 50+ категорий, таких как порно, реклама, вредоносные программы и популярные сайты социальных сетей, делая интернет безопаснее.

ПротоколАдрес
DNS, IPv4104.155.237.225 и 104.197.28.121Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.safesurfer.co.nz IP-адрес: 104.197.28.121Добавить в AdGuard

360 Secure DNS

360 Secure DNS — это ведущий рекурсивный DNS-сервис с расширенной защитой данных в сети.

ПротоколАдрес
DNS, IPv4101.226.4.6 и 218.30.118.6Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv4123.125.81.6 и 140.207.198.6Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.360.cnДобавить в AdGuard, Добавить в AdGuard VPN

Verisign Public DNS

Verisign Public DNS — это бесплатный DNS-сервис, который предлагает большую стабильность и безопасность по сравнению с другими сервисами. Verisign заботится о конфиденциальности пользователей — он не продаёт публичные данные DNS третьим лицам и не перенаправляет запросы пользователей для показа им рекламы.

ПротоколАдрес
DNS, IPv464.6.64.6 и 64.6.65.6Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:74:1b::1:1 и 2620:74:1c::2:2Добавить в AdGuard, Добавить в AdGuard VPN

Wikimedia DNS

Wikimedia DNS — это кеширующая, рекурсивная, публичная служба DoH и DoT-резолвер, которая работает и управляется командой Site Reliability Engineering (Traffic) Фонда Викимедиа во всех шести центрах обработки данных Викимедиа с использованием anycast.

ПротоколАдрес
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://wikimedia-dns.org IP-адрес: 185.71.31.48 и IPv6: 2101:930:0:ff::2Добавить в AdGuard, Добавить в AdGuard VPN

Региональные резолверы

Региональные DNS-резолверы обычно ориентированы на определённые географические регионы и обеспечивают оптимизированную производительность для пользователей в них. Этими резолверами часто управляют некоммерческие организации, местные интернет-провайдеры или другие организации.

Applied Privacy DNS

Applied Privacy DNS — это DNS-сервис, который защищает DNS-трафик и увеличивает разнообразие DNS-резолверов, предлагая современные протоколы.

ПротоколАдрес
DNS-over-HTTPShttps://doh.applied-privacy.net/queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netДобавить в AdGuard, Добавить в AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS — это бесплатный альтернативный DNS-сервис ByteDance в Китае. Единственный DNS, предоставляемый ByteDance, который поддерживает IPV4. Скоро будут запущены DOH, DOT, DOQ и другие сервисы зашифрованного DNS.

ПротоколАдрес
DNS, IPv4180.184.1.1 и 180.184.2.2Добавить в AdGuard, Добавить в AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS защищает от кражи личных и финансовых данных. Помогает справиться с вирусами, программами-вымогателями и другими вредоносными программами.

Приватный

В «Приватном» режиме — только разрешение DNS.

ПротоколАдрес
DNS, IPv4149.112.121.10 и 149.112.122.10Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:10A:80BB::10 и 2620:10A:80BC::10Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLS — частныйИмя хоста: tls://private.canadianshield.cira.ca IP-адрес: 149.112.121.10 и IPv6: 2620:10A:80BB::10Добавить в AdGuard, Добавить в AdGuard VPN

Защищённый

В «Защищённом» режиме — защита от вредоносного ПО и фишинга.

ПротоколАдрес
DNS, IPv4149.112.121.20 и 149.112.122.20Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:10A:80BB::20 и 2620:10A:80BC::20Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLS — защищённыйИмя хоста: tls://protected.canadianshield.cira.ca IP-адрес: 149.112.121.20 и IPv6: 2620:10A:80BB::20Добавить в AdGuard, Добавить в AdGuard VPN

Семейный

В «Семейном» режиме — то же, что в «Защищённом» режиме + блокировка контента для взрослых.

ПротоколАдрес
DNS, IPv4149.112.121.30 и 149.112.122.30Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:10A:80BB::30 и 2620:10A:80BC::30Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLS — семейныйИмя хоста: tls://family.canadianshield.cira.ca IP: 149.112.121.30 и IPv6: 2620:10A:80BB::30Добавить в AdGuard, Добавить в AdGuard VPN

Comss.one DNS

Comss.one DNS — это быстрый и безопасный DNS сервис с защитой от рекламы, трекинга и фишинга.

ПротоколАдрес
DNS-over-HTTPShttps://dns.controld.com/comssДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comДобавить в AdGuard, Добавить в AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR — это валидирующие резолверы Open DNSSEC. CZ.NIC не собирает личные данные и информацию на страницах, где устройства отправляют личные данные.

ПротоколАдрес
DNS, IPv4193.17.47.1 и 185.43.135.1Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:148f:ffff::1 и 2001:148f:fffe::1Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://odvr.nic.czДобавить в AdGuard, Добавить в AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft — это публичный резолвер Digital Society. Расположен в Цюрихе, Швейцария.

ПротоколАдрес
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 и IPv6: 2a05:fc84::42Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP-адрес: 185.95.218.43 и IPv6: 2a05:fc84::43Добавить в AdGuard, Добавить в AdGuard VPN

DNS for Family

DNS for Family блокирует сайты с контентом для взрослых. Он позволяет детям и взрослым безопасно пользоваться интернетом, не беспокоясь о том, что вредоносные сайты отследят их действия.

ПротоколАдрес
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv494.130.180.225 и 78.47.64.161Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 и 2a01:4f8:1c17:4df8::1Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: dnsforfamily.com IP-адрес: 94.130.180.225Добавить в AdGuard
DNSCrypt, IPv6Провайдер: dnsforfamily.com IP-адрес: [2a01:4f8:1c0c:40db::1]Добавить в AdGuard

Fondation Restena DNS

Серверы Restena DNS предоставлены Restena Foundation.

ПротоколАдрес
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP-адрес: 158.64.1.29 и IPv6: 2001:a18:1::29Добавить в AdGuard, Добавить в AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 и IPv6: 2001:a18:1::29 | Добавить в AdGuard, Добавить в AdGuard VPN|

114DNS

114DNS — это профессиональный и надёжный DNS-сервис.

Нормальный

Блокирует рекламу и раздражающие сайты.

ПротоколАдрес
DNS, IPv4114.114.114.114 и 114.114.115.115Добавить в AdGuard, Добавить в AdGuard VPN

Безопасный

Блокирует фишинговые, вредоносные и другие небезопасные сайты.

ПротоколАдрес
DNS, IPv4114.114.114.119 и 114.114.115.119Добавить в AdGuard, Добавить в AdGuard VPN

Семейный

Эти серверы блокируют сайты для взрослых и неприемлемое содержимое.

ПротоколАдрес
DNS, IPv4114.114.114.110 и 114.114.115.110Добавить в AdGuard, Добавить в AdGuard VPN

IIJ.JP DNS

IIJ.JP — это публичный DNS-сервис, управляемый компанией Internet Initiative Japan. Также он блокирует контент с жестоким обращением с детьми.

ПротоколАдрес
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpДобавить в AdGuard, Добавить в AdGuard VPN

JupitrDNS

JupitrDNS — это бесплатный рекурсивный DNS-сервис, который блокирует рекламу, трекеры и вредоносное ПО. Он поддерживает DNSSEC и не хранит логи.

ПротоколАдрес
DNS, IPv435.215.30.118 и 35.215.48.207Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comДобавить в AdGuard, Добавить в AdGuard VPN

LibreDNS

LibreDNS — это публичный зашифрованный DNS-сервис, управляемый LibreOps.

ПротоколАдрес
DNS, IPv488.198.92.222Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP-адрес: 116.202.176.26Добавить в AdGuard, Добавить в AdGuard VPN

OneDNS

OneDNS — это безопасный, быстрый, бесплатный нишевый DNS-сервис, блокирующий вредоносные домены.

Pure Edition

ПротоколАдрес
DNS, IPv4117.50.10.10 и 52.80.52.52Добавить в AdGuard, Добавить в AdGuard VPN

Block Edition

ПротоколАдрес
DNS, IPv4117.50.11.11 и 52.80.66.66Добавить в AdGuard, Добавить в AdGuard VPN

OpenNIC DNS

OpenNIC DNS — это бесплатный альтернативный DNS-сервис OpenNIC Project.

ПротоколАдрес
DNS, IPv4217.160.70.42Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Добавить в AdGuard, Добавить в AdGuard VPN

Это лишь один из доступных серверов, а вот их полный список.

Quad101

Quad101 — это бесплатный альтернативный DNS-сервис без логирования от TWNIC (Taiwan Network Information Center).

ПротоколАдрес
DNS, IPv4101.101.101.101 и 101.102.103.104Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:de4::101 и 2001:de4::102Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://101.101.101.101Добавить в AdGuard, Добавить в AdGuard VPN

SkyDNS RU

Решения SkyDNS для фильтрации контента и безопасности в интернете.

ПротоколАдрес
DNS, IPv4193.58.251.251Добавить в AdGuard, Добавить в AdGuard VPN

SWITCH DNS

SWITCH DNS — это швейцарская общедоступная служба DNS, предоставляемая switch.ch.

ПротоколАдрес
DNS, IPv4Провайдер: dns.switch.ch IP-адрес: 130.59.31.248:Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv6Провайдер: dns.switch.ch IPv6: 2001:620:0:ff::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://dns.switch.ch IP-адрес: 130.59.31.248 и IPv6: 2001:620:0:ff::2Добавить в AdGuard, Добавить в AdGuard VPN

Yandex DNS

Yandex.DNS — это бесплатный рекурсивный DNS-сервис. Серверы Yandex.DNS расположены в России, странах СНГ и Западной Европы. Пользовательские запросы обрабатываются ближайшим дата-центром, что обеспечивает высокую скорость соединения.

Базовый

В «Базовом» режиме трафик не фильтруется.

ПротоколАдрес
DNS, IPv477.88.8.8 и 77.88.8.1Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff и 2a02:6b8:0:1::feed:0ffДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netДобавить в AdGuard, Добавить в AdGuard VPN

Безопасный

В «Безопасном» режиме обеспечивается защита от заражённых и мошеннических сайтов.

ПротоколАдрес
DNS, IPv477.88.8.88 и 77.88.8.2Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a02:6b8::feed:bad и 2a02:6b8:0:1::feed:badДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netДобавить в AdGuard, Добавить в AdGuard VPN

Семейный

В «Семейном» режиме предусмотрена защита от заражённых, мошеннических и сайтов для взрослых.

ПротоколАдрес
DNS, IPv477.88.8.3 и 77.88.8.7Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 и 2a02:6b8:0:1::feed:a11Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netДобавить в AdGuard, Добавить в AdGuard VPN

Небольшие персональные резолверы

Это DNS-резолверы, которыми обычно управляют энтузиасты или небольшие группы. Хотя им может не хватать масштаба крупных провайдеров, они часто ставят во главу угла конфиденциальность, прозрачность или предлагают специализированные функции.

Мы не сможем должным образом следить за их доступностью. Используйте их на свой страх и риск.

AhaDNS

AhaDNS — DNS-сервис без логирования и с блокировкой рекламы от провайдера Fredrik Pettersson.

Нидерланды

ПротоколАдрес
DNS, IPv45.2.75.75Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netДобавить в AdGuard, Добавить в AdGuard VPN

Лос-Анджелес

ПротоколАдрес
DNS, IPv445.67.219.208Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netДобавить в AdGuard, Добавить в AdGuard VPN

Arapurayil

Arapurayil — это персональный DNS-сервис, расположенный в Мумбаи, Индия.

Без логирования | Фильтрует рекламу, трекеры, фишинг и т. д. | DNSSEC | Минимизация QNAME | Нет EDNS Client Subnet.

ПротоколАдрес
DNSCrypt, IPv4Хост: 2.dnscrypt-cert.dns.arapurayil.com IP-адрес: 3.7.156.128Добавить в AdGuard
DNS-over-HTTPSХост: https://dns.arapurayil.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN

Captnemo DNS

Captnemo DNS — это сервер, работающий из дроплета Digital Ocean в регионе BLR1. Поддерживается Abhay Rana, или Nemo.

ПротоколАдрес
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.captnemo.in IP-адрес: 139.59.48.222:4434Добавить в AdGuard

Официальный DNS-сервер Dandelion Sprout

Dandelion Sprout's Official DNS Server — это персональный DNS-сервер, использующий инфраструктуру AdGuard Home. Расположен в Тронхейме, Норвегия.

Блокирует больше рекламы и вредоносного ПО, чем AdGuard DNS, благодаря более продвинутому синтаксису, также блокирует ультраправые таблоиды и большинство имиджбордов, частично блокирует трекинг. Записи используются для улучшения используемых списков фильтров (например, путём разблокироваки сайтов, которые не должны были быть заблокированы), а также для определения наименее подходящего времени для обновления серверной системы.

ПротоколАдрес
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv4Варьируется; см. ссылку выше.
DNS, IPv6Варьируется; см. ссылку выше.
DNSCrypt, IPv4Варьируется; см. ссылку выше.

DNS Forge

DNS Forge — это резервный DNS-резолвер с блокировщиком рекламы без логирования от провайдера adminforge.

ПротоколАдрес
DNS, IPv4176.9.93.198 и 176.9.1.117Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 и 2a01:4f8:141:316d::117Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dnsforge.deДобавить в AdGuard, Добавить в AdGuard VPN

dnswarden

ПротоколАдрес
DNS-over-TLSuncensored.dns.dnswarden.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredДобавить в AdGuard, Добавить в AdGuard VPN

Вы также можете настроить пользовательский DNS-сервер для блокировки рекламы или фильтрации контента для взрослых.

FFMUC DNS

Бесплатные DNS-серверы FFMUC от провайдера Freifunk München.

ПротоколАдрес
DNS-over-TLS, IPv4Имя хоста: tls://dot.ffmuc.netДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPS, IPv4Имя хоста: https://doh.ffmuc.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.ffmuc.net IP-адрес: 5.1.66.255:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.ffmuc.net IP-адрес: [2001:678:e68:f000::]:8443Добавить в AdGuard

fvz DNS

fvz DNS — это публичный базовый OpenNIC Tier2 Anycast DNS-резолвер разработчика Fusl.

ПротоколАдрес
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.dnsrec.meo.ws IP-адрес: 185.121.177.177:5353Добавить в AdGuard
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.dnsrec.meo.ws IP-адрес: 169.239.202.202:5353Добавить в AdGuard

ibksturm DNS

Тестовые серверы ibksturm DNS от провайдера ibksturm. OPENNIC, DNSSEC, без фильтрации и логирования.

ПротоколАдрес
DNS-over-TLS, IPv4Имя хоста: tls://ibksturm.synology.me IP-адрес: 213.196.191.96Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUIC, IPv4Имя хоста: quic://ibksturm.synology.me IP-адрес: 213.196.191.96Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPS, IPv4Имя хоста: https://ibksturm.synology.me/dns-query IP-адрес: 213.196.191.96Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.ibksturm IP-адрес: 213.196.191.96:8443Добавить в AdGuard

Lelux DNS

Lelux.fi управляется Elias Ojala, Финляндия.

ПротоколАдрес
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiДобавить в AdGuard, Добавить в AdGuard VPN

OSZX DNS

OSZX DNS — это небольшой любительский DNS-проект, блокирующий рекламу.

OSZX DNS

Это небольшой любительский DNS-проект c блокировкой рекламы и поддержкой D-o-H, D-o-T & DNSCrypt v2.

ПротоколАдрес
DNS, IPv451.38.83.141Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.oszx.co IP-адрес: 51.38.83.141:5353Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.oszx.co IP-адрес: [2001:41d0:801:2000::d64]:5353Добавить в AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.oszx.coДобавить в AdGuard, Добавить в AdGuard VPN

PumpleX

Эти серверы с DNSSEC не блокируют рекламу и не сохраняют логи.

ПротоколАдрес
DNS, IPv451.38.82.198Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.pumplex.com IP-адрес: 51.38.82.198:5353Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.pumplex.com IP-адрес: [2001:41d0:801:2000::1b28]:5353Добавить в AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.pumplex.comДобавить в AdGuard, Добавить в AdGuard VPN

Privacy-First DNS

Privacy-First DNS блокирует больше 140 тысяч рекламных, трекинговых, вредоносных и фишинговых доменов. Без логирования и ECS, с валидацией DNSSEC, бесплатный!

Сингапурский DNS-сервер

ПротоколАдресЛокация
DNS, IPv4174.138.21.128Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.dns.tiar.app IP-адрес: 174.138.21.128Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.dns.tiar.app IP-адрес: [2400:6180:0:d0::5f6e:4001]Добавить в AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (кешируется сторонним сервисом)Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://doh.tiar.appДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.tiar.appДобавить в AdGuard, Добавить в AdGuard VPN

Японский DNS-сервер

ПротоколАдрес
DNS, IPv4172.104.93.80Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Добавить в AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://jp.tiar.appДобавить в AdGuard, Добавить в AdGuard VPN

Seby DNS

Seby DNS — это сервис, ориентированный на конфиденциальность, предоставляемый Sebastian Schmidt. Нет регистрации, проверка DNSSEC.

DNS-сервер 1

ПротоколАдрес
DNS, IPv445.76.113.31Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.dns.seby.io IP-адрес: 45.76.113.31Добавить в AdGuard
DNS-over-TLStls://dot.seby.ioДобавить в AdGuard, Добавить в AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS — это персональный DNS-сервер, расположенный во Вьетнаме и предназначенный для личного использования. Он блокирует рекламу, защищает от вредоносного ПО и фишинга, фильтрует контент для взрослых и проверяет DNSSEC.

ПротоколАдрес
DNS, IPv4103.178.234.160Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Добавить в AdGuard, Добавить в AdGuard VPN
- +

Известные DNS-провайдеры

info

Здесь вы найдёте список надёжных DNS-провайдеров. Чтобы использовать их, сначала установите на устройство Блокировщик рекламы AdGuard или AdGuard VPN. Затем на том же устройстве кликните по ссылке провайдера в этой статье

Быстрые ссылки: Скачать Блокировщик AdGuard, Скачать AdGuard VPN

Публичные anycast-резолверы

Это крупномасштабные DNS-резолверы, распределённые по всему миру, которые используют anycast-маршрутизацию, чтобы направлять ваши DNS-запросы в ближайший центр обработки данных.

AdGuard DNS

AdGuard DNS — это альтернативный способ заблокировать рекламу, защитить личные данные и оградить детей от материалов для взрослых. Он включает в себя необходимый набор функций по защите от рекламы, трекинга и фишинга, независимо от платформы и устройства, которым вы пользуетесь.

Стандартный

Эти серверы блокируют рекламу, трекеры и фишинг.

ПротоколАдрес
DNS, IPv494.140.14.14 и 94.140.15.15Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff и 2a10:50c0::ad2:ffДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt.default.ns1.adguard.com IP-адрес: 94.140.14.14:5443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt.default.ns1.adguard.com IP-адрес: [2a10:50c0::ad1:ff]:5443Добавить в AdGuard

Семейная защита

У этих серверов есть те же функции, что и у стандартных серверов, а ещё блокировка сайтов для взрослых и безопасный поиск.

ПротоколАдрес
DNS, IPv494.140.14.15 и 94.140.15.16Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff и 2a10:50c0::bad2:ffДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt.family.ns1.adguard.com IP-адрес: 94.140.14.15:5443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt.family.ns1.adguard.com IP-адрес: 2a10:50c0::bad1:ff]:5443Добавить в AdGuard

Нефильтрующий

Каждый из этих серверов обеспечивает безопасное и надёжное соединение, но, в отличие от серверов «Стандартный» и «Семейная защита», они ничего не фильтруют.

ПротоколАдрес
DNS, IPv494.140.14.140 и 94.140.14.141Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a10:50c0::1:ff и 2a10:50c0::2:ffДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt.unfiltered.ns1.adguard.com IP-адрес: 94.140.14.140:5443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt.unfiltered.ns1.adguard.com IP-адрес: [2a10:50c0::1:ff]:5443Добавить в AdGuard

Ali DNS

Ali DNS — это бесплатный рекурсивный DNS-сервис, который стремится обеспечить быстрое, стабильное и безопасное DNS-разрешение для большинства пользователей интернета. Он защищает пользователей от различных атак и угроз.

ПротоколАдрес
DNS, IPv4223.5.5.5 и 223.6.6.6Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62400:3200::1 и 2400:3200:baba::1Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.alidns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Добавить в AdGuard, Добавить в AdGuard VPN

BebasDNS от BebasID

BebasDNS — это бесплатный и нейтральный публичный резолвер, который расположен в Индонезии и поддерживает домен OpenNIC. Создан Komunitas Internet Netral Indonesia (KINI), чтобы предоставить индонезийским пользователям бесплатное подключение к интернету.

Стандартный

Это вариант BebasDNS по умолчанию. Он блокирует рекламу, вредоносное ПО и фишинговые домены.

ПротоколАдрес
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Добавить в AdGuard

Нефильтрующий

Этот сервер ничего не фильтрует.

ПротоколАдрес
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN

Безопасность

Это сервер BebasDNS, защищающий от вирусов и других угроз. Он блокирует только вредоносное ПО и фишинговые домены.

ПротоколАдрес
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN

Семейный

Это семейный вариант BebasDNS. Он блокирует сайты с порнографическим содержанием, азартными играми и информацией, разжигающей ненависть, а также вредоносное ПО и фишинговые домены.

ПротоколАдрес
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Добавить в AdGuard

Семейный с фильтрацией рекламы

Это семейный вариант BebasDNS, но с блокировщиком рекламы

ПротоколАдрес
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN

OISD Filter

Это пользовательский вариант BebasDNS с фильтром OISD Big

ПротоколАдрес
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN

Hagezi Multi Normal Filter

Это пользовательский вариант BebasDNS с фильтром Hagezi Multi Normal

ПротоколАдрес
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Добавить в AdGuard, Добавить в AdGuard VPN

0ms DNS

DNS — бесплатный глобальный DNS-сервис 0ms Group, который можно использовать в качестве альтернативы текущему DNS-провайдеру.

Он использует OISD Big в качестве основного фильтра, чтобы сделать интернет безопаснее. Он разработан с различными оптимизациями, такими как HTTP/3, кеширование и многое другое. Он использует машинное обучение для защиты пользователей от потенциальных угроз безопасности, а также оптимизирует свою работу с течением времени.

ПротоколАдрес
DNS-over-HTTPShttps://0ms.dev/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN

CFIEC Public DNS

Основанный на IPv6 DNS-сервис с мощным потенциалом в области безопасности, защитой от шпионских программ и вредоносных сайтов. Поддерживает DNS64, чтобы обеспечить разрешение доменных имён только для пользователей IPv6.

ПротоколАдрес
DNS, IPv6240C::6666 и 240C::6644Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.cfiec.netДобавить в AdGuard, Добавить в AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS — сервис, который расширяет возможности DNS за счёт включения таких функций, как фильтрация контента и защита от фишинга с нулевым временем простоя.

Стандартный

DNS-серверы с фильтрацией, защищающей ваше устройство от вредоносного ПО.

ПротоколАдрес
DNS, IPv4208.67.222.222 и 208.67.220.220Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:119:35::35 и 2620:119:53::53Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.opendns.com IP-адрес: 208.67.220.220Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.opendns.com IP-адрес: [2620:0:ccc::2]Добавить в AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.opendns.comДобавить в AdGuard, Добавить в AdGuard VPN

FamilyShield

Серверы OpenDNS с блокировкой контента для взрослых.

ПротоколАдрес
DNS, IPv4208.67.222.123 и 208.67.220.123Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Добавить в AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comДобавить в AdGuard, Добавить в AdGuard VPN

Sandbox

Серверы OpenDNS без фильтрации.

ПротоколАдрес
DNS, IPv4208.67.222.2 и 208.67.220.2Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comДобавить в AdGuard, Добавить в AdGuard VPN
info

Серверы OpenDNS удаляют секции AUTHORITY из определённых ответов, включая ответы с NODATA, что делает невозможным кеширование таких ответов.

CleanBrowsing

CleanBrowsing — это DNS-сервис с настраиваемой фильтрацией. Этот сервис позволяет пользоваться интернетом безопасно и без нежелательного контента.

Семейный фильтр

Блокирует доступ к контенту для взрослых, прокси и VPN-доменам, а также к сайтам со смешанным содержимым.

ПротоколАдрес
DNS, IPv4185.228.168.168 и 185.228.169.168Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a0d:2a00:1:: и 2a0d:2a00:2::Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: cleanbrowsing.org IP-адрес: 185.228.168.168:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: cleanbrowsing.org IP-адрес: [2a0d:2a00:1::]:8443Добавить в AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgДобавить в AdGuard, Добавить в AdGuard VPN

Фильтр контента для взрослых

Менее ограничивающий, чем Семейный фильтр: блокирует доступ только к контенту для взрослых, вредоносным и фишинговым доменам.

ПротоколАдрес
DNS, IPv4185.228.168.10 и 185.228.169.11Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a0d:2a00:1::1 и 2a0d:2a00:2::1Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: cleanbrowsing.org IP-адрес: 185.228.168.10:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: cleanbrowsing.org IP-адрес: [2a0d:2a00:1::1]:8443Добавить в AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgДобавить в AdGuard, Добавить в AdGuard VPN

Фильтр безопасности

Блокирует фишинговые, вредоносные и спам-сайты.

ПротоколАдрес
DNS, IPv4185.228.168.9 и 185.228.169.9Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a0d:2a00:1::2 и 2a0d:2a00:2::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgДобавить в AdGuard, Добавить в AdGuard VPN

Cloudflare DNS

Cloudflare DNS — это бесплатный и быстрый DNS-сервис, который функционирует как рекурсивный сервер, ищущий доменные имена для любого хоста в интернете.

Стандартный

ПротоколАдрес
DNS, IPv41.1.1.1 и 1.0.0.1Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62606:4700:4700::1111 и 2606:4700:4700::1001Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://one.one.one.oneДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка вредоносных сайтов

ПротоколАдрес
DNS, IPv41.1.1.2 и 1.0.0.2Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62606:4700:4700::1112 и 2606:4700:4700::1002Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка вредоносных и «взрослых» сайтов

ПротоколАдрес
DNS, IPv41.1.1.3 и 1.0.0.3Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62606:4700:4700::1113 и 2606:4700:4700::1003Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comДобавить в AdGuard, Добавить в AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS — это DNS-сервис, который обрабатывает DNS-запросы через всемирную сеть DNS-серверов. Удаляет рекламу и защищает от фишинговых и шпионских программ.

ПротоколАдрес
DNS, IPv48.26.56.26 и 8.20.247.20Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Добавить в AdGuard

ControlD

ControlD — настраиваемый DNS-сервис с возможностями прокси-сервера. Это означает, что он не только блокирует рекламу, порно и прочее, но может и разблокировать веб-сайты и сервисы.

Нефильтрующий

ПротоколАдрес
DNS, IPv476.76.2.0 и 76.76.10.0Добавить в AdGuard, Добавить в AdGuard VPN
IPv62606:1a40:: и 2606:1a40:1::Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSp0.freedns.controld.comДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка вредоносного ПО

ПротоколАдрес
DNS, IPv476.76.2.1Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка вредоносного ПО и рекламы

ПротоколАдрес
DNS, IPv476.76.2.2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка вредоносного ПО, рекламы и кнопок социальных сетей

ПротоколАдрес
DNS, IPv476.76.2.3Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Добавить в AdGuard, Добавить в AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS — это DNS-сервис, позволяющий блокировать всё, что вы пожелаете. Он по умолчанию защищает от рекламы, трекеров, вредоносных программ, фишинга, вредоносных сайтов и многого другого.

ПротоколАдрес
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Добавить в AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.decloudus.comДобавить в AdGuard, Добавить в AdGuard VPN

DNS Privacy

Открытый проект-коллаборация для продвижения, реализации и внедрения DNS Privacy.

DNS-серверы, управляемые Stubby developers

ПротоколАдрес
DNS-over-TLSИмя хоста: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: Surfnet Имя хоста: tls://dnsovertls.sinodun.com IP-адрес: 145.100.185.15 и IPv6: 2001:610:1:40ba:145:100:185:15Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: Surfnet Имя хоста: tls://dnsovertls1.sinodun.com IP-адрес: 145.100.185.16 и IPv6: 2001:610:1:40ba:145:100:185:16Добавить в AdGuard, Добавить в AdGuard VPN

Другие DNS-серверы с политикой «без логирования»

ПротоколАдрес
DNS-over-TLSПровайдер: UncensoredDNS Имя хоста: tls://unicast.censurfridns.dk IP: 89.233.43.71 и IPv6: 2a01:3a0:53:53::0Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: UncensoredDNS Имя хоста: tls://anycast.censurfridns.dk IP: 91.239.100.100 и IPv6: 2001:67c:28a4::Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: dkg Имя хоста: tls://dns.cmrg.net IP: 199.58.81.218 и IPv6: 2001:470:1c:76d::53Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLS, IPv4Имя хоста: tls://dns.larsdebruin.net IP-адрес: 51.15.70.167Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://dns-tls.bitwiseshift.net IP-адрес: 81.187.221.24 и IPv6: 2001:8b0:24:24::24Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://ns1.dnsprivacy.at IP-адрес: 94.130.110.185 и IPv6: 2a01:4f8:c0c:3c03::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://ns2.dnsprivacy.at IP-адрес: 94.130.110.178 и IPv6: 2a01:4f8:c0c:3bfc::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLS, IPv4Имя хоста: tls://dns.bitgeek.in IP-адрес: 139.59.51.46Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://dns.neutopia.org IP-адрес: 89.234.186.112 и IPv6: 2a00:5884:8209::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: Go6Lab Имя хоста tls://privacydns.go6lab.si IPv6: 2001:67c:27e4::35Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://dot.securedns.eu IP-адрес: 146.185.167.43 и IPv6: 2a03:b0c0:0:1010::e9a:3001Добавить в AdGuard, Добавить в AdGuard VPN

DNS-серверы с минимальным логированием/ограничениями

Эти серверы используют логирование, самоподписанные сертификаты или не поддерживают строгий режим.

ПротоколАдрес
DNS-over-TLSПровайдер: NIC Chile Имя хоста: dnsotls.lab.nic.cl IP-адрес: 200.1.123.46 и IPv6: 2001:1398:1:0:200:1:123:46Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSПровайдер: OARC Имя хоста: tls-dns-u.odvr.dns-oarc.net IP-адрес: 184.105.193.78 и IPv6: 2620:ff:c000:0:1::64:25Добавить в AdGuard, Добавить в AdGuard VPN

DNS.SB

DNS.SB — это бесплатный DNS-сервис без логирования и с DNSSEC.

ПротоколАдрес
DNS, IPv4185.222.222.222 и 45.11.45.11Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a09:: и 2a11::Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.sbДобавить в AdGuard, Добавить в AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ — это DNS-провайдер, защищающий конфиденциальность, с многолетним опытом развития DNS-сервисов. Его цель — обеспечить пользователей быстрым, точным и стабильным рекурсивным сервисом разрешения имён.

ПротоколАдрес
DNS, IPv4119.29.29.29 и 119.28.28.28Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.pubДобавить в AdGuard, Добавить в AdGuard VPN

DNSWatchGO

DNSWatchGO — это DNS-сервис WatchGuard, который предотвращает взаимодействие с вредоносным контентом.

ПротоколАдрес
DNS, IPv454.174.40.213 и 52.3.100.184Добавить в AdGuard, Добавить в AdGuard VPN

Dyn DNS

Dyn DNS — это бесплатный альтернативный DNS-сервис от Dyn.

ПротоколАдрес
DNS, IPv4216.146.35.35 и 216.146.36.36Добавить в AdGuard, Добавить в AdGuard VPN

Freenom World

Freenom World — это бесплатный анонимный DNS-резолвер Freenom World.

ПротоколАдрес
DNS, IPv480.80.80.80 и 80.80.81.81Добавить в AdGuard, Добавить в AdGuard VPN

Google DNS

Google DNS — бесплатный глобальный DNS-сервис, который можно использовать в качестве альтернативы текущему DNS-провайдеру.

ПротоколАдрес
DNS, IPv48.8.8.8 и 8.8.4.4Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:4860:4860::8888 и 2001:4860:4860::8844Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.googleДобавить в AdGuard, Добавить в AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor — это бесплатный альтернативный DNS-сервис от Hurricane Electric с anycast.

ПротоколАдрес
DNS, IPv474.82.42.42Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:470:20::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://ordns.he.netДобавить в AdGuard, Добавить в AdGuard VPN

Mullvad

Mullvad предоставляет общедоступный DNS-сервис с минимизацией QNAME, конечными точками в Германии, Сингапуре, Швеции, Великобритании и США (Даллас и Нью-Йорк).

Нефильтрующий

ПротоколАдрес
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка рекламы

ПротоколАдрес
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка рекламы и вредоносного ПО

ПротоколАдрес
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка рекламы, вредоносного ПО и кнопок социальных сетей

ПротоколАдрес
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка рекламы, вредоносного ПО, взрослых и азартных игр

ПротоколАдрес
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Блокировка рекламы, вредоносного ПО, взрослых и азартных игр, а также кнопок социальных сетей

ПротоколАдрес
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netДобавить в AdGuard, Добавить в AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS — это система интернет-фильтрации, которая защищает детей от нежелательного контента и материалов оскорбительного характера.

ПротоколАдрес
DNS, IPv4180.131.144.144 и 180.131.145.145Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.nawala.id IP-адрес: 180.131.144.144Добавить в AdGuard

Neustar Recursive DNS

Neustar Recursive DNS — это бесплатный облачный рекурсивный DNS-сервис, который обеспечивает быстрый и надёжный доступ к сайтам и онлайн-приложениям со встроенной системой безопасности и анализа угроз.

Надёжность и производительность 1

Эти серверы предоставляют надёжный и быстрый DNS-поиск без блокировки каких-либо категорий.

ПротоколАдрес
DNS, IPv4156.154.70.1 и 156.154.71.1Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62610:a1:1018::1 и 2610:a1:1019::1Добавить в AdGuard, Добавить в AdGuard VPN

Надёжность и производительность 2

Эти серверы предоставляют надёжный и быстрый DNS-поиск без блокировки каких-либо категорий, а также предотвращают перенаправление ответов NXDomain (несуществующий домен) на лендинговые страницы.

ПротоколАдрес
DNS, IPv4156.154.70.5 и 156.154.71.5Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62610:a1:1018::5 и 2610:a1:1019::5Добавить в AdGuard, Добавить в AdGuard VPN

Защита от угроз

Эти серверы защищают от вредоносных доменов и включают функции режима «Надёжность & Производительность».

ПротоколАдрес
DNS, IPv4156.154.70.2 и 156.154.71.2Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62610:a1:1018::2 и 2610:a1:1019::2Добавить в AdGuard, Добавить в AdGuard VPN

Семейный DNS

Эти серверы блокируют доступ к контенту для взрослых и включают функции режимов «Надёжность и производительность» + «Защита от угроз».

ПротоколАдрес
DNS, IPv4156.154.70.3 и 156.154.71.3Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62610:a1:1018::3 и 2610:a1:1019::3Добавить в AdGuard, Добавить в AdGuard VPN

DNS для бизнеса

Эти серверы блокируют нежелательный и отвлекающий контент, а также включают в себя функции режимов «Надёжность и производительность», «Защита от угроз» и «Семейный DNS».

ПротоколАдрес
DNS, IPv4156.154.70.4 и 156.154.71.4Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62610:a1:1018::4 и 2610:a1:1019::4Добавить в AdGuard, Добавить в AdGuard VPN

NextDNS

NextDNS предоставляет общедоступные нефильтрующие серверы без логирования в дополнение к настраиваемым фильтрующим фримиум-серверам с опциональным логированием.

Сверхнизкая задержка

ПротоколАдрес
DNS-over-HTTPShttps://dns.nextdns.ioДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioДобавить в AdGuard, Добавить в AdGuard VPN

Anycast

ПротоколАдрес
DNS-over-HTTPShttps://anycast.dns.nextdns.ioДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioДобавить в AdGuard, Добавить в AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS резолверы с блокировкой рекламы, отслеживания, рекламного и вредоносного ПО, вредоносной деятельности и фишинговых компаний, блокирует примерно миллион доменов. 24-часовые/48-часовые логи для предотвращения DDoS- или Flood-атак.

Adaptive Filtering (ADA)

Рекомендуется для большинства пользователей, очень гибкая фильтрация с блокировкой большинства рекламных сетей, отслеживания рекламы, вредоносных и фишинговых доменов.

ПротоколАдрес
DNS-over-HTTPShttps://ada.openbld.net/dns-queryДобавить в AdGuard
DNS-over-TLStls://ada.openbld.netДобавить в AdGuard

Strict Filtering (RIC)

Более строгая политика фильтрации с блокировкой рекламных, маркетинговых, отслеживающих, кликбейтных, фишинговых, вредоносных и coinhive-доменов.

ПротоколАдрес
DNS-over-HTTPShttps://ric.openbld.net/dns-queryДобавить в AdGuard
DNS-over-TLStls://ric.openbld.netДобавить в AdGuard

dns0.eu

dns0.eu — это бесплатный, суверенный и соответствующий GDPR рекурсивный DNS-резолвер, уделяющий большое внимание безопасности для защиты граждан и организаций Европейского союза.

ПротоколАдрес
DNS, IPv4193.110.81.0 и 185.253.5.0Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://zero.dns0.euДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://zero.dns0.euДобавить в AdGuard, Добавить в AdGuard VPN

Quad9 DNS

Quad9 DNS — это бесплатная рекурсивная anycast DNS-платформа, которая обеспечивает высокую производительность, конфиденциальность и защиту от фишинга и шпионских программ. Серверы Quad9 не предоставляют компонент цензуры.

Стандартный

Обычные DNS-серверы, которые защищают от фишинга и шпионских программ. Они включают списки блокировки, валидацию DNSSEC и другие функции безопасности.

ПротоколАдрес
DNS, IPv49.9.9.9 и 149.112.112.112Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:fe::fe IP-адрес: 2620:fe::fe:9Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.quad9.net IP-адрес: 9.9.9.9:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.quad9.net IP-адрес: [2620:fe::fe]:8443Добавить в AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.quad9.netДобавить в AdGuard, Добавить в AdGuard VPN

Незащищённый

У незащищённых DNS-серверов нет списков блокировки, DNSSEC или EDNS Сlient Subnet.

ПротоколАдрес
DNS, IPv49.9.9.10 и 149.112.112.10Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:fe::10 IP-адрес: 2620:fe::fe:10Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.quad9.net IP-адрес: 9.9.9.10:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.quad9.net IP-адрес: [2620:fe::fe:10]:8443Добавить в AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns10.quad9.netДобавить в AdGuard, Добавить в AdGuard VPN

Поддержка ECS

EDNS Client Subnet — это метод, который включает компоненты IP-адресов конечных пользователей в запросы, отправляемые на полномочные DNS-серверы. Он предоставляет список блокировки, DNSSEC и опцию EDNS Client Subnet.

ПротоколАдрес
DNS, IPv49.9.9.11 и 149.112.112.11Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Добавить в AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns11.quad9.netДобавить в AdGuard, Добавить в AdGuard VPN

Quadrant Security

Quadrant Security offers DoH and DoT servers for the general public with no logging or filtering.

ПротоколАдрес
DNS-over-HTTPShttps://doh.qis.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-tls.qis.ioAdd to AdGuard, Add to AdGuard VPN

Rabbit DNS

Rabbit DNS is a privacy-focused DoH service that doesn't collect any user data.

Нефильтрующий

ПротоколАдрес
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Security-filtering

ПротоколАдрес
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Family-filtering

ПротоколАдрес
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS предоставляет сервис DNS-over-HTTPS, работающий как Cloudflare Worker, и сервис DNS-over-TLS, работающий как Fly.io Worker с настраиваемыми списками блокировки.

Нефильтрующий

ПротоколАдрес
DNS-over-HTTPShttps://basic.rethinkdns.com/Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comДобавить в AdGuard, Добавить в AdGuard VPN

Безопасный DNS

Safe DNS — это глобальная сеть, состоящая из серверов, расположенных по всему миру — в Северной и Южной Америке, Европе, Африке, Австралии и на Дальнем Востоке. Она быстро и надёжно обрабатывает DNS-запросы из любой точки мира.

ПротоколАдрес
DNS, IPv4195.46.39.39 и 195.46.39.40Добавить в AdGuard, Добавить в AdGuard VPN

Sade Surfer

Safe Surfer — это DNS-сервис, который блокирует 50+ категорий, таких как порно, реклама, вредоносные программы и популярные сайты социальных сетей, делая интернет безопаснее.

ПротоколАдрес
DNS, IPv4104.155.237.225 и 104.197.28.121Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.safesurfer.co.nz IP-адрес: 104.197.28.121Добавить в AdGuard

360 Secure DNS

360 Secure DNS — это ведущий рекурсивный DNS-сервис с расширенной защитой данных в сети.

ПротоколАдрес
DNS, IPv4101.226.4.6 и 218.30.118.6Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv4123.125.81.6 и 140.207.198.6Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.360.cnДобавить в AdGuard, Добавить в AdGuard VPN

Verisign Public DNS

Verisign Public DNS — это бесплатный DNS-сервис, который предлагает большую стабильность и безопасность по сравнению с другими сервисами. Verisign заботится о конфиденциальности пользователей — он не продаёт публичные данные DNS третьим лицам и не перенаправляет запросы пользователей для показа им рекламы.

ПротоколАдрес
DNS, IPv464.6.64.6 и 64.6.65.6Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:74:1b::1:1 и 2620:74:1c::2:2Добавить в AdGuard, Добавить в AdGuard VPN

Wikimedia DNS

Wikimedia DNS — это кеширующая, рекурсивная, публичная служба DoH и DoT-резолвер, которая работает и управляется командой Site Reliability Engineering (Traffic) Фонда Викимедиа во всех шести центрах обработки данных Викимедиа с использованием anycast.

ПротоколАдрес
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://wikimedia-dns.org IP-адрес: 185.71.31.48 и IPv6: 2101:930:0:ff::2Добавить в AdGuard, Добавить в AdGuard VPN

Региональные резолверы

Региональные DNS-резолверы обычно ориентированы на определённые географические регионы и обеспечивают оптимизированную производительность для пользователей в них. Этими резолверами часто управляют некоммерческие организации, местные интернет-провайдеры или другие организации.

Applied Privacy DNS

Applied Privacy DNS — это DNS-сервис, который защищает DNS-трафик и увеличивает разнообразие DNS-резолверов, предлагая современные протоколы.

ПротоколАдрес
DNS-over-HTTPShttps://doh.applied-privacy.net/queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netДобавить в AdGuard, Добавить в AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS — это бесплатный альтернативный DNS-сервис ByteDance в Китае. Единственный DNS, предоставляемый ByteDance, который поддерживает IPV4. Скоро будут запущены DOH, DOT, DOQ и другие сервисы зашифрованного DNS.

ПротоколАдрес
DNS, IPv4180.184.1.1 и 180.184.2.2Добавить в AdGuard, Добавить в AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS защищает от кражи личных и финансовых данных. Помогает справиться с вирусами, программами-вымогателями и другими вредоносными программами.

Приватный

В «Приватном» режиме — только разрешение DNS.

ПротоколАдрес
DNS, IPv4149.112.121.10 и 149.112.122.10Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:10A:80BB::10 и 2620:10A:80BC::10Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLS — частныйИмя хоста: tls://private.canadianshield.cira.ca IP-адрес: 149.112.121.10 и IPv6: 2620:10A:80BB::10Добавить в AdGuard, Добавить в AdGuard VPN

Защищённый

В «Защищённом» режиме — защита от вредоносного ПО и фишинга.

ПротоколАдрес
DNS, IPv4149.112.121.20 и 149.112.122.20Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:10A:80BB::20 и 2620:10A:80BC::20Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLS — защищённыйИмя хоста: tls://protected.canadianshield.cira.ca IP-адрес: 149.112.121.20 и IPv6: 2620:10A:80BB::20Добавить в AdGuard, Добавить в AdGuard VPN

Семейный

В «Семейном» режиме — то же, что в «Защищённом» режиме + блокировка контента для взрослых.

ПротоколАдрес
DNS, IPv4149.112.121.30 и 149.112.122.30Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62620:10A:80BB::30 и 2620:10A:80BC::30Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLS — семейныйИмя хоста: tls://family.canadianshield.cira.ca IP: 149.112.121.30 и IPv6: 2620:10A:80BB::30Добавить в AdGuard, Добавить в AdGuard VPN

Comss.one DNS

Comss.one DNS — это быстрый и безопасный DNS сервис с защитой от рекламы, трекинга и фишинга.

ПротоколАдрес
DNS-over-HTTPShttps://dns.controld.com/comssДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comДобавить в AdGuard, Добавить в AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR — это валидирующие резолверы Open DNSSEC. CZ.NIC не собирает личные данные и информацию на страницах, где устройства отправляют личные данные.

ПротоколАдрес
DNS, IPv4193.17.47.1 и 185.43.135.1Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:148f:ffff::1 и 2001:148f:fffe::1Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://odvr.nic.czДобавить в AdGuard, Добавить в AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft — это публичный резолвер Digital Society. Расположен в Цюрихе, Швейцария.

ПротоколАдрес
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 и IPv6: 2a05:fc84::42Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP-адрес: 185.95.218.43 и IPv6: 2a05:fc84::43Добавить в AdGuard, Добавить в AdGuard VPN

DNS for Family

DNS for Family блокирует сайты с контентом для взрослых. Он позволяет детям и взрослым безопасно пользоваться интернетом, не беспокоясь о том, что вредоносные сайты отследят их действия.

ПротоколАдрес
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv494.130.180.225 и 78.47.64.161Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 и 2a01:4f8:1c17:4df8::1Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: dnsforfamily.com IP-адрес: 94.130.180.225Добавить в AdGuard
DNSCrypt, IPv6Провайдер: dnsforfamily.com IP-адрес: [2a01:4f8:1c0c:40db::1]Добавить в AdGuard

Fondation Restena DNS

Серверы Restena DNS предоставлены Restena Foundation.

ПротоколАдрес
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP-адрес: 158.64.1.29 и IPv6: 2001:a18:1::29Добавить в AdGuard, Добавить в AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 и IPv6: 2001:a18:1::29 | Добавить в AdGuard, Добавить в AdGuard VPN|

114DNS

114DNS — это профессиональный и надёжный DNS-сервис.

Нормальный

Блокирует рекламу и раздражающие сайты.

ПротоколАдрес
DNS, IPv4114.114.114.114 и 114.114.115.115Добавить в AdGuard, Добавить в AdGuard VPN

Безопасный

Блокирует фишинговые, вредоносные и другие небезопасные сайты.

ПротоколАдрес
DNS, IPv4114.114.114.119 и 114.114.115.119Добавить в AdGuard, Добавить в AdGuard VPN

Семейный

Эти серверы блокируют сайты для взрослых и неприемлемое содержимое.

ПротоколАдрес
DNS, IPv4114.114.114.110 и 114.114.115.110Добавить в AdGuard, Добавить в AdGuard VPN

IIJ.JP DNS

IIJ.JP — это публичный DNS-сервис, управляемый компанией Internet Initiative Japan. Также он блокирует контент с жестоким обращением с детьми.

ПротоколАдрес
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpДобавить в AdGuard, Добавить в AdGuard VPN

JupitrDNS

JupitrDNS — это бесплатный рекурсивный DNS-сервис, который блокирует рекламу, трекеры и вредоносное ПО. Он поддерживает DNSSEC и не хранит логи.

ПротоколАдрес
DNS, IPv435.215.30.118 и 35.215.48.207Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comДобавить в AdGuard, Добавить в AdGuard VPN

LibreDNS

LibreDNS — это публичный зашифрованный DNS-сервис, управляемый LibreOps.

ПротоколАдрес
DNS, IPv488.198.92.222Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP-адрес: 116.202.176.26Добавить в AdGuard, Добавить в AdGuard VPN

OneDNS

OneDNS — это безопасный, быстрый, бесплатный нишевый DNS-сервис, блокирующий вредоносные домены.

Pure Edition

ПротоколАдрес
DNS, IPv4117.50.10.10 и 52.80.52.52Добавить в AdGuard, Добавить в AdGuard VPN

Block Edition

ПротоколАдрес
DNS, IPv4117.50.11.11 и 52.80.66.66Добавить в AdGuard, Добавить в AdGuard VPN

OpenNIC DNS

OpenNIC DNS — это бесплатный альтернативный DNS-сервис OpenNIC Project.

ПротоколАдрес
DNS, IPv4217.160.70.42Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Добавить в AdGuard, Добавить в AdGuard VPN

Это лишь один из доступных серверов, а вот их полный список.

Quad101

Quad101 — это бесплатный альтернативный DNS-сервис без логирования от TWNIC (Taiwan Network Information Center).

ПротоколАдрес
DNS, IPv4101.101.101.101 и 101.102.103.104Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:de4::101 и 2001:de4::102Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://101.101.101.101Добавить в AdGuard, Добавить в AdGuard VPN

SkyDNS RU

Решения SkyDNS для фильтрации контента и безопасности в интернете.

ПротоколАдрес
DNS, IPv4193.58.251.251Добавить в AdGuard, Добавить в AdGuard VPN

SWITCH DNS

SWITCH DNS — это швейцарская общедоступная служба DNS, предоставляемая switch.ch.

ПротоколАдрес
DNS, IPv4Провайдер: dns.switch.ch IP-адрес: 130.59.31.248:Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv6Провайдер: dns.switch.ch IPv6: 2001:620:0:ff::2Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLSИмя хоста: tls://dns.switch.ch IP-адрес: 130.59.31.248 и IPv6: 2001:620:0:ff::2Добавить в AdGuard, Добавить в AdGuard VPN

Xstl DNS

Xstl DNS is a public DNS service based in South Korea that doesn't log the user's IP. Ads & trackers are blocked.

SK Broadband

ПротоколАдрес
DNS-over-HTTPShttps://dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Oracle Cloud South Korea

ПротоколАдрес
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://secondary.dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS — это бесплатный рекурсивный DNS-сервис. Серверы Yandex.DNS расположены в России, странах СНГ и Западной Европы. Пользовательские запросы обрабатываются ближайшим дата-центром, что обеспечивает высокую скорость соединения.

Базовый

В «Базовом» режиме трафик не фильтруется.

ПротоколАдрес
DNS, IPv477.88.8.8 и 77.88.8.1Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff и 2a02:6b8:0:1::feed:0ffДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netДобавить в AdGuard, Добавить в AdGuard VPN

Безопасный

В «Безопасном» режиме обеспечивается защита от заражённых и мошеннических сайтов.

ПротоколАдрес
DNS, IPv477.88.8.88 и 77.88.8.2Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a02:6b8::feed:bad и 2a02:6b8:0:1::feed:badДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netДобавить в AdGuard, Добавить в AdGuard VPN

Семейный

В «Семейном» режиме предусмотрена защита от заражённых, мошеннических и сайтов для взрослых.

ПротоколАдрес
DNS, IPv477.88.8.3 и 77.88.8.7Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 и 2a02:6b8:0:1::feed:a11Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netДобавить в AdGuard, Добавить в AdGuard VPN

Небольшие персональные резолверы

Это DNS-резолверы, которыми обычно управляют энтузиасты или небольшие группы. Хотя им может не хватать масштаба крупных провайдеров, они часто ставят во главу угла конфиденциальность, прозрачность или предлагают специализированные функции.

Мы не сможем должным образом следить за их доступностью. Используйте их на свой страх и риск.

AhaDNS

AhaDNS — DNS-сервис без логирования и с блокировкой рекламы от провайдера Fredrik Pettersson.

Нидерланды

ПротоколАдрес
DNS, IPv45.2.75.75Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netДобавить в AdGuard, Добавить в AdGuard VPN

Лос-Анджелес

ПротоколАдрес
DNS, IPv445.67.219.208Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netДобавить в AdGuard, Добавить в AdGuard VPN

Arapurayil

Arapurayil — это персональный DNS-сервис, расположенный в Мумбаи, Индия.

Без логирования | Фильтрует рекламу, трекеры, фишинг и т. д. | DNSSEC | Минимизация QNAME | Нет EDNS Client Subnet.

ПротоколАдрес
DNSCrypt, IPv4Хост: 2.dnscrypt-cert.dns.arapurayil.com IP-адрес: 3.7.156.128Добавить в AdGuard
DNS-over-HTTPSХост: https://dns.arapurayil.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN

Captnemo DNS

Captnemo DNS — это сервер, работающий из дроплета Digital Ocean в регионе BLR1. Поддерживается Abhay Rana, или Nemo.

ПротоколАдрес
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.captnemo.in IP-адрес: 139.59.48.222:4434Добавить в AdGuard

Официальный DNS-сервер Dandelion Sprout

Dandelion Sprout's Official DNS Server — это персональный DNS-сервер, использующий инфраструктуру AdGuard Home. Расположен в Тронхейме, Норвегия.

Блокирует больше рекламы и вредоносного ПО, чем AdGuard DNS, благодаря более продвинутому синтаксису, также блокирует ультраправые таблоиды и большинство имиджбордов, частично блокирует трекинг. Записи используются для улучшения используемых списков фильтров (например, путём разблокироваки сайтов, которые не должны были быть заблокированы), а также для определения наименее подходящего времени для обновления серверной системы.

ПротоколАдрес
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv4Варьируется; см. ссылку выше.
DNS, IPv6Варьируется; см. ссылку выше.
DNSCrypt, IPv4Варьируется; см. ссылку выше.

DNS Forge

DNS Forge — это резервный DNS-резолвер с блокировщиком рекламы без логирования от провайдера adminforge.

ПротоколАдрес
DNS, IPv4176.9.93.198 и 176.9.1.117Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 и 2a01:4f8:141:316d::117Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dnsforge.deДобавить в AdGuard, Добавить в AdGuard VPN

dnswarden

ПротоколАдрес
DNS-over-TLSuncensored.dns.dnswarden.comДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredДобавить в AdGuard, Добавить в AdGuard VPN

Вы также можете настроить пользовательский DNS-сервер для блокировки рекламы или фильтрации контента для взрослых.

FFMUC DNS

Бесплатные DNS-серверы FFMUC от провайдера Freifunk München.

ПротоколАдрес
DNS-over-TLS, IPv4Имя хоста: tls://dot.ffmuc.netДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPS, IPv4Имя хоста: https://doh.ffmuc.net/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.ffmuc.net IP-адрес: 5.1.66.255:8443Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.ffmuc.net IP-адрес: [2001:678:e68:f000::]:8443Добавить в AdGuard

fvz DNS

fvz DNS — это публичный базовый OpenNIC Tier2 Anycast DNS-резолвер разработчика Fusl.

ПротоколАдрес
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.dnsrec.meo.ws IP-адрес: 185.121.177.177:5353Добавить в AdGuard
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.dnsrec.meo.ws IP-адрес: 169.239.202.202:5353Добавить в AdGuard

ibksturm DNS

Тестовые серверы ibksturm DNS от провайдера ibksturm. OPENNIC, DNSSEC, без фильтрации и логирования.

ПротоколАдрес
DNS-over-TLS, IPv4Имя хоста: tls://ibksturm.synology.me IP-адрес: 213.196.191.96Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUIC, IPv4Имя хоста: quic://ibksturm.synology.me IP-адрес: 213.196.191.96Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPS, IPv4Имя хоста: https://ibksturm.synology.me/dns-query IP-адрес: 213.196.191.96Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.ibksturm IP-адрес: 213.196.191.96:8443Добавить в AdGuard

Lelux DNS

Lelux.fi управляется Elias Ojala, Финляндия.

ПротоколАдрес
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiДобавить в AdGuard, Добавить в AdGuard VPN

Marbled Fennec

Marbled Fennec Networks is hosting DNS resolvers that are capable of resolving both OpenNIC and ICANN domains

ПротоколАдрес
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.marbledfennec.netAdd to AdGuard, Add to AdGuard VPN

momou! DNS

momou! DNS provides DoH & DoT resolvers with three levels of filtering

Стандартный

Blocks ads, trackers, and malware

ПротоколАдрес
DNS-over-HTTPShttps://dns.momou.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Kids

Kids-friendly filter that also blocks ads, trackers, and malware

ПротоколАдрес
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://kids.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Нефильтрующий

ПротоколАдрес
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS — это небольшой любительский DNS-проект, блокирующий рекламу.

OSZX DNS

Это небольшой любительский DNS-проект c блокировкой рекламы и поддержкой D-o-H, D-o-T & DNSCrypt v2.

ПротоколАдрес
DNS, IPv451.38.83.141Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.oszx.co IP-адрес: 51.38.83.141:5353Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.oszx.co IP-адрес: [2001:41d0:801:2000::d64]:5353Добавить в AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.oszx.coДобавить в AdGuard, Добавить в AdGuard VPN

PumpleX

Эти серверы с DNSSEC не блокируют рекламу и не сохраняют логи.

ПротоколАдрес
DNS, IPv451.38.82.198Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.pumplex.com IP-адрес: 51.38.82.198:5353Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.pumplex.com IP-адрес: [2001:41d0:801:2000::1b28]:5353Добавить в AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dns.pumplex.comДобавить в AdGuard, Добавить в AdGuard VPN

Privacy-First DNS

Privacy-First DNS блокирует больше 140 тысяч рекламных, трекинговых, вредоносных и фишинговых доменов. Без логирования и ECS, с валидацией DNSSEC, бесплатный!

Сингапурский DNS-сервер

ПротоколАдресЛокация
DNS, IPv4174.138.21.128Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.dns.tiar.app IP-адрес: 174.138.21.128Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.dns.tiar.app IP-адрес: [2400:6180:0:d0::5f6e:4001]Добавить в AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (кешируется сторонним сервисом)Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-QUICquic://doh.tiar.appДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://dot.tiar.appДобавить в AdGuard, Добавить в AdGuard VPN

Японский DNS-сервер

ПротоколАдрес
DNS, IPv4172.104.93.80Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Добавить в AdGuard
DNSCrypt, IPv6Провайдер: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Добавить в AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://jp.tiar.appДобавить в AdGuard, Добавить в AdGuard VPN

Seby DNS

Seby DNS — это сервис, ориентированный на конфиденциальность, предоставляемый Sebastian Schmidt. Нет регистрации, проверка DNSSEC.

DNS-сервер 1

ПротоколАдрес
DNS, IPv445.76.113.31Добавить в AdGuard, Добавить в AdGuard VPN
DNSCrypt, IPv4Провайдер: 2.dnscrypt-cert.dns.seby.io IP-адрес: 45.76.113.31Добавить в AdGuard
DNS-over-TLStls://dot.seby.ioДобавить в AdGuard, Добавить в AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS — это персональный DNS-сервер, расположенный во Вьетнаме и предназначенный для личного использования. Он блокирует рекламу, защищает от вредоносного ПО и фишинга, фильтрует контент для взрослых и проверяет DNSSEC.

ПротоколАдрес
DNS, IPv4103.178.234.160Добавить в AdGuard, Добавить в AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Добавить в AdGuard, Добавить в AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryДобавить в AdGuard, Добавить в AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Добавить в AdGuard, Добавить в AdGuard VPN
+ \ No newline at end of file diff --git a/ru/general/subscription/index.html b/ru/general/subscription/index.html index 25024910a..645936fbb 100644 --- a/ru/general/subscription/index.html +++ b/ru/general/subscription/index.html @@ -4,13 +4,13 @@ Как купить, обновить подписку или вернуть деньги | AdGuard DNS Knowledge Base - +

Как купить, обновить подписку или вернуть деньги

Как купить подписку

Подписки AdGuard DNS можно приобрести на сайте adguard-dns.io. Вы можете оплатить покупку с помощью Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay и UnionPay. Мы также принимаем следующие криптовалюты: Ethereum, Litecoin и Tether. Подписки можно продлевать раз в месяц или год.

Персональная подписка бесплатна для платных пользователей AdGuard VPN.

Как улучшить подписку

Чтобы использовать максимум возможностей продуктов AdGuard DNS, вы можете улучшить подписку:

  • Чтобы получить доступ к двум выделенным адресам IPv4 и увеличить количество устройств, ежемесячных запросов, правил и серверов, вы можете улучшить свою подписку до Командной
  • Чтобы получить больше выделенных адресов IPv4 и неограниченное количество запросов, устройств, правил и серверов, улучшите подписку до Корпоративной

Вы можете улучшить подписку в личном кабинете AdGuard. Для этого нажмите Улучшить в разделе AdGuard DNS.

Корпоративная подписка доступна только по запросу. Если вам заинтересно, пожалуйста, заполните нашу форму и расскажите подробнее о вашей компании. Как только мы получим вашу заявку, мы свяжемся с вами и предоставим дополнительную информацию.

Как вернуть деньги

В соответствии с нашей Публичной офертой вы можете получить полностью вернуть средства за любые годовые подписки AdGuard DNS, приобретённые на https://adguard-dns.io/. Чтобы вернуть деньги, обратитесь в поддержку по адресу support@adguard-dns.io, указав способ оплаты, который вы использовали. Срок обработки обычно занимает до 5–10 рабочих дней.

В возврате может быть отказано, если:

  • Подписка была приобретена более 30 дней назад
  • Подписка была приобретена у дистрибьютора
  • Вы подали заявку на частичный возврат средств за улучшение или продление подписки
- + \ No newline at end of file diff --git a/ru/index.html b/ru/index.html index 354b8da14..5e28c4fe4 100644 --- a/ru/index.html +++ b/ru/index.html @@ -4,13 +4,13 @@ Обзор | AdGuard DNS Knowledge Base - +

Обзор

Что такое DNS?

DNS расшифровывается как «‎cистема доменных имён» (от англ. Domain Name System). Её цель — переводить названия сайтов в IP-адреса. Каждый раз, когда вы заходите на сайт, ваш браузер отправляет запрос на DNS-сервер, чтобы определить IP-адрес сайта. В ответ обычный DNS-резолвер просто возвращает IP-адрес запрошенного домена.

note

Обычно по умолчанию DNS-сервер предоставляется вашим интернет-провайдером. Это означает, что интернет-провайдер может отслеживать ваши действия в сети и продавать логи третьим лицам.

Ваше устройство всегда использует DNS-сервер для получения IP-адресов доменов, к которым обращаются различные приложения, сервисы и т. д.

Есть и DNS-серверы, которые блокируют сайты на уровне DNS. Как они работают? Когда ваше устройство отправляет «плохой» запрос, будь то реклама или трекер, DNS-сервер предотвращает соединение, отвечая немаршрутизируемым IP-адресом заблокированного домена.

Зачем использовать DNS для блокировки контента

Сегодня к интернету подключено абсолютно всё — от телевизора до умных лампочек, от мобильных устройств до умных автомобилей. А где есть интернет, есть реклама и трекеры. В этом случае браузерного блокировщика рекламы будет явно недостаточно. Чтобы усилить защиту, используйте DNS в сочетании с VPN и блокировщиком рекламы.

У использования DNS для блокировки контента есть как преимущества, так и очевидные недостатки. С одной стороны, DNS обрабатывает запросы со всех устройств и их приложений. Но, с другой стороны, в DNS-блокировке нет косметической фильтрации.

Что такое AdGuard DNS?

AdGuard DNS — это DNS-сервис, который заботится о вашей конфиденциальности и безопасности в интернете. Он поддерживает такие надёжные протоколы шифрования, как DNS-over-HTTPS, DNS-over-TLS и DNS-over-QUIC. Он может работать как обычный DNS-резолвер в Нефильтрующем режиме, но может и блокировать контент на уровне DNS: определять запросы к рекламным, отслеживающим доменам и/или доменам со «взрослым» контентом (опционально) и возвращать им пустой ответ. У AdGuard есть собственная часто обновляемая база данных с названиями рекламных, трекинговых и мошеннических доменов.

Примерная схема того, как работает AdGuard DNS

Около 75% трафика AdGuard DNS шифруется. Именно это отличает DNS-серверы, блокирующие контент, от других. Если вы посмотрите на статистику CloudFlare или Quad9, то увидите, что зашифрованный DNS-трафик составляет лишь небольшую долю всех запросов.

AdGuard DNS существует в двух основных формах: Публичный AdGuard DNS и Личный AdGuard DNS. Ни один из этих сервисов не требует установки приложений. Их легко настроить и использовать, и они обеспечивают пользователей минимумом функций, необходимых для блкоировки рекламы, трекеров, вредоносных сайтов и контента для взрослых (если потребуется). Нет никаких ограничений на то, с какими устройствами их можно использовать.

Несмотря на множество совпадений, Личный AdGuard DNS и Публичный AdGuard DNS — это два разных продукта. Главное отличие в том, что Личный AdGuard DNS можно настроить, а Публичный — нет.

Модуль DNS-фильтрации в продуктах AdGuard

Во всех крупных продуктах AdGuard, включая AdGuard VPN, есть модуль DNS-фильтрации, где можно выбрать DNS-сервер от провайдера, которому вы доверяете. Конечно, в списке есть серверы AdGuard DNS — По умолчанию, Нефильтрующий и Семейная защита. Также, приложения AdGuard позволяют пользователям легко настраивать и пользоваться AdGuard DNS — Публичным и Личным.

- + \ No newline at end of file diff --git a/ru/miscellaneous/acknowledgements/index.html b/ru/miscellaneous/acknowledgements/index.html index 34a649718..ec2a4ab61 100644 --- a/ru/miscellaneous/acknowledgements/index.html +++ b/ru/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ Благодарности | AdGuard DNS Knowledge Base - +

Благодарности

Наша команда выражает благодарность разработчикам стороннего программного обеспечения, которое мы используем в AdGuard DNS, нашим замечательным бета-тестерам и другим вовлечённым пользователям, чья помощь в поиске и устранении всевозможных ошибок, переводе AdGuard DNS и модерации наших сообществ бесценна.

AdGuard DNS

AdGuard API и сайты

- + \ No newline at end of file diff --git a/ru/miscellaneous/create-dns-stamp/index.html b/ru/miscellaneous/create-dns-stamp/index.html index bf6bdf3ed..eed5083ee 100644 --- a/ru/miscellaneous/create-dns-stamp/index.html +++ b/ru/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ Как создать собственную DNS-метку для шифрованного DNS | AdGuard DNS Knowledge Base - +

Как создать собственную DNS-метку для шифрованного DNS

В этой инструкции рассказывается о том, как создать собственную DNS-метку (DNS stamp) для шифрованного DNS. Шифрованный DNS — это сервис, который улучшает конфиденциальность и безопасность в интернете через шифрование DNS-запросов. Таким образом злоумышленники не смогут перехватить ваши DNS-запросы.

В шифрованном DNS обычно используются URL-адреса tls://, https:// или quic://. Этого достаточно для большинства пользователей, и мы рекомендуем использовать именно их.

Однако, если вам нужна дополнительная безопасность, например заведомо известные IP-адреса серверов и закрепление сертификата по хешу, вы можете создать собственную DNS-метку.

Коротко о DNS-метках

DNS-метки (DNS stamps) — это короткие строки, в которых содержится вся необходимая информация для подключения к шифрованному DNS-серверу. Они упрощают процесс настройки шифрованного DNS, поскольку пользователю не нужно вручную вводить все эти данные.

DNS-метки позволяют настраивать, помимо обычных URL-адресов, другие параметры шифрованного DNS. В частности, они позволяют указывать жёстко заданные адреса серверов, использовать хеширование сертификатов и так далее. Поэтому DNS-метки — это универсальный и более надёжный вариант настройки шифрованного DNS.

Выбор протокола

Типы шифрованного DNS включают в себя DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT) и некоторые другие. Выбор одного из этих протоколов зависит от контекста, в котором вы будете их использовать.

Создание DNS-метки

  1. Откройте DNSCrypt Stamp Calculator.

  2. В зависимости от выбранного протокола выберите соответствующий протокол из раскрывающегося меню (DoH, DoT или DoQ).

  3. Заполните необходимые поля:

    • IP address: Введите IP-адрес DNS-сервера. Если вы используете протокол DoT или DoQ, убедитесь, что вы также указали соответствующий порт.
    note

    Это поле необязательное, и его следует заполнять с осторожностью: использование этого параметра может привести к нарушению работы интернета в сетях, поддерживающих только IPv6.

:::

- **Hashes**: Введите SHA256-дайджест одного из сертификатов TBS, найденных в цепочке проверки. Если используемый вами DNS-сервер предоставляет готовый хеш, найдите и скопируйте его. Иначе вы можете получить его, следуя инструкциям в разделе [*Получение хеша сертификата*](#obtaining-the-certificate-hash).

:::note

Это поле необязательно

:::

- **Host name**: введите имя хоста DNS-сервера. Это поле используется для проверки имени сервера в протоколах DoT и DoQ.

- Для **DoH**:
- **Path**: введите путь для выполнения DoH-запросов. Обычно это `"/dns-query"`, но ваш провайдер может указать другой путь.

- Для **DoT и DoQ**:
- Обычно в этом инструменте нет специальных полей для этих протоколов. Убедитесь, что порт, указанный в адресе резолвера, введён правильно.

- В разделе **Properties** вы можете проверить соответствующие свойства, если они известны и применимы к вашему DNS-серверу.
  1. Ваша метка будет сгенерирована автоматически, и вы увидите ее в поле Метка.

Получение хеша сертификата

Чтобы заполнить поле Hashes of the server's certificate, можно воспользоваться следующей командой, заменив <IP_ADDRESS>, <PORT> и <SERVER_NAME> на соответствующие значения для вашего DNS-сервера:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
caution

Результат команды хеширования может меняться со временем по мере обновления сертификата сервера. Поэтому, если ваша DNS-метка внезапно перестанет работать, вам может потребоваться пересчитать хеш сертификата и сгенерировать новую метку. Если регулярно обновлять DNS-метки, шифрованный DNS будет работать непрерывно и надёжно.

Использование DNS-метки

Теперь у вас есть собственная DNS-метка, которую можно использовать для настройки шифрованного DNS. Эту метку можно ввести в AdGuard и AdGuard VPN для повышения конфиденциальности и безопасности в интернете.

Пример создания DNS-метки

Разберем пример создания метки для AdGuard DNS с помощью DoT:

  1. Откройте DNSCrypt Stamp Calculator.

  2. Выберите протокол DNS-over-TLS (DoT).

  3. Заполните следующие поля:

    • IP-адрес: введите IP-адрес и порт DNS-сервера. В данном случае это 94.140.14.14:853.

    • Host name: введите имя хоста DNS-сервера. В данном случае это dns.adguard-dns.com.

    • Hashes: Выполните команду

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    Результат: 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Вставьте этот хеш SHA256 сертификата сервера в поле.

  4. Оставьте раздел «Свойства» пустым.

  5. Ваша метка будет сгенерирована автоматически, и вы увидите ее в поле Stamp.

- + \ No newline at end of file diff --git a/ru/miscellaneous/take-screenshot/index.html b/ru/miscellaneous/take-screenshot/index.html index a75b0c12e..d3e0b3955 100644 --- a/ru/miscellaneous/take-screenshot/index.html +++ b/ru/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ Как сделать скриншот | AdGuard DNS Knowledge Base - +

Как сделать скриншот

Скриншот — это снимок экрана вашего компьютера или мобильного устройства, который можно сделать с помощью стандартных инструментов или специальной программы/приложения.

Иногда служба поддержки может попросить сделать скриншот, чтобы лучше понять проблему. Некоторые пользователи испытывают с этим трудности, особенно если речь идёт о снимках отдельного окна или определённой области экрана. Если вы узнали себя в этом описании, не переживайте. Данная статья подробно расскажет о различных способах создания скриншотов на популярных платформах.

Как делать скриншоты на различных платформах

В этом разделе приведены все необходимые комбинации для создания скриншотов на компьютерах и мобильных устройствах на различных платформах.

Android

Сделать скриншот на устройствах Android можно несколькими способами, в зависимости от модели устройства и его производителя.

Как правило, для Android можно использовать следующую комбинацию кнопок:

  • Одновременно нажмите и удерживайте кнопки Уменьшения громкости и Питания в течение 1–2 секунд

Ваше Android-устройство захватит весь экран и сохранит его в виде фотографии, которую вы сможете найти в папке Скриншот в Галерее.

Однако, как уже упоминалось, процедура может отличаться в зависимости от конкретного устройства. Ниже приведены другие возможные комбинации:

  • Одновременно нажмите и удерживайте кнопки Домой и Питания в течение 1–2 секунд;
  • Одновременно нажмите и удерживайте кнопки Назад и Питания

На Android 8 и более поздних версиях снимок экрана можно также сделать, расположив край открытой руки вертикально вдоль левого/правого края экрана и проведя рукой к другому краю экрана, касаясь экрана краем руки.

Если этот метод не работает, зайдите в НастройкиДополнительные функцииДвижения и жесты и проверьте, активирован ли переключатель функции Снимок экрана ладонью.

Кроме того, вы можете использовать приложения для создания скриншотов, такие как Screenshot Easy, Screenshot Snap, Screenshot Ultimate и другие.

iOS

Все устройства на базе iOS (за исключением совсем древних) позволяют создавать скриншоты, используя стандартные средства.

Для того, чтобы сделать скриншот на iOS-устройстве, воспользуйтесь следующей комбинацией:

  • Одновременно нажмите кнопки Sleep/Wake и Домой, а затем сразу отпустите их;

Для iPhone X и более поздних версий:

  • Одновременно нажмите кнопки Sleep/Wake и Увеличение громкости, а затем сразу отпустите их.

Ваше устройство зафиксирует изображение всего экрана и сохранит его как фото. Вы сможете найти его в стандартном приложении Фото.

Windows

  • Для того, чтобы сделать скриншот экрана вашего компьютера, нажмите клавишу PrtScn;

На некоторых ноутбуках необходимо удерживать клавишу Fn, а затем нажимать PrtScn;

Обратите внимание: клавиша PrtScn (Print Screen) может быть по-разному обозначена на различных клавиатурах — PrntScrn, PrtScn, PrtScr или PrtSc.

Windows сделает снимок всего экрана и скопирует его в буфер обмена.

Чтобы сделать скриншот активного окна, воспользуйтесь следующей комбинацией:

  • Нажмите и удерживайте клавишу Alt и нажмите PrtScn (или Fn + Alt + PrtScn на некоторых ноутбуках);

Для того, чтобы сделать скриншот определенной области экрана, воспользуйтесь следующей комбинацией:

  • Одновременно нажмите и удерживайте клавиши Win (кнопка Windows) и Shift, а затем нажмите клавишу S.

После того, как вы сделаете скриншот, он сохранится в буфере обмена. Вы сможете вставить его в документ, с которым работаете, используя комбинацию Ctrl + V. Или, если вам нужно сохранить скриншот как файл, откройте стандартную программу Paint (или любую другую, работающую с изображениями). Вставьте скриншот, используя ту же комбинацию кнопок или кликнув кнопку Вставить в левом верхнем углу страницы, а затем сохраните его.

Операционные системы Windows 8 и 10 позволяют быстро создавать скриншоты с помощью комбинации Win + PrtScn. Как только вы нажмете эти кнопки, снимок экрана будет автоматически сохранён в виде файла в вашей папке Картинки → Папка скриншотов.

Существует также специальная программа Ножницы для создания скриншотов, которая запускается из меню Пуск > Все программы > Стандартные. Ножницы позволяют сделать скриншот любой области экрана или всего экрана целиком. После создания скриншота с помощью данной программы вы сможете редактировать изображение и сохранить его в любой папке вашего компьютера.

Кроме того, вы всегда можете пользоваться различными приложениями для создания скриншотов, например: PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap и др.

MacOS

Чтобы сделать скриншот на Mac, используйте следующую комбинацию:

  • Одновременно нажмите сочетание клавиш ⌘ Cmd + Shift + 3;

Ваш компьютер зафиксирует изображение всего экрана и сохранит его на рабочем столе.

Чтобы сделать снимок активного окна, используйте следующую комбинацию:

  • Одновременно нажмите сочетание клавиш ⌘ Cmd + Shift + 4 + Пробел. Указатель мыши изменится на значок камеры. Щёлкните по окну, чтобы захватить его. Чтобы отменить создание скриншота, нажмите на кнопку Esc;

Для того, чтобы сделать скриншот определенной области экрана, воспользуйтесь следующей комбинацией:

  • Одновременно нажмите сочетание клавиш ⌘ Cmd + Shift + 4**. Перетащите перекрестие, чтобы выделить нужную область. Отпустите кнопку миши или трекпада, чтобы сделать снимок экрана, для отмены нажмите кнопку Esc;

Чтобы сделать скриншот Touch Bar (на MacBook Pro), используйте следующую комбинацию:

  • Одновременно нажмите сочетание клавиш ⌘ Cmd + Shift + 6.

Ваш компьютер зафиксирует изображение всего Touch Bar и сохранит его как файл на вашем рабочем столе.

Для того чтобы скопировать скриншот в буфер обмена вместо сохранения, нажмите и удерживайте клавишу Ctrl вместе с любой из вышеперечисленных комбинаций. Затем вставьте скриншот (из буфера обмена) в документ или изображение, которое вы редактируете, используя комбинацию Cmd + V.

Вы также можете сделать скриншот, используя Preview и выбрав Сделать скриншот (выбранной зоны, окна или всего экрана). Пользуясь Preview вы можете сохранять файлы в форматах JPG, TIFF, PDF и др.

- + \ No newline at end of file diff --git a/ru/miscellaneous/update-kb/index.html b/ru/miscellaneous/update-kb/index.html index f0db1dbfd..51454fc84 100644 --- a/ru/miscellaneous/update-kb/index.html +++ b/ru/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ Обновление Базы знаний | AdGuard DNS Knowledge Base - +

Обновление Базы знаний

Цель Базы знаний — предоставить пользователям актуальную информацию по всем вопросам, касающимся AdGuard DNS. Всё в мире постоянно меняется, и наш продукт не исключение, поэтому время от времени статьи перестают отражать реальное положение вещей. Нас не так много, чтобы уследить за каждой крупицей информации и обновлять статьи с выходом последних версий продукта.

По этой причине мы переместили всё содержимое нашей Базы знаний на GitHub, и теперь буквально каждый человек может принять участие в её обновлении — редактировать и переводить существующие статьи или создавать новые.

Как предложить изменения в существующую статью или написать новую

Вы можете предлагать изменения в текущие статьи и добавлять новые в Базу знаний, используя функциональность упомянутого выше GitHub. Если вы не знакомы с принципами работы платформы, начните с прочтения этой документации.

Как только вы будете готовы, начните работу в репозитории KnowledgeBaseDNS. Все тексты в нашей Базе знаний написаны на языке разметки Markdown. Помните об этом при редактировании или написании статей. Перейдите по этой ссылке, чтобы узнать больше о синтаксисе Markdown.

Сайт Базы знаний создан с помощью Docusaurus 2 — современного генератора статических сайтов. Предлагая изменения или дополнения, учитывайте, что все документы должны соответствовать принципам работы платформы. Вы можете прочитать о них в этом гиде.

Вы можете развернуть эту базу знаний локально на своём компьютере для предварительного просмотра предложенных изменений. Подробные инструкции о том, как это сделать, можно найти в файле README.md на странице GitHub этой Базы знаний.

Переводы статей

Cуществующие статьи Базы знаний можно перевести на платформе Crowdin. Все подробности о переводах статей и работе с Crowdin можно найти в соответствующей статье Базы знаний блокировщика рекламы AdGuard.

Работая над статьями Базы знаний AdGuard DNS, вы наверняка встретите строки, содержащие формы множественного числа, которые следует переводить с особой аккуратностью. В отдельной статье мы подробно описали трудности, которые могут возникнуть при переводе таких строк, и дали исчерпывающие инструкции по работе с ними на платформе Crowdin (на английском языке).

Работа над существующими задачами

Иногда появляются открытые задачи, связанные с обновлением Базы знаний. Вы можете помочь нам завершить их так же, как вы предлагаете любые другие изменения в эту Базу знаний. Выберите любую задачу, которая кажется вам привлекательной, и начните работать над ней. Все возникающие вопросы вы можете задавать прямо в комментариях к задаче.

- + \ No newline at end of file diff --git a/ru/private-dns/api/changelog/index.html b/ru/private-dns/api/changelog/index.html index bf356aabc..6cfedf54f 100644 --- a/ru/private-dns/api/changelog/index.html +++ b/ru/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ История версий | AdGuard DNS Knowledge Base - +

История версий

В этой статье содержится список изменений для AdGuard DNS API.

Версия 1.9

Выпущена 11 июля 2024 года

  • Добавлена функция автоматического подключения устройств:
    • auto_connect_devices_enabled — новая настройка в разделе DNS-сервер, позволяющая утверждать автоматическое подключение устройств через определённый тип ссылки
    • auto_device — новое поле в разделе Устройство, указывающее, что устройство подключено автоматически
  • Заменили int на long для queries в CategoryQueriesStats, для used в AccountLimits, а также для blocked и queries в QueriesStats

Версия 1.8

Выпущена 20 апреля 2024 года

  • Добавлена поддержка DNS-over-HTTPS с аутентификацией:
    • Новая операция — сброс пароля DNS-over-HTTPS для устройства
    • detect_doh_auth_only — новая настройка устройства. Отключает все методы подключения DNS, кроме DNS-over-HTTPS с аутентификацией
    • dns_over_https_with_auth_url — новое поле в DeviceDNSAddresses. Указывает URL-адрес, который будет использоваться при подключении с использованием DNS-over-HTTPS с аутентификацией

Версия 1.7

Выпущена 11 марта 2024 года

  • Добавлена функциональность выделенных IPv4-адресов:
    • Выделенные IPv4-адреса теперь можно использовать на устройствах для настройки DNS-сервера
    • Выделенный IPv4-адрес теперь ассоциируется с устройством, к которому он привязан, поэтому запросы, сделанные на этот адрес, регистрируются для этого устройства
  • Добавлены новые операции:
    • Перечислить все доступные выделенные IPv4-адреса
    • Выделить новый IPv4-адрес
    • Привязать доступный IPv4-адрес к устройству
    • Отвязать IPv4-адрес от устройства
    • Запрос информации о выделенных адресах, связанных с устройством
  • Добавлены новые лимиты в Лимиты аккаунта:
    • dedicated_ipv4 предоставляет информацию о количестве уже выделенных выделенных IPv4-адресов, а также лимите на них
  • Удалено устаревшее поле DNSServerSettings:
    • safebrowsing_enabled

Версия 1.6

Выпущена 22 января 2024 года

  • Добавлен новый раздел «Настройки доступа» для DNS-профилей (access_settings). Настраивая эти поля, вы сможете защитить свой сервер AdGuard DNS от несанкционированного доступа:

    • allowed_clients — здесь вы можете указать, какие клиенты могут использовать ваш DNS-сервер. У этого поля будет приоритет над полем blocked_clients
    • blocked_clients — здесь вы можете указать, каким клиентам не разрешено использовать ваш DNS-сервер
    • blocked_domain_rules — здесь вы можете указать, каким доменам не разрешён доступ к вашему DNS-серверу, а также определить такие домены с помощью подстановочных знаков и правил DNS-фильтрации
  • Добавлены новые лимиты в Лимиты аккаунта:

    • access_rules предоставляет сумму используемых в данный момент значений blocked_clients и blocked_domain_rules, а также ограничение на правила доступа
    • user_rules показывает количество созданных пользовательских правил, а также лимит на них
  • Добавлен новый параметр: ip_log_enabled для регистрации IP-адресов и доменов клиентов

  • Добавлен новый код ошибки FIELD_REACHED_LIMIT, указывающий на достижение лимитов:

    • Для общего количества blocked_clients и blocked_domain_rules в настройках доступа
    • Для rules в настройках пользовательских правил

Версия 1.5

Выпущена 16 июня 2023 года

  • Добавлена новая настройка block_nrd, а все настройки, которые относятся к безопасности, собраны в одном месте

Модель для настроек безопасного просмотра изменилась

С:

{
"enabled": true
}

На:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

где enabled теперь контролирует все настройки в группе, block_dangerous_domains — поле предыдущей модели enabled, а block_nrd — настройка, которая блокирует вновь зарегистрированные домены.

Модель сохранения настроек сервера изменилась

С:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

на:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

здесь используется новое поле safebrowsing_settings вместо устаревшего safebrowsing_enabled, значение которого хранится в block_dangerous_domains.

Версия 1.4

Выпущена 29 марта 2023 года

  • Добавлена настраиваемая опция для блокировки ответа: по умолчанию (0.0.0.0), REFUSED, NXDOMAIN или пользовательский IP-адрес

Версия 1.3

Выпущена 13 декабря 2022 года

  • Добавлен метод для получения лимитов аккаунта

Версия 1.2

Выпущена 14 октября 2022 года

  • Добавлены новые типы протоколов DNS и DNSCRYPT. Прекращена поддержка PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP и DNSCRYPT_UDP, которые будут удалены позже

Версия 1.1

Выпущена 7 июля 2022 года

  • Добавлены методы получения статистики по времени, доменам, компаниям и устройствам
  • Добавлен метод обновления настроек устройства
  • Исправлено определение обязательных полей

Версия 1.0

Выпущена 22 февраля 2022 года

  • Добавлена аутентификация
  • CRUD-операции с устройствами и DNS-серверами
  • Журнал запросов
  • Загрузка DoH и DoT .mobileconfig
  • Фильтры и веб-сервисы
- + \ No newline at end of file diff --git a/ru/private-dns/api/overview/index.html b/ru/private-dns/api/overview/index.html index 9d422b7cd..1b84b4865 100644 --- a/ru/private-dns/api/overview/index.html +++ b/ru/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ Обзор | AdGuard DNS Knowledge Base - +

Обзор

AdGuard DNS предоставляет REST API, который вы можете использовать в своих приложениях.

Аутентификация

Генерация токена доступа

Сделайте POST-запрос с указанными параметрами по следующему URL, чтобы сгенерировать access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ПараметрОписание
имя пользователяEmail
парольПароль
mfa_tokenТокен двухфакторной аутентификации (если включена в настройках аккаунта)

В ответ вы получите access_token и refresh_token.

  • access_token истекает через несколько секунд (срок указан в параметре expires_in). Вы можете запросить новый access_token, используя refresh_token (См.: Генерация токена доступа через продлеваемый токен).

  • refresh_token генерируется один раз и затем не изменяется. Чтобы отозвать refresh_token, см.: Отзыв продлеваемого токена.

Пример запроса

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Пример ответа

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Генерация токена доступа через продлеваемый токен

Токены доступа имеют ограниченное время действия. После истечения этого срока ваше приложение должно использовать продлеваемый токен для генерации нового токена доступа.

Сделайте следующий POST-запрос с указанными параметрами, чтобы получить новый токен доступа:

https://api.adguard-dns.io/oapi/v1/oauth_token

ПараметрОписание
refresh_tokenПродлеваемый токен, с помощью которого должен быть сгенерирован новый токен доступа.

Пример запроса

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Пример ответа

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Отзыв продлеваемого токена

Чтобы сбросить продлеваемый токен, сделайте следующий POST-запрос с указанными параметрами:

https://api.adguard-dns.io/oapi/v1/revoke_token

Пример запроса

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ПараметрОписание
refresh_tokenПродлеваемый токен, который должен быть сброшен

Конечная точка авторизации

Чтобы получить доступ к этой конечной точке, вам необходимо связаться с нами по адресу devteam@adguard.com. Пожалуйста, опишите причину и случаи использования этой конечной точки, а также укажите URI перенаправления. После одобрения вы получите уникальный идентификатор клиента, который следует использовать для параметра client_id.

Конечная точка /oapi/v1/oauth_authorize используется для взаимодействия с владельцем ресурса и получения разрешения на доступ к защищённому ресурсу.

Сервис перенаправляет вас в AdGuard для аутентификации (если вы ещё не вошли в систему), а затем обратно в приложение.

Параметры запроса конечной точки /oapi/v1/oauth_authorize:

ПараметрОписание
response_typeСообщает серверу авторизации, какой грант следует выполнить
client_idИдентификатор клиента OAuth, который запрашивает авторизацию
redirect_uriСодержит URL-адрес. Успешный ответ от этой конечной точки приводит к перенаправлению на этот URL
stateНепрозрачное значение, используемое в целях безопасности. Если этот параметр установлен в запросе, он возвращается приложению как часть redirect_uri
aidИдентификатор партнёра

Например:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

Чтобы сообщить серверу авторизации, какой тип разрешения использовать, параметр запроса response_type используется следующим образом:

  • Для неявного разрешения используйте response_type=token, чтобы включить токен доступа.

Успешный ответ — 302 Found, который запускает перенаправление на параметр запроса redirect_uri. Параметры ответа встраиваются в компонент фрагмента (часть после #) параметра redirect_uri в заголовке Локация.

Например:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

Получение доступа к API

После того как токен доступа и продлеваемый токен сгенерированы, получить доступ к API можно, указав токен доступа в заголовке.

  • Имя заголовка должно быть Authorization
  • Значение заголовка должно быть Bearer {access_token}

API

Руководство по API

Перейдите по этой ссылке, чтобы ознакомиться с руководством по методам API.

Спецификация OpenAPI

Спецификация OpenAPI доступна по адресу https://api.adguard-dns.io/static/swagger/openapi.json.

Вы можете использовать другие инструменты для просмотра списка доступных методов API. Например, вы можете открыть этот файл в https://editor.swagger.io/.

История версий

Полный список изменений AdGuard DNS API можно найти на этой странице.

Обратная связь

Если вы хотите расширить этот API, напишите нам по адресу devteam@adguard.com и расскажите, что вы хотите добавить.

- + \ No newline at end of file diff --git a/ru/private-dns/api/reference/index.html b/ru/private-dns/api/reference/index.html index 71d8c7e46..54fdd3186 100644 --- a/ru/private-dns/api/reference/index.html +++ b/ru/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Руководство по API | AdGuard DNS Knowledge Base - +

Руководство по API

Эта статья содержит документацию для AdGuard DNS API. Полный список изменений AdGuard DNS API можно найти на этой странице.

Текущая версия: 1.9

/oapi/v1/account/limits

GET

Что делает

Получает лимиты аккаунта

Ответы
КодОписание
200Информация о лимитах аккаунта

/oapi/v1/dedicated_addresses/ipv4

GET

Что делает

Перечисляет выделенные IPv4-адреса

Ответы
КодОписание
200Список выделенных IPv4-адресов

POST

Что делает

Выделяет новый IPv4

Ответы
КодОписание
200Новый IPv4 успешно выделен
429Количество выделенных IPv4 достигло предела

/oapi/v1/devices

GET

Что делает

Перечисляет устройства

Ответы
КодОписание
200Список устройств

POST

Что делает

Создаёт новое устройство

Ответы
КодОписание
200Устройство создано
400Ошибка проверки
429Количество устройств достигло предела

/oapi/v1/devices/{device_id}

DELETE

Что делает

Удаляет устройство

Параметры
ИмяРасположен вОписаниеОбязательноСхема
device_idpathДаstring
Ответы
КодОписание
200Устройство удалено
404Устройство не найдено

GET

Что делает

Получает существующее устройство по ID

Параметры
ИмяРасположен вОписаниеОбязательноСхема
device_idpathДаstring
Ответы
КодОписание
200Информация об устройстве
404Устройство не найдено

PUT

Что делает

Обновляет существующее устройство

Параметры
ИмяРасположен вОписаниеОбязательноСхема
device_idpathДаstring
Ответы
КодОписание
200Устройство обновлено
400Ошибка проверки
404Устройство не найдено

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Что делает

Список выделенных адресов IPv4 и IPv6 для устройства

Параметры
ИмяРасположен вОписаниеОбязательноСхема
device_idpathДаstring
Ответы
КодОписание
200Выделенные IPv4 и IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Что делает

Отвязать выделенный IPv4 от устройства

Параметры
ИмяРасположен вОписаниеОбязательноСхема
device_idpathДаstring
Ответы
КодОписание
200Выделенный IPv4 успешно отвязан от устройства
404Устройство или адрес не найдены

POST

Что делает

Привязать выделенный IPv4 к устройству

Параметры
ИмяРасположен вОписаниеОбязательноСхема
device_idpathДаstring
Ответы
КодОписание
200Выделенный IPv4 успешно привязан к устройству
400Ошибка проверки
404Устройство или адрес не найдены
429Количество привязанных выделенных IPv4 достигло предела

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Что делает

Получает файл DNS-over-HTTPS .mobileconfig.

Параметры
ИмяРасположен вОписаниеОбязательноСхема
device_idpathДаstring
exclude_wifi_networksqueryПеречислите сети Wi-Fi по их SSID, для которых вы хотите отключить AdGuard DNSНет[ string ]
exclude_domainqueryПеречислите домены, которые будут использовать DNS-серверы по умолчанию вместо AdGuard DNSНет[ string ]
Ответы
КодОписание
200Файл DNS-over-HTTPS .plist
404Устройство не найдено

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Что делает

Создайте и установите новый пароль DNS-over-HTTPS

Параметры
ИмяРасположен вОписаниеОбязательноСхема
device_idpathДаstring
Ответы
КодОписание
200Пароль DNS-over-HTTPS успешно сброшен
404Устройство не найдено

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Что делает

Получает файл DNS-over-TLS .mobileconfig.

Параметры
ИмяРасположен вОписаниеОбязательноСхема
device_idpathДаstring
exclude_wifi_networksqueryПеречислите сети Wi-Fi по их SSID, для которых вы хотите отключить AdGuard DNSНет[ string ]
exclude_domainqueryПеречислите домены, которые будут использовать DNS-серверы по умолчанию вместо AdGuard DNSНет[ string ]
Ответы
КодОписание
200Файл DNS-over-HTTPS .plist
404Устройство не найдено

/oapi/v1/devices/{device_id}/settings

PUT

Что делает

Обновляет настройки устройства

Параметры
ИмяРасположен вОписаниеОбязательноСхема
device_idpathДаstring
Ответы
КодОписание
200Настройки устройства обновлены
400Ошибка проверки
404Устройство не найдено

/oapi/v1/dns_servers

GET

Что делает

Перечисляет DNS-серверы, принадлежащие пользователю.

Описание

Перечисляет DNS-серверы, принадлежащие пользователю. По умолчанию есть как минимум один сервер.

Ответы
КодОписание
200Список DNS-серверов

POST

Что делает

Создаёт новый DNS-сервер

Описание

Создаёт новый DNS-сервер. Вы можете установить собственные настройки, в противном случае DNS-сервер будет создан с настройками по умолчанию.

Ответы
КодОписание
200DNS-сервер создан
400Ошибка проверки
429Количество DNS-серверов достигло предела

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Что делает

Удаляет DNS-сервер

Описание

Удаляет DNS-сервер. Все устройства, подключённые к этому DNS-серверу, будут перемещены на DNS-сервер по умолчанию. Удалять DNS-сервер по умолчанию запрещено.

Параметры
ИмяРасположен вОписаниеОбязательноСхема
dns_server_idpathДаstring
Ответы
КодОписание
200DNS-сервер удалён
404DNS-сервер не найден

GET

Что делает

Получает существующий DNS-сервер по ID

Параметры
ИмяРасположен вОписаниеОбязательноСхема
dns_server_idpathДаstring
Ответы
КодОписание
200Информация о DNS-сервере
404DNS-сервер не найден

PUT

Что делает

Обновляет существующий DNS-сервер

Параметры
ИмяРасположен вОписаниеОбязательноСхема
dns_server_idpathДаstring
Ответы
КодОписание
200DNS-сервер обновлён
400Ошибка проверки
404DNS-сервер не найден

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Что делает

Обновляет настройки DNS-сервера

Параметры
ИмяРасположен вОписаниеОбязательноСхема
dns_server_idpathДаstring
Ответы
КодОписание
200Настройки DNS-сервера обновлены
400Ошибка проверки
404DNS-сервер не найден

/oapi/v1/filter_lists

GET

Что делает

Получает списки фильтров

Ответы
КодОписание
200Список фильтров

/oapi/v1/oauth_token

POST

Что делает

Генерирует токен доступа и продлеваемый токен

Ответы
КодОписание
200Выдан токен доступа
400Отсутствуют обязательные параметры
401Предоставлены недействительные учётные данные, токен MFA или продлеваемый токен

null

/oapi/v1/query_log

DELETE

Что делает

Очищает журнал запросов

Ответы
КодОписание
202Журнал запросов был очищен

GET

Что делает

Получает журнал запросов

Параметры
ИмяРасположен вОписаниеОбязательноСхема
time_from_millisqueryВремя от в миллисекундах (включительно)Даlong
time_to_millisqueryВремя до в миллисекундах (включительно)Даlong
devicesqueryФильтровать по устройствамНет[ string ]
countriesqueryФильтровать по странамНет[ string ]
companiesqueryФильтровать по компаниямНет[ string ]
statusesqueryФильтровать по статусамНет[ FilteringActionStatus ]
categoriesqueryФильтровать по категориямНет[ CategoryType ]
searchqueryФильтровать по доменному имениНетstring
limitqueryОграничить количество возвращаемых записейНетinteger
cursorqueryКурсорная пагинация. Используйте курсор из ответа для разбивки по страницам.Нетstring
Ответы
КодОписание
200Журнал запросов

/oapi/v1/revoke_token

POST

Что делает

Отзывает продлеваемый токен

Параметры
ИмяРасположен вОписаниеОбязательноСхема
refresh_tokenqueryПродлеваемый токенДаstring
Ответы
КодОписание
200Продлеваемый токен отозван

null

/oapi/v1/stats/categories

GET

Что делает

Получает статистику категорий

Параметры
ИмяРасположен вОписаниеОбязательноСхема
time_from_millisqueryВремя от в миллисекундах (включительно)Даlong
time_to_millisqueryВремя до в миллисекундах (включительно)Даlong
devicesqueryФильтровать по устройствамНет[ string ]
countriesqueryФильтровать по странамНет[ string ]
Ответы
КодОписание
200Получена статистика по категориям
400Ошибка проверки

/oapi/v1/stats/companies

GET

Что делает

Получает статистику компаний

Параметры
ИмяРасположен вОписаниеОбязательноСхема
time_from_millisqueryВремя от в миллисекундах (включительно)Даlong
time_to_millisqueryВремя до в миллисекундах (включительно)Даlong
devicesqueryФильтровать по устройствамНет[ string ]
countriesqueryФильтровать по странамНет[ string ]
Ответы
КодОписание
200Получена статистика по компаниям
400Ошибка проверки

/oapi/v1/stats/companies/detailed

GET

Что делает

Получает подробную статистику компаний

Параметры
ИмяРасположен вОписаниеОбязательноСхема
time_from_millisqueryВремя от в миллисекундах (включительно)Даlong
time_to_millisqueryВремя до в миллисекундах (включительно)Даlong
devicesqueryФильтровать по устройствамНет[ string ]
countriesqueryФильтровать по странамНет[ string ]
cursorqueryКурсорная пагинацияНетstring
Ответы
КодОписание
200Получена подробная статистика по компаниям
400Ошибка проверки

/oapi/v1/stats/countries

GET

Что делает

Получает статистику по странам

Параметры
ИмяРасположен вОписаниеОбязательноСхема
time_from_millisqueryВремя от в миллисекундах (включительно)Даlong
time_to_millisqueryВремя до в миллисекундах (включительно)Даlong
devicesqueryФильтровать по устройствамНет[ string ]
countriesqueryФильтровать по странамНет[ string ]
Ответы
КодОписание
200Получена статистика по странам
400Ошибка проверки

/oapi/v1/stats/devices

GET

Что делает

Получает статистику по устройствам

Параметры
ИмяРасположен вОписаниеОбязательноСхема
time_from_millisqueryВремя от в миллисекундах (включительно)Даlong
time_to_millisqueryВремя до в миллисекундах (включительно)Даlong
devicesqueryФильтровать по устройствамНет[ string ]
countriesqueryФильтровать по странамНет[ string ]
Ответы
КодОписание
200Получена статистика по устройствам
400Ошибка проверки

/oapi/v1/stats/domains

GET

Что делает

Получает статистику по доменам

Параметры
ИмяРасположен вОписаниеОбязательноСхема
time_from_millisqueryВремя от в миллисекундах (включительно)Даlong
time_to_millisqueryВремя до в миллисекундах (включительно)Даlong
devicesqueryФильтровать по устройствамНет[ string ]
countriesqueryФильтровать по странамНет[ string ]
Ответы
КодОписание
200Получена статистика по доменам
400Ошибка проверки

/oapi/v1/stats/time

GET

Что делает

Получает статистику по времени

Параметры
ИмяРасположен вОписаниеОбязательноСхема
time_from_millisqueryВремя от в миллисекундах (включительно)Даlong
time_to_millisqueryВремя до в миллисекундах (включительно)Даlong
devicesqueryФильтровать по устройствамНет[ string ]
countriesqueryФильтровать по странамНет[ string ]
Ответы
КодОписание
200Получена статистика по времени
400Ошибка проверки

/oapi/v1/web_services

GET

Что делает

Перечисляет веб-службы

Ответы
КодОписание
200Список веб-служб
- + \ No newline at end of file diff --git a/ru/private-dns/overview/index.html b/ru/private-dns/overview/index.html index 6fef48757..b02195a5f 100644 --- a/ru/private-dns/overview/index.html +++ b/ru/private-dns/overview/index.html @@ -4,13 +4,13 @@ Обзор | AdGuard DNS Knowledge Base - +

Обзор

info

С помощью AdGuard DNS вы можете настроить свои DNS-серверы для разрешения DNS-запросов и блокировки рекламы, трекеров и вредоносных доменов до того, как они попадут на ваше устройство

Быстрая ссылка: Попробуйте AdGuard DNS

Панель управления приватного AdGuard DNS

Общее

Приватный AdGuard DNS обладает всеми преимуществами сервера публичного AdGuard DNS, включая шифрование трафика и блокировку доменов. Он также предлагает дополнительные функции, такие как гибкая настройка, статистика DNS и Родительский контроль. Все эти параметры легко доступны и управляются через удобную панель управления.

Почему вам нужен приватный AdGuard DNS

Сегодня к интернету можно подключить всё, что угодно: телевизоры, холодильники, умные лампочки и колонки. Но вместе с неоспоримыми удобствами в вашу жизнь, а точнее в ваши устройства, приходят трекеры и реклама. Простой браузерный блокировщик в этом случае вас не защитит, зато AdGuard DNS, который может опционально обеспечивать фильтрацию трафика и блокировку контента, поможет.

В своё время линейка продуктов AdGuard включала только публичный AdGuard DNS и AdGuard Home. Кому-то эти решения подошли, но для многих в публичном AdGuard DNS не хватило гибкости настроек, а в AdGuard Home — простоты. Можно сказать, что на стыке этих двух продуктов и появился приватный AdGuard DNS. Он предлагает обширные параметры настройки, контроль и информацию — и всё это с помощью простой и удобной панели управления.

Разница между публичным и приватным AdGuard DNS

Вот простое сравнение функций, доступных в публичном и приватном AdGuard DNS.

Публичный AdGuard DNSПриватный AdGuard DNS
Шифрование DNS-трафикаШифрование DNS-трафика
Предустановленные списки заблокированных доменовНастраиваемые списки блокировки доменов
-Пользовательские правила DNS-фильтрации с возможностью импорта/экспорта
-Статистика запросов (посмотрите, куда направляются ваши DNS-запросы: в какие страны, какие компании и т. д.)
-Подробный журнал запросов
-Родительский контроль

Как настроить приватный AdGuard DNS

Для устройств, поддерживающих DoH, DoT и DoQ

  1. Перейдите на вашу панель управления AdGuard DNS (если вы не авторизовались, войдите, используя свою учётную запись AdGuard)
  2. Нажмите Подключить устройство и следуйте инструкциям на экране
Поддерживаемые платформы:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Роутеры
  • Игровые консоли
  • Умные телевизоры

У каждого устройствa, которое вы добавляете на панель управления AdGuard DNS, есть свой уникальный адрес. Его можно использовать, если устройство поддерживает современные зашифрованные протоколы DNS (DoH, DoT и DoQ).

Для устройств, не поддерживающих DoH, DoT и DoQ

Если устройство не поддерживает зашифрованный DNS и приходится использовать обычный DNS, есть ещё два способ разрешить AdGuard DNS распознавать устройство — использовать выделенные IP-адреса или привязать IP-адрес устройства.

note

Используйте обычные DNS-адреса только в том случае, если у вас нет других вариантов: это снижает безопасность DNS-запросов. Если вы решили использовать незашифрованный DNS, мы рекомендуем вам выбрать выделенные IP-адреса.

Выделенные IP-адреса

Для каждого устройства, которое вы подключаете к AdGuard DNS, вам будет предложено два выделенных IPv6-адреса, которые вы можете ввести в настройках устройства. Использование обоих адресов IPv6 не является обязательным, но часто устройства могут запрашивать ввод двух адресов IPv6.

Когда вы подключаетесь к ним, AdGuard DNS сможет определить, какое именно устройство отправляет DNS-запросы, и отобразить статистику по нему. И вы сможете настроить правила DNS специально для этого устройства.

К сожалению, не все поставщики услуг предлагают поддержку IPv6 и не все устройства позволяют настраивать адреса IPv6. Если это ваш случай, возможно, вам придётся прибегнуть к методу привязанного IP-адреса.

Привязанный IP-адрес

Если вы подключите своё устройство к AdGuard DNS через Привязанный IP-адрес, служба будет учитывать все обычные DNS-запросы, поступающие с этого IP-адреса, для этого «устройства». При таком способе подключения вам придеёся переподключаться вручную или через специальную программу каждый раз, когда меняется IP-адрес устройства, что происходит после каждой перезагрузки.

Единственное требование к привязке IP-адреса заключается в том, что это должен быть резидентный IP-адрес.

note

Резидентный IP-адрес — это IP-адрес, назначенный устройству, подключённому к резидентному интернет-провайдеру. Как правило, он связан с физическим местоположением и выделяется для отдельных домов или квартир. Резидентные IP-адреса используются обычными пользователями интернета для повседневных действий в сети вроде поиска информации, отправки электронной почты, использования социальных сетей или стриминговых сервисов.

Если вы пытаетесь привязать резидентный IP-адрес, а AdGuard DNS не позволяет вам это сделать, обратитесь в поддержку по адресу support@adguard-dns.io.

Функции приватного AdGuard DNS

Статистика

Во вкладке Статистика вы можете увидеть всю сводную статистику по DNS-запросам, сделанным устройствами, подключенными к приватному AdGuard DNS. В ней показано общее количество и география запросов, количество заблокированных запросов, список компаний, которым были адресованы запросы, типы запросов и наиболее часто запрашиваемые домены.

Статистика приватного AdGuard DNS

Назначение трафика

Эта функция показывает, куда направляются DNS-запросы, отправленные вашими устройствами. Помимо просмотра карты направлений запросов, вы можете фильтровать информацию по дате, устройству и стране.

Трафик приватного AdGuard DNS

Компании

Эта вкладка позволяет быстро проверить, какие компании отправляют больше всего запросов, и какие компании имеют больше всего заблокированных запросов.

Компании в приватном AdGuard DNS

Журнал запросов

Это подробный журнал, в котором можно проверить информацию по каждому запросу, а также отсортировать запросы по статусу, типу, компании, устройству, времени и стране.

Журнал запросов в приватном AdGuard DNS

Настройки сервера

В этом разделе представлен ряд настроек, позволяющих настроить работу приватного AdGuard DNS, гарантируя, что интернет будет работать именно так, как вы хотите.

Управление списками блокировки

Списки блокировки позволяют вам указать, какие домены вы хотите блокировать, а какие нет. Выбирайте из множества списков блокировки для разных целей.

Списки блокировки приватного AdGuard DNS

Настройки безопасности

Даже если вы знаете обо всех уловках мошенников, всегда есть риск, что вы случайно нажмёте на вредоносную ссылку. Чтобы обезопасить себя от подобных происшествий, перейдите в раздел Настройки безопасности и установите флажки напротив перечисленных там опций.

Функция Блокировать вредоносные, фишинговые и мошеннические домены блокирует домены, найденные в специальной базе данных. А Блокировка недавно зарегистрированных доменов заблокирует все домены, зарегистрированные менее 30 дней назад, которые часто считаются рискованными для вашей конфиденциальности в интернете.

Родительский контроль

Чтобы оградить ребёнка от онлайн-контента, который вы считаете неприемлемым, настройте и активируйте опцию Родительский контроль. Помимо таких функций, как блокировка «взрослого контента» и безопасный поиск, мы добавили возможность вручную указывать домены для блокировки, а также устанавливать расписание, согласно которому будет работать Родительский контроль.

Родительский контроль

Пользовательские правила

Для тех случаев, когда предустановленных списков блокировки< с тысячами правил недостаточно, у нас есть удобная функция Пользовательские правила. Здесь вы можете вручную добавить пользовательские правила для блокировки/разблокировки определённого домена или импорта списков пользовательских правил (см. Синтаксис правил DNS-фильтрации). Вы также можете экспортировать списки.

Пользовательские правила AdGuard DNS

DNS-over-HTTPS с аутентификацией

DNS-over-HTTPS с аутентификацией предоставляет логин и пароль для подключения к серверу. Это может ограничить доступ неавторизованных пользователей и повысить безопасность.

Чтобы включить эту функцию, перейдите в Настройки сервераУстройстваНастройки и измените DNS-сервер на сервер с аутентификацией. Выберите Запретить другие протоколы, чтобы отключить использование альтернативных протоколов, гарантируя исключительную аутентификацию DNS-over-HTTPS и блокируя доступ третьих лиц.

DNS-over-HTTPS с аутентификацией

Расширенные

Здесь вы можете выбрать, как AdGuard должен отвечать на заблокированные домены:

  • По умолчанию — нулевой IP-адрес
  • NXDOMAIN — домен не существует
  • REFUSED — сервер отказался обрабатывать запрос
  • Пользовательский IP — вы можете указать IP-адрес вручную

Кроме того, вы можете настроить параметр «Время жизни (TTL). Этот параметр определяет период времени (в секундах), в течение которого клиентское устройство кеширует ответ на DNS-запрос. Более высокий TTL означает, что даже если ранее заблокированный домен разблокирован, он может некоторое время оставаться заблокированным. Значение TTL, равное 0, означает, что устройство не кеширует ответы.

В разделе «Дополнительно» есть три параметра, которые можно настроить:

  • Блокировать доступ к iCloud Private Relay. Устройства, использующие iCloud Private Relay, могут игнорировать настройки DNS. Включение этой опции гарантирует, что AdGuard DNS сможет эффективно защитить ваше устройство.
  • Блокировать канареечный домен Firefox. Этот параметр не позволяет Firefox автоматически переключаться на свой DoH-резолвер, когда AdGuard DNS установлен в качестве системного DNS-сервиса.
  • Записывать IP-адреса. Если эта опция включена, IP-адреса, связанные с входящими DNS-запросами, будут записываться и отображаться в журнале запросов.

Настройки доступа

Здесь вы можете управлять доступом к DNS-серверу, настраивая следующие параметры:

  • Разрешённые клиенты. Укажите, каким клиентам разрешено использовать ваш DNS-сервер. Обратите внимание, что разрешённые клиенты не учитываются в добавленных правилах доступа, только запрещённые клиенты и домены

Добавленные правила

  • Запрещённые клиенты. Список клиентов, которым запрещено использовать ваш DNS-сервер
  • Запрещённые домены. Укажите доменные имена, которым будет запрещён доступ к вашему DNS-серверу. Подстановочные знаки и правила DNS-фильтрации также можно перечислить здесь
note

Если вы хотите использовать DNS только для определённых номеров AS или IP-адресов, заблокируйте все остальные в поле Запрещённые клиенты. Просто разрешить только нужные номера и адреса в поле Разрешённые клиенты будет недостаточно.

Настроив эти параметры, вы сможете контролировать, кто использует ваш DNS-сервер, и предотвращать потенциальные DDoS-атаки. Запросы, которые не разрешены, не появятся в журнале запросов и будут бесплатными.

- + \ No newline at end of file diff --git a/ru/private-dns/solving-problems/icloud-private-relay/index.html b/ru/private-dns/solving-problems/icloud-private-relay/index.html index ad86c8b49..af2fe24b0 100644 --- a/ru/private-dns/solving-problems/icloud-private-relay/index.html +++ b/ru/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ Использование вместе с Частным узлом iCloud | AdGuard DNS Knowledge Base - +

Использование вместе с Частным узлом iCloud

При использовании Частного узла iCloud панель управления AdGuard DNS (и связанная с ней тестовая страница AdGuard) покажет, что вы не используете AdGuard DNS на этом устройстве.

Устройство не подключено

Чтобы решить эту проблему, разрешите сайтам AdGuard видеть ваш IP-адрес в настройках устройства.

  • На iPhone или iPad:

    1. Перейдите на сайт adguard-dns.io

    2. Нажмите кнопку Параметры страницы, затем нажмите Показать IP-адрес

      Настройки Частного узла iCloud *mobile

    3. Повторите для adguard.com

  • На Mac:

    1. Перейдите на сайт adguard-dns.io

    2. В Safari выберите ВидПерезагрузить и показать IP-адрес

    3. Повторите для adguard.com

Если вы не видите возможность временно разрешить сайту видеть ваш IP-адрес, обновите устройство до последней версии iOS, iPadOS или macOS, а затем повторите попытку.

Теперь ваше устройство должно корректно отображаться в панели AdGuard DNS:

Устройство подключено

Помните, что если вы отключите Частный узел для определённого сайта, ваш провайдер также сможет видеть, какой сайт вы просматриваете.

- + \ No newline at end of file diff --git a/ru/private-dns/solving-problems/known-issues/index.html b/ru/private-dns/solving-problems/known-issues/index.html index e5ec076c5..3c5ee413f 100644 --- a/ru/private-dns/solving-problems/known-issues/index.html +++ b/ru/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Известные проблемы | AdGuard DNS Knowledge Base - +

Известные проблемы

После настройки AdGuard DNS некоторые пользователи могут обнаружить, что он не работает должным образом: они видят сообщение о том, что их устройство не подключено к AdGuard DNS, а запросы с этого устройства не отображаются в журнале запросов. Это может произойти из-за скрытых настроек в браузере или операционной системе. Давайте рассмотрим несколько распространённых проблем и их решения.

tip

Проверить состояние AdGuard DNS можно на тестовой странице .

Настройки безопасного DNS в Chrome

Если вы используете Chrome и не видите никаких запросов на панели управления AdGuard DNS, это может быть связано с тем, что Chrome использует собственный DNS-сервер. Вот как его можно отключить:

  1. Откройте настройки Chrome.
  2. Перейдите в Конфиденциальность и безопасность.
  3. Выберите Безопасность.
  4. Прокрутите страницу вниз до Использовать безопасный DNS-сервер.
  5. Отключите эту функцию.

Функция «Использовать безопасный DNS-сервер» в Chrome

Если вы отключите собственные DNS-настройки в Chrome, браузер будет использовать DNS, указанный в вашей операционной системе, который должен быть AdGuard DNS, если вы правильно его настроили.

Частный узел iCloud (Safari, macOS и iOS)

Если в настройках устройства включена функция Частный узел iCloud, Safari будет использовать DNS-адреса Apple, которые переопределят настройки AdGuard DNS.

Вот как можно отключить функцию iCloud Private Relay на iPhone:

  1. Откройте Настройки и коснитесь своего имени.
  2. Выберите iCloudЧастный узел.
  3. Отключите функцию Частный узел.

Частный узел iOS

На Mac:

  1. Откройте Системные настройки и нажмите на своё имя или на Apple ID.
  2. Выберите iCloudЧастный узел.
  3. Отключите функцию Частный узел.
  4. Нажмите Готово.

Частный узел macOS

Расширенная защита от отслеживания действий и цифровых отпечатков (Safari, начиная с iOS 17)

После обновления iOS 17 в настройках Safari может быть включена функция Расширенная защита от отслеживания действий и цифровых отпечатков, которая потенциально может иметь эффект, аналогичный Частному узлу iCloud, обходя настройки AdGuard DNS.

Вот как можно отключить Расширенную защиту от отслеживания действий и цифровых отпечатков:

  1. Откройте Настройки и прокрутите вниз до Safari.
  2. Нажмите Дополнения.
  3. Отключите Расширенную защиту от отслеживания действий и цифровых отпечатков.

Расширенная защита от отслеживания действий и цифровых отпечатков на iOS *mobile

- + \ No newline at end of file diff --git a/ru/private-dns/solving-problems/remove-dns-profile/index.html b/ru/private-dns/solving-problems/remove-dns-profile/index.html index 6fd50f0c1..be150c500 100644 --- a/ru/private-dns/solving-problems/remove-dns-profile/index.html +++ b/ru/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ Как удалить DNS-профиль | AdGuard DNS Knowledge Base - +

Как удалить DNS-профиль

Если вы хотите отключить iPhone, iPad или Mac с настроенным профилем DNS от вашего DNS-сервера, вам нужно удалить этот профиль DNS. Вот как это сделать.

На Mac:

  1. Откройте Системные настройки.

  2. Нажмите Приватность и Защита.

  3. Прокрутите вниз до Профилей.

    Профили

  4. Выберите профиль и нажмите .

    Удаление профиля

  5. Подтвердите удаление.

    Подтверждение

На устройстве iOS:

  1. Откройте Настройки.

  2. Выберите Основные.

    Основные настройки *mobile

  3. Прокрутите вниз до VPN и управление устройством.

    VPN и управление устройством *mobile

  4. Выберите нужный профиль и нажмите Удалить профиль.

    Профиль *mobile

    Удаление профиля *mobile

  5. Введите пароль устройства, чтобы подтвердить удаление.

- + \ No newline at end of file diff --git a/ru/public-dns/overview/index.html b/ru/public-dns/overview/index.html index 6d25a92d8..b4216847d 100644 --- a/ru/public-dns/overview/index.html +++ b/ru/public-dns/overview/index.html @@ -4,13 +4,13 @@ Обзор | AdGuard DNS Knowledge Base - +
-

Обзор

Что такое AdGuard DNS?

AdGuard DNS — это бесплатный, защищающий конфиденциальность DNS-резолвер, который делает соединение безопасным и блокирует рекламу, трекеры, фишинг и контент для взрослых (опционально). AdGuard DNS не требует установки приложений. Им легко пользоваться, его легко настроить на любом устройстве (смартфоне, компьютере, роутере, игровой консоли и т. д.).

Публичные серверы AdGuard DNS

У AdGuard DNS три типа публичных серверов. Сервер «По умолчанию» — для блокировки рекламы, трекеров, вредоносного ПО и фишинговых сайтов. Сервер «Семейная защита» делает то же самое, но ещё блокирует сайты с контентом для взрослых и включает опцию «Безопасный поиск» в браузерах, где она доступна. «Нефильтрующий» сервер обеспечивает безопасное и надёжное соединение, но ничего не блокирует. Инструкцию по установке AdGuard DNS на любом устройстве можно найти на нашем сайте. Каждый сервер поддерживает разные протоколы безопасности: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) и DNS-over-QUIC (DoQ).

Протоколы AdGuard DNS

Помимо обычного DNS (IPv4 и IPv6), AdGuard DNS поддерживает различные протоколы шифрования, так что вы можете выбрать тот, который подходит вам больше всего.

DNSCrypt

С AdGuard DNS можно использовать специальный протокол шифрования — DNSCrypt. Благодаря ему, все DNS-запросы зашифровываются, что защищает вас от их возможного перехвата и последующего чтения и/или подмены. По сравнению с протоколами DoH, DoT и DoQ, DNSCrypt считается устаревшим, и по возможности мы рекомендуем использовать эти протоколы.

DNS-over-HTTPS (DoH) и DNS-over-TLS (DoT)

DoH и DoT — современные безопасные DNS-протоколы, которые набирают популярность и станут стандартами индустрии в обозримом будущем. Оба протокола более надёжны по сравнению с DNSCrypt, и оба поддерживаются AdGuard DNS.

DNS-over-QUIC (DoQ)

DNS-over-QUIC — это новый протокол шифрования DNS, а AdGuard DNS — первый публичный резолвер, который его поддерживает. В отличие от DoH и DoT, он использует QUIC в качестве транспортного протокола и возвращает DNS к истокам — работе через UDP. Он привносит всё хорошее, что QUIC может предложить — готовое шифрование, ускоренное время соединения, лучшую производительность при потере пакетов трафика. К тому же, QUIC создавался как транспортный протокол, и с ним нет риска утечки метаданных, в отличие от DoH.

- +

Обзор

Что такое AdGuard DNS?

AdGuard DNS — это бесплатный, защищающий конфиденциальность DNS-резолвер, который делает соединение безопасным и блокирует рекламу, трекеры, фишинг и контент для взрослых (опционально). AdGuard DNS не требует установки приложений. Им легко пользоваться, его легко настроить на любом устройстве (смартфоне, компьютере, роутере, игровой консоли и т. д.).

Публичные серверы AdGuard DNS

У AdGuard DNS три типа публичных серверов. Сервер «По умолчанию» — для блокировки рекламы, трекеров, вредоносного ПО и фишинговых сайтов. Сервер «Семейная защита» делает то же самое, но ещё блокирует сайты с контентом для взрослых и включает опцию «Безопасный поиск» в браузерах, где она доступна. «Нефильтрующий» сервер обеспечивает безопасное и надёжное соединение, но ничего не блокирует. Инструкцию по установке AdGuard DNS на любом устройстве можно найти на нашем сайте. Каждый сервер поддерживает разные протоколы безопасности: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) и DNS-over-QUIC (DoQ).

Протоколы AdGuard DNS

Помимо обычного DNS (IPv4 и IPv6), AdGuard DNS поддерживает различные протоколы шифрования, так что вы можете выбрать тот, который подходит вам больше всего.

DNSCrypt

С AdGuard DNS можно использовать специальный протокол шифрования — DNSCrypt. Благодаря ему, все DNS-запросы зашифровываются, что защищает вас от их возможного перехвата и последующего чтения и/или подмены. По сравнению с протоколами DoH, DoT и DoQ, DNSCrypt считается устаревшим, и по возможности мы рекомендуем использовать эти протоколы.

DNS-over-HTTPS (DoH) и DNS-over-TLS (DoT)

DoH и DoT — современные безопасные DNS-протоколы, которые набирают популярность и станут стандартами индустрии в обозримом будущем. Оба протокола более надёжны по сравнению с DNSCrypt, и оба поддерживаются AdGuard DNS.

JSON API for DNS

AdGuard DNS also provides a JSON API for DNS. It is possible to get a DNS response in JSON by typing:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detailed documentation, refer to Google's guide to JSON API for DNS-over-HTTPS. Getting a DNS response in JSON works the same way with AdGuard DNS.

note

Unlike with Google DNS, AdGuard DNS doesn't support edns_client_subnet and Comment values in response JSONs.

DNS-over-QUIC (DoQ)

DNS-over-QUIC — это новый протокол шифрования DNS, а AdGuard DNS — первый публичный резолвер, который его поддерживает. В отличие от DoH и DoT, он использует QUIC в качестве транспортного протокола и возвращает DNS к истокам — работе через UDP. Он привносит всё хорошее, что QUIC может предложить — готовое шифрование, ускоренное время соединения, лучшую производительность при потере пакетов трафика. К тому же, QUIC создавался как транспортный протокол, и с ним нет риска утечки метаданных, в отличие от DoH.

+ \ No newline at end of file diff --git a/ru/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/ru/public-dns/solving-problems/how-to-flush-dns-cache/index.html index 5c8b6535e..94407b410 100644 --- a/ru/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/ru/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ Как сбросить DNS-кеш | AdGuard DNS Knowledge Base - +

Как сбросить DNS-кеш

info

Рассказываем, как очистить DNS-кеш, чтобы решить проблемы с публичным DNS. Вы можете использовать Блокировщик рекламы AdGuard для настройки DNS-серверов, в том числе зашифрованных

Быстрая ссылка: Скачать Блокировщик рекламы AdGuard

Что такое DNS-кеш?

DNS-кеш хранит IP-адреса посещённых сайтов на локальном компьютере, чтобы в следующий раз они загружались быстрее. Вместо того, чтобы выполнять длительный DNS-поиск, система отвечает на запросы с помощью записей DNS из временного DNS-кеша.

DNS-кеш содержит так называемые записи о ресурсах, которые включают:

  • Данные ресурса (или rdata);
  • Тип записи;
  • Имя записи;
  • TTL (время жизни информации);
  • Класс;
  • Длину данных ресурса.

Когда нужно сбросить кеш

Вы сменили DNS-провайдера на AdGuard DNS. Если пользователь изменил свой DNS, из-за кеша может потребоваться некоторое время, чтобы увидеть результат.

Вы регулярно видите ошибку 404. Например, сайт перенесли на другой сервер, и его IP-адрес изменился. Чтобы браузер открывал сайт с нового IP-адреса, необходимо удалить закешированный IP из DNS-кеша.

Вы хотите повысить уровень конфиденциальности.

Как сбросить DNS-кеш на разных ОС

iOS

Есть разные способы очистить DNS-кеш на iPhone и iPad.

Самый простой — включить Авиарежим (например, в Центре управления или в Настройках) и выключить его. DNS-кеш будет сброшен.

Другой способ — сбросить сетевые настройки устройства в приложении Настройки. Откройте Основные, пролистайте вниз, найдите Сброс и нажмите Сбросить настройки сети.

note

Делая так, вы потеряете подключение к роутерам Wi-Fi и другие сетевые настройки, включая настройки DNS-серверов. Их нужно будет сбросить вручную.

Android

Есть разные способы очистить DNS-кеш на Android. Точные шаги могут отличаться в зависимости от используемой версии Android и производителя устройства.

Очистить DNS-кеш через Chrome

Google Chrome, который часто является браузером по умолчанию на Android, имеет свой собственный DNS-кеш. Чтобы очистить этот кеш в браузере Chrome, следуйте инструкции ниже:

  1. Запустите Chrome на своём Android-устройстве
  2. Введите chrome://net-internals/#DNS в адресной строке
  3. На странице DNS-поиска выберите DNS в меню слева
  4. На панели справа нажмите кнопку Clear Host Cache, чтобы очистить DNS-кеш на вашем устройстве

Измените сеть Wi-Fi на статическую

Чтобы очистить DNS-кеш вашего устройства Android, изменив сеть Wi-Fi на статическую, выполните следующие действия:

  1. Перейдите в Настройки → Wi-Fi и выберите сеть, к которой вы подключены
  2. Найдите настройки IP и выберите Статический
  3. Заполните необходимые поля. Необходимую информацию можно получить у администратора сети или на странице конфигурации роутера
  4. После ввода информации снова подключитесь к сети Wi-Fi. Это действие заставит ваше устройство обновить настройки IP и DNS и очистить DNS-кеш

Сбросить настройки сети

Другой способ — сбросить сетевые настройки устройства в приложении Настройки. Откройте Настройки → Системные → Расширенные → Сброс → Сброс параметров сети и нажмите Сбросить настройки.

note

Делая так, вы потеряете подключение к роутерам Wi-Fi и другие сетевые настройки, включая настройки DNS-серверов. Их нужно будет сбросить вручную.

macOS

Чтобы очистить DNS-кеш на macOS, откройте Терминал (его можно найти, используя поиск Spotlight — чтобы сделать это, нажмите Command и пробел и наберите Терминал) и введите следующую команду:

sudo killall -HUP mDNSResponder

На macOS Big Sur 11.2.0 и macOS Monterey 12.0.0 также можно использовать эту команду:

sudo dscacheutil -flushcache

После введите пароль администратора, чтобы завершить процесс.

Windows

Чтобы сбросить DNS-кеш на устройстве Windows, сделайте следующее:

Откройте командную строку от имени администратора. Её можно найти в меню «Пуск», введя командная строка или cmd. Затем введите ipconfig /flushdns и нажмите Enter.

Вы увидите строку Кеш DNS-резолвера успешно сброшен. Готово!

Linux

В Linux нет DNS-кеширования на уровне ОС, если только не установлена и не запущена служба кеширования, такая как systemd-resolved, DNSMasq, BIND или nscd. Сброс DNS-кеша зависит от дистрибутива Linux и используемой службы кеша.

Для каждого дистрибутива нужно запустить окно терминала. Нажмите Ctrl+Alt+T и используйте соответствующую команду, чтобы очистить DNS-кеш для сервиса, с которым работает ваша система Linux.

Чтобы узнать, какой DNS-резолвер вы используете, введите sudo lsof -i :53 -S.

systemd-resolved

Чтобы очистить DNS-кеш systemd-resolved, введите:

sudo systemd-resolve --flush-caches

В случае успеха команда не возвращает никакого сообщения.

DNSMasq

Чтобы очистить кеш DNSMasq, вам нужно перезапустить его:

sudo service dnsmasq restart

NSCD

Чтобы очистить кеш NSCD, вам также нужно перезапустить сервис:

sudo service nscd restart

BIND

Чтобы сбросить DNS-кеш BIND, выполните команду:

rndc flush

Затем вам нужно перезагрузить BIND:

rndc reload

Вы получите сообщение, что сервер успешно перезагружен.

Как сбросить DNS-кеш в Chrome

Это может быть полезно, если вы не хотите каждый раз перезапускать браузер при работе с приватным AdGuard DNS или AdGuard Home. Настройки 1–2 необходимо изменить только один раз.

  1. Отключите безопасный DNS в настройках Chrome

    chrome://settings/security
  2. Отключите Async DNS resolver

    chrome://flags/#enable-async-dns
  3. Нажмите обе кнопки здесь

    chrome://net-internals/#sockets
  4. Нажмите Очистить кеш хоста

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/ru/search/index.html b/ru/search/index.html index e3ce34786..893e3b1e8 100644 --- a/ru/search/index.html +++ b/ru/search/index.html @@ -4,13 +4,13 @@ Поиск в документации | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/tr/404.html b/tr/404.html index 45328331d..1901a7b59 100644 --- a/tr/404.html +++ b/tr/404.html @@ -4,13 +4,13 @@ Sayfa Bulunamadı | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/tr/adguard-home/faq/index.html b/tr/adguard-home/faq/index.html index 242c026d1..338b462c2 100644 --- a/tr/adguard-home/faq/index.html +++ b/tr/adguard-home/faq/index.html @@ -4,13 +4,13 @@ SSS | AdGuard DNS Knowledge Base - +

SSS

AdGuard Home neden reklamları veya tehditleri engellemiyor?

AdGuard Home'un `somebadsite.com'u engellemesini istediğinizi ancak bazı nedenlerden dolayı engellemediğini varsayalım. Bu sorunu çözmeye çalışalım.

Büyük olasılıkla, cihazınızı AdGuard Home'u varsayılan DNS sunucusu olarak kullanacak şekilde yapılandırmadınız. Varsayılan DNS sunucunuz olarak AdGuard Home'u kullanıp kullanmadığınızı kontrol etmek için:

  1. Windows'ta Komut İstemi'ni açın (BaşlatÇalıştırcmd.exe). Diğer sistemlerde, Terminal uygulamanızı açın.

  2. nslookup example.org` öğesini yürütün. Şuna benzer bir şey yazdırır:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Sunucu IP adresinin AdGuard Home'un çalıştığı IP adresi olup olmadığını kontrol edin. Eğer yoksa, cihazınızı buna göre yapılandırmanız gerekir. Bunun nasıl yapılacağını aşağıda görebilirsiniz.

  4. AdGuard Home kullanıcı arayüzünde Sorgu Günlüğü sayfasında example.org isteğinizin göründüğünden emin olun. Eğer görünmüyorsa, AdGuard Home'u belirtilen ağ arayüzünü dinleyecek şekilde yapılandırmanız gerekir. Bunu yapmanın en kolay yolu, AdGuard Home'u varsayılan ayarlarla yeniden kurmaktır.

Cihazınızın varsayılan DNS sunucusu olarak AdGuard Home'u kullandığından eminseniz ancak sorun devam ediyorsa bunun nedeni AdGuard Home'un yanlış yapılandırılması olabilir. Lütfen aşağıdakileri kontrol edin ve emin olun:

  1. AyarlarGenel ayarlar sayfasında Filtreleri ve hosts dosyalarını kullanarak alan adlarını engelle ayarını etkinleştirdiniz.

  2. Ebeveyn Denetimi gibi uygun güvenlik mekanizmalarını aynı sayfada etkinleştirdiniz.

  3. FiltrelerDNS engel listeleri sayfasında uygun filtreleri etkinleştirdiniz.

  4. FiltrelerDNS izin listeleri sayfasında etkinleştirilen isteklere izin verebilecek herhangi bir istisna kuralı listeniz yok.

  5. FiltrelerDNS yeniden yazmaları sayfasında müdahale edebilecek herhangi bir DNS yeniden yazmanız yok.

  6. FiltrelerÖzel filtreleme kuralları sayfasında müdahale edebilecek herhangi bir özel filtreleme kuralınız yok.

What does “Blocked by CNAME or IP” in the query log mean?

AdGuard Home checks both DNS requests and DNS responses to prevent an adblock evasion technique known as CNAME cloaking. That is, if your filtering rules contain a domain, say tracker.example, and a DNS response for some other domain name, for example blogs.example, contains this domain name among its CNAME records, that response is blocked, because it actually leads to the blocked tracking service.

Günlükleri nerede görüntüleyebilirim?

Düz metin günlüklerinin (sorgu günlükleri ile karıştırılmamalıdır) varsayılan konumu işletim sistemine ve kurulum moduna bağlıdır:

  • OpenWrt Linux: logread -e AdGuardHome komutunu kullanın.

  • Linux systems with systemd and other Unix systems with SysV-style init: /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • Linux sistemlerinde Snapcraft ile snap logs adguard-home komutu kullanılır.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: Windows Olay Günlüğü kullanılır.

AdGuard Home'u ayrıntılı düzeyde günlükler yazacak şekilde nasıl yapılandırabilirim?

Karmaşık bir sorunu gidermek için bazen ayrıntılı düzeyde günlük kaydı gerekir. İşte nasıl etkinleştireceğiniz:

  1. AdGuard Home'u durdurun:

    ./AdGuardHome -s stop
  2. AdGuard Home'u ayrıntılı düzeyde günlükler yazacak şekilde yapılandırın:

    1. Düzenleyicinizde AdGuardHome.yaml dosyasını açın.

    2. log.file dosyasını istediğiniz günlük dosyası yoluna ayarlayın, örneğin /tmp/aghlog.txt. Dizinin var olması gerektiğini unutmayın.

    3. log.verbose öğesini true olarak ayarlayın.

  3. AdGuard Home'u yeniden başlatın ve sorunu yeniden oluşturun:

    ./AdGuardHome -s start
  4. Hata ayıklama işlemini tamamladığınızda, log.verbose ayarını false olarak geri ayarlayın.

Özel bir engelleme sayfasını nasıl gösteririm?

not

Bunları yapmadan önce, modern tarayıcıların HTTPS kullanmak üzere ayarlandığını, dolayısıyla web sunucusu sertifikasının gerçekliğini doğruladıklarını lütfen unutmayın. Bu, bunlardan herhangi birinin kullanılmasının uyarı ekranlarıyla sonuçlanacağı anlamına gelir.

There is a number of proposed extensions that, if reasonably well supported by clients, would provide a better user experience, including the RFC 8914 Extended DNS Error codes and the DNS Access Denied Error Page RFC draft. We’ll implement them when browsers actually start to support them.

Ön Koşullar

Özel bir blok sayfasını görüntülemek üzere bu yöntemlerden herhangi birini kullanmak için, bazı IP adreslerinde çalışan ve söz konusu sayfayı tüm yollarda sunan bir HTTP sunucusuna ihtiyacınız olacaktır. pixelserv-tls gibi bir şey.

Ebeveyn Denetimi ve Güvenli Gezinti filtreleri için özel engelleme sayfası

Şu anda bu parametreleri kullanıcı arayüzünden ayarlamanın bir yolu yoktur, bu nedenle yapılandırma dosyasını elle düzenlemeniz gerekir:

  1. AdGuard Home'u durdurun:

    ./AdGuardHome -s stop
  2. Düzenleyicinizde AdGuardHome.yaml dosyasını açın.

  3. dns.parental_block_host veya dns.safebrowsing_block_host ayarlarını sunucunun IP adresine ayarlayın (bu örnekte, 192.168.123.45):

    # …
    dns:
    # …

    # NOT: Sunucunuzun gerçek IP adresiyle değiştirin.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. AdGuard Home'u yeniden başlatın:

    ./AdGuardHome -s start

Diğer filtreler için özel engelleme sayfası

  1. Web kullanıcı arayüzünü açın.

  2. Ayarlar*DNS ayarları öğesine gidin.

  3. DNS sunucusu yapılandırması bölümünde, Engelleme modu seçicisinde Özel IP onay düğmesini seçin ve sunucunun IPv4 ve IPv6 adreslerini girin.

  4. Kaydet öğesine tıklayın.

Pano arayüzünün adresini nasıl değiştiririm?

  1. AdGuard Home'u durdurun:

    ./AdGuardHome -s stop
  2. Düzenleyicinizde AdGuardHome.yaml dosyasını açın.

  3. 'http.address' ayarını yeni bir ağ arayüzüne ayarlayın. Örneğin:

    • Tüm ağ arayüzlerini dinlemek için 0.0.0.0:0;
    • 8080 bağlantı noktasına sahip tüm ağ arabirimlerini dinlemek için 0.0.0.0:8080;
    • Sadece yerel geri döngü arayüzünü dinlemek için 127.0.0.1:0.
  4. AdGuard Home'u yeniden başlatın:

    ./AdGuardHome -s start

AdGuard Home'u varsayılan DNS sunucusu olarak nasıl ayarlarım?

Başlarken sayfasındaki Cihazların Yapılandırılması bölümüne bakın.

Bilinen herhangi bir sınırlama var mı?

DNS düzeyinde bir engelleyici tarafından nelerin engellenemeyeceğine dair bazı örnekler aşağıda verilmiştir:

  • YouTube, Twitch reklamları.

  • Facebook, X (eski adıyla Twitter), Instagram sponsorlu gönderiler.

Temel olarak, içerikle aynı alan adını paylaşan herhangi bir reklam, içeriği de engellemeye hazır olmadığınız sürece DNS düzeyinde bir engelleyici tarafından engellenemez.

Gelecekte bununla başa çıkma olasılığı var mı?

DNS bunu yapmak için asla yeterli olmayacaktır. Tek seçeneğiniz, bağımsız AdGuard uygulamalarında yaptığımız gibi bir içerik engelleme proxy'si kullanmaktır. Gelecekte AdGuard Home'a bu özellik için destek ekleyeceğiz. Ne yazık ki, o zaman bile yeterli olmayacağı veya oldukça karmaşık bir yapılandırma gerektireceği durumlar olur.

Ubuntu'ya kurmaya çalışırken neden bind: address already in use hatası alıyorum?

Bunun nedeni, DNS için kullanılan localhost üzerindeki 53 numaralı bağlantı noktasının zaten başka bir program tarafından alınmış olmasıdır. Ubuntu, 127.0.0.53:53 adresini kullanan systemd-resolved adlı yerel bir DNS ile birlikte gelir, böylece AdGuard Home'un 127.0.0.1:53 adresine bağlanmasını engeller. Bunu çalıştırarak görebilirsiniz:

sudo lsof -i :53

Çıktı şuna benzer olmalıdır:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

Bunu düzeltmek için ya systemd-resolved daemon'unu devre dışı bırakmalı ya da farklı bir ağ arayüzü seçmeli ve AdGuard Home'unuzu ağınızdaki yönlendiricinizin IP adresi gibi erişilebilir bir IP adresine bağlamalısınız. Ancak localhost üzerinde dinleme yapmanız gerekiyorsa, birkaç çözüm vardır.

Öncelikle, kurulum ekranındaki 'adres zaten kullanımda' mesajının yanında bulunan Düzelt düğmesine basarsanız, AdGuard Home bu tür yapılandırmaları algılayabilir ve sizin için systemd-resolved öğesini devre dışı bırakabilir.

İkinci olarak, bu işe yaramazsa, aşağıdaki talimatları izleyin. AdGuard Home'u docker veya snap ile kullanıyorsanız, bunu kendiniz yapmanız gerekeceğini unutmayın.

  1. Gerekirse /etc/systemd/resolved.conf.d dizinini oluşturun:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. DNSStubListener öğesini devre dışı bırakın ve DNS sunucu adresini güncelleyin. Bunu yapmak için, aşağıdaki içeriğe sahip yeni bir /etc/systemd/resolved.conf.d/adguardhome.conf dosyası oluşturun:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

DNS sunucu adresi olarak 127.0.0.1 belirtilmesi gereklidir. Aksi takdirde ad sunucusu 127.0.0.53 olacaktır ve bu da DNSStubListener olmadan çalışmaz.

  1. Başka bir resolv.conf dosyasını etkinleştirin:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. DNSStubListener öğesini yeniden başlatın:

    sudo systemctl reload-or-restart systemd-resolved

Bundan sonra, systemd-resolved lsof çıktısında gösterilmemeli ve AdGuard Home 127.0.0.1:53 adresine bağlanabilmelidir.

AdGuard Home için bir ters proxy sunucusunu nasıl yapılandırabilirim?

Zaten bir web sunucusu çalıştırıyorsanız ve AdGuard Home panosu kullanıcı arayüzüne http://YOUR_SERVER/aghome/ gibi bir URL'den erişmek istiyorsanız, web sunucunuz için bu yapılandırmayı kullanabilirsiniz:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Veya AdGuard Home'u yalnızca otomatik TLS ile sunmak istiyorsanız, aşağıda gösterilen örneğe benzer bir yapılandırma kullanın:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
not

Do not use subdirectories with the Apache reverse HTTP proxy. It's a known issue (#6604) that Apache handles relative redirects differently than other web servers. This causes problems with the AdGuard Home web interface.

AdGuard Home'da DoH şifrelemesini devre dışı bırakma

Ters proxy sunucunuzda TLS kullanıyorsanız, AdGuard Home'da TLS kullanmanıza gerek yoktur. AdGuard Home'un DoH isteklerine TLS şifrelemesi olmadan yanıt vermesine izin vermek için AdGuardHome.yaml içinde allow_unencrypted_doh: true ayarını yapın.

İstemcilerin gerçek IP adresleri

AdGuard Home'un gerçek istemci IP adresini içeren başlıkları dikkate almasını sağlamak için trusted_proxies parametresini HTTP proxy'nizin IP adreslerine ayarlayabilirsiniz. Daha fazla bilgi için configuration ve encryption sayfalarına bakın.

Fedora'da permission denied hatalarını nasıl düzeltirim?

  1. AdGuardHome ikili dosyasını /usr/local/bin konumuna taşıyın.

  2. Dosyanın güvenlik bağlamını değiştirmek için root olarak aşağıdaki komutu çalıştırın:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Ağ üzerinden erişilebilir hâle getirmek için gerekli güvenlik duvarı kurallarını ekleyin. Örneğin:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

Eğer hâlâ systemctl'den code=exited status=203/EXECveya benzeri hatalar alıyorsanız, AdGuard Home'u kaldırmayı ve kurulum betiğinin-oseçeneğini kullanarak/usr/local/bin` içine doğrudan kurmayı deneyin:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

Bkz. [sorun 765] ve [sorun 3281].

Uyumsuz dosya sistemi hatalarını nasıl düzeltirim?

AdGuard Home kurulumunuzu veya çalışma dizininizi başka bir konuma taşımalısınız. See the limitations section on the Getting Started page.

Hata: control/version.json ne anlama geliyor?

Bu hata mesajı, AdGuard Home'un güncellemeleri denetlemek ve/veya indirmek için AdGuard sunucularına ulaşamadığı anlamına gelir. Bu, sunucuların İSS'niz tarafından engellendiği veya geçici olarak kapalı olduğu anlamına gelebilir. Hata bir süre sonra kendiliğinden düzelmezse, AdGuardHome yürütülebilir dosyasını --no-check-update komut satırı seçeneğiyle çalıştırarak elle güncelleme yapmayı veya otomatik güncelleme denetimini devre dışı bırakmayı deneyebilirsiniz.

AdGuard Home'u elle nasıl güncelleyebilirim?

Düğme görüntülenmiyorsa veya otomatik güncelleme başarısız olduysa, elle güncelleyebilirsiniz. Aşağıdaki örneklerde, AMD64 CPU'lar için Linux ve Windows için AdGuard Home sürümlerini kullanacağız.

Unix (Linux, macOS, BSD)

  1. Yeni AdGuard Home paketini sürümler sayfasından indirin. Bu adımı komut satırından gerçekleştirmek istiyorsanız, şunu yazın:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Ya da wget ile:

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. AdGuard Home'un kurulu olduğu dizine gidin. Çoğu Unix sisteminde varsayılan dizin /opt/AdGuardHome şeklindedir, ancak macOS'ta /Applications/AdGuardHome şeklinde olur.

  3. AdGuard Home'u durdurun:

    sudo ./AdGuardHome -s stop
    OpenBSD

    OpenBSD üzerinde, muhtemelen sudo yerine doas kullanmak isteyeceksiniz.

  4. Verilerinizi yedekleyin. Yani, yapılandırma dosyanız ve veri dizininiz (varsayılan olarak AdGuardHome.yaml ve data/). Örneğin, verilerinizi ~/my-agh-backup adlı yeni bir dizine yedeklemek için:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. AdGuard Home arşivini geçici bir dizine çıkarın. Örneğin, arşivi ~/Downloads dizininize indirdiyseniz ve /tmp/ dizinine çıkarmak istiyorsanız:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    macOS'ta aşağıdaki gibi bir şey yazın:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Eski AdGuard Home yürütülebilir dosyasını yenisiyle değiştirin. Çoğu Unix sisteminde komut aşağıdaki gibi görünecektir:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    macOS'ta aşağıdaki gibi bir şey:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    Ayrıca değişiklik günlüğü (CHANGELOG.md), README dosyası (README.md) ve lisans (LICENSE.txt) gibi paketin dokümantasyon bölümlerini de kopyalamak isteyebilirsiniz.

    Artık geçici dizini kaldırabilirsiniz.

  7. AdGuard Home'u yeniden başlatın:

    sudo ./AdGuardHome -s start

Windows (PowerShell Kullanarak)

Aşağıdaki tüm örneklerde, PowerShell Yönetici olarak çalıştırılmalıdır.

  1. Yeni AdGuard Home paketini sürümler sayfasından indirin. Bu adımı komut satırından gerçekleştirmek istiyorsanız:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. AdGuard Home'un kurulu olduğu dizine gidin. Aşağıdaki örneklerde C:\Program Files\AdGuardHome dizinini kullanacağız.

  3. AdGuard Home'u durdurun:

    .\AdGuardHome.exe -s stop
  4. Verilerinizi yedekleyin. Yani, yapılandırma dosyanız ve veri dizini (varsayılan olarak AdGuardHome.yaml ve data/). Örneğin, verilerinizi my-agh-backup adlı yeni bir dizine yedeklemek için:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. AdGuard Home arşivini geçici bir dizine çıkarın. Örneğin, arşivi İndirilenler dizininize indirdiyseniz ve geçici bir dizine çıkarmak istiyorsanız:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Eski AdGuard Home yürütülebilir dosyasını yenisiyle değiştirin. Örneğin:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    Ayrıca değişiklik günlüğü (CHANGELOG.md), README dosyası (README.md) ve lisans (LICENSE.txt) gibi paketin dokümantasyon bölümlerini de kopyalamak isteyebilirsiniz.

    Artık geçici dizini kaldırabilirsiniz.

  7. AdGuard Home'u yeniden başlatın:

    .\AdGuardHome.exe -s start

AdGuard Home'u nasıl kaldırabilirim?

AdGuard Home'u nasıl yüklediğinize bağlı olarak, onu kaldırmanın farklı yolları vardır.

dikkat

AdGuard Home'u kaldırmadan önce, cihazlarınızın yapılandırmasını değiştirmeyi ve onları farklı bir DNS sunucusuna yönlendirmeyi unutmayın.

Normal kurulum

Bu durumda aşağıdakileri yapın:

  • AdGuard Home hizmetinin kaydını kaldırın: ./AdGuardHome -s uninstall.

  • AdGuard Home dizinini kaldırın.

Docker

Basitçe durdurun ve görüntüyü kaldırın.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/tr/adguard-home/getting-started/index.html b/tr/adguard-home/getting-started/index.html index a1c39db8e..6862ff5f3 100644 --- a/tr/adguard-home/getting-started/index.html +++ b/tr/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Başlarken | AdGuard DNS Knowledge Base - +

Başlarken

Kurulum

Resmi sürümler

İşletim sisteminiz için ikili dosyayı içeren arşivi en son kararlı sürüm sayfası adresinden indirin. Desteklenen platformların tam listesinin yanı sıra beta ve edge (kararsız) sürümlere bağlantılar platformlar sayfamızda bulunabilir.

AdGuard Home'u bir hizmet olarak kurmak için arşivi çıkarın, AdGuardHome dizinine girin ve çalıştırın:

./AdGuardHome -s install

Notlar

  • Fedora Linux ve türevlerini kullananlar: AdGuard Home'u `/usr/local/bin' dizinine kurun. Bunun yapılmaması SELinux ve izinlerle ilgili sorunlara neden olabilir. Bkz. [sorun 765] ve [sorun 3281].

  • MacOS 10.15 Catalina** ve daha yeni sürüm kullanıcıları AdGuard Home çalışma dizinini /Applications dizininin içine yerleştirmelidir.

Docker ve Snap

We also provide an official AdGuard Home docker image and an official Snap Store package for experienced users.

Diğer

Diğer bazı resmi olmayan seçenekler şunlardır:

İlk başlangıç

Öncelikle güvenlik duvarı ayarlarınızı kontrol edin. AdGuard Home'u kurmak ve kullanmak için aşağıdaki bağlantı noktalarının ve protokollerin kullanılabilir olması gerekir:

  • İlk kurulum için 3000/TCP;
  • Web arayüzü için 80/TCP;
  • DNS sunucusu için 53/UDP.

DNS-over-HTTPS gibi düz DNS dışındaki protokoller için ek bağlantı noktaları açmanız gerekebilir.

DNS sunucuları, çoğu zaman süper kullanıcı ayrıcalıkları gerektiren 53 numaralı bağlantı noktasına bağlanır, aşağıya bakın. Bu nedenle, Unix sistemlerinde, terminalde sudo veya doas ile çalıştırmanız gerekecektir:

sudo ./AdGuardHome

Windows'ta yönetici ayrıcalıklarıyla cmd.exe veya PowerShell'i çalıştırın ve buradan AdGuardHome.exe dosyasını çalıştırın.

AdGuard Home'u ilk kez çalıştırdığınızda, 0.0.0.0:3000 adresini dinlemeye başlar ve tarayıcınızda açmanızı ister:

AdGuard Home aşağıdaki adreslerde mevcuttur:
http://127.0.0.1:3000 adresine gidin
http://[::1]:3000 adresine gidin
[…]

Orada ilk yapılandırma sihirbazından geçeceksiniz.

AdGuard Home network interface selection screen

AdGuard Home kullanıcı oluşturma ekranı

Size en uygun başlangıç yapılandırmasını nasıl seçeceğiniz konusunda rehberlik için AdGuard Home'u güvenli bir şekilde çalıştırma makalemize bakın.

Hizmet olarak çalıştırma

Bir sonraki adım AdGuard Home'u bir sistem hizmeti (diğer adıyla daemon) olarak kaydetmek olacaktır. AdGuard Home'u bir hizmet olarak kurmak için şunu çalıştırın:

sudo ./AdGuardHome -s install

Windows'ta, yönetici ayrıcalıklarıyla cmd.exe dosyasını çalıştırın ve bir Windows hizmetini kaydetmek için AdGuardHome.exe -s install komutunu çalıştırın.

Hizmeti kontrol etmek için ihtiyaç duyabileceğiniz diğer komutlar şunlardır:

  • AdGuardHome -s uninstall: AdGuard Home hizmetini kaldırın.
  • AdGuardHome -s start: Hizmeti başlatın.
  • AdGuardHome -s stop: Hizmeti durdurun.
  • AdGuardHome -s restart: Hizmeti yeniden başlatın.
  • AdGuardHome -s status: Geçerli hizmet durumunu gösterin.

Günlükler

Varsayılan olarak, AdGuard Home'u bir terminalde çalıştırdığınızda günlükler stderr adresine yazılır. Bir hizmet olarak çalıştırırsanız, günlük çıktısı platforma göre değişir:

  • MacOS'ta günlük /var/log/AdGuardHome.*.log dosyalarına yazılır.

  • Diğer Unix'lerde günlük syslog veya journald dosyasına yazılır.

  • Windows'ta günlük, Windows olay günlüğüne yazılır.

Bu davranışı AdGuard Home yapılandırma dosyası içinde değiştirebilirsiniz.

Güncelleme

Bir güncelleme bildirimi örneği

Yeni bir sürüm yayınlandığında, AdGuard Home'un kullanıcı arayüzünde bir bildirim mesajı ve Şimdi güncelle düğmesi gösterilir. Bu düğmeye tıkladığınızda AdGuard Home otomatik olarak en son sürüme güncellenecektir. Mevcut AdGuard Home çalıştırılabilir dosyanız, mevcut yapılandırma dosyasıyla birlikte backup dizininin içine kaydedilir, böylece gerekirse değişiklikleri geri alabilirsiniz.

Elle güncelleme

Düğmenin gösterilmemesi veya otomatik güncellemenin başarısız olması durumunda, elle güncelleyebilirsiniz. Elle güncellemeler hakkında ayrıntılı bir kılavuzumuz var, ancak kısaca:

  1. Yeni AdGuard Home paketini indirin.

  2. Geçici bir dizine çıkarın.

  3. Eski AdGuard Home yürütülebilir dosyasını yenisiyle değiştirin.

  4. AdGuard Home'u yeniden başlatın.

Docker, Home Assistant, and Snapcraft updates

Auto-updates for Docker, Hass.io/Home Assistant, and Snapcraft installations are disabled. Bunun yerine resmi güncelleyin.

Komut satırı güncellemesi

AdGuard Home paketini Web API'sini kullanmaya gerek kalmadan güncellemek için çalıştırın:

./AdGuardHome --update

Cihazları yapılandırma

Yönlendirici

Bu kurulum, ev yönlendiricinize bağlı tüm cihazları otomatik olarak kapsar ve her birini elle yapılandırmanız gerekmez.

  1. Yönlendiricinizin tercihlerini açın. Genellikle, tarayıcınızdan http://192.168.0.1/ veya http://192.168.1.1/ gibi bir URL aracılığıyla erişebilirsiniz. Bir parola girmeniz istenebilir. Hatırlamıyorsanız, genellikle yönlendiricinin üzerindeki bir düğmeye basarak şifreyi sıfırlayabilirsiniz, ancak bu prosedür seçilirse muhtemelen tüm yönlendirici yapılandırmasını kaybedeceğinizi unutmayın. Yönlendiricinizin kurulumu için bir uygulama gerekiyorsa, lütfen uygulamayı telefonunuza veya bilgisayarınıza yükleyin ve yönlendiricinin ayarlarına erişmek için kullanın.

  2. DHCP/DNS ayarlarını bulun. Her biri bir ila üç basamaklı dört gruba bölünmüş iki veya üç sayı kümesine izin veren bir alanın yanındaki DNS harflerini arayın.

  3. AdGuard Home sunucu adreslerinizi oraya girin.

  4. Bazı yönlendirici türlerinde özel bir DNS sunucusu kurulamaz. Bu durumda, AdGuard Home'u bir DHCP sunucusu olarak ayarlamak yardımcı olabilir. Aksi takdirde, belirli yönlendirici modelinizdeki DNS sunucularını nasıl özelleştireceğinizi öğrenmek için yönlendiricinizin kılavuzuna başvurmalısınız.

Windows

  1. Başlat menüsünden veya Windows aramasından Denetim Masası öğesini açın.

  2. Ağ ve İnternet öğesine ve ardından Ağ ve Paylaşım Merkezi öğesine gidin.

  3. Ekranın sol tarafında Bağdaştırıcı ayarlarını değiştir düğmesini bulun ve ona tıklayın.

  4. Etkin bağlantınızı seçin, sağ tıklayın ve Özellikler öğesini seçin.

  5. Listede İnternet Protokolü Sürüm 4 (TCP/IPv4) (veya IPv6 için İnternet Protokolü Sürüm 6 (TCP/IPv6)) öğesini bulun, seçin ve ardından tekrar Özellikler öğesine tıklayın.

  6. Aşağıdaki DNS sunucu adreslerini kullan öğesini seçin ve AdGuard Home sunucu adreslerinizi girin.

macOS

  1. Apple simgesine tıklayın ve Sistem Tercihleri öğesine gidin.

  2. öğesine tıklayın.

  3. Listedeki ilk bağlantıyı seçin ve Gelişmiş öğesine tıklayın.

  4. DNS sekmesini seçin ve AdGuard Home sunucunuzun adreslerini girin.

Android

not

Android cihazlar için talimatlar işletim sistemi sürümüne ve üreticiye bağlı olarak farklılık gösterebilir.

  1. Android menüsü ana ekranından Ayarlar öğesine dokunun.

  2. Menüde Wi-Fi öğesine dokunun. Mevcut tüm ağların bulunduğu ekran görüntülenecektir (mobil bağlantı için özel DNS ayarlamak mümkün değildir).

  3. Bağlı olduğunuz ağın üzerine uzun basın ve Ağı Değiştir öğesine dokunun.

  4. Bazı cihazlarda, daha fazla ayar görmek için Gelişmiş kutusunu işaretlemeniz gerekebilir. Android DNS ayarlarınızı düzenlemek için IP ayarlarınızı DHCP yerine Statik olarak değiştirmeniz gerekecektir.

  5. DNS 1 ve DNS 2 değerlerini AdGuard Home sunucusunun ip adresleri ile değiştirin.

iOS

  1. Ana ekrandan Ayarlar öğesine dokunun*.

  2. Sol menüden Wi-Fi öğesini seçin (mobil ağlar için DNS yapılandırması mümkün değildir).

  3. O anda aktif olan ağın adına dokunun.

  4. DNS alanına AdGuard Home sunucu adreslerinizi girin.

Süper kullanıcı olmadan çalıştırma

You can run AdGuard Home without superuser privileges, but you must either grant the binary a capability (on Linux) or instruct it to use a different port (all platforms).

Gerekli yetkilerin verilmesi (yalnızca Linux)

Bu yöntemin kullanılması setcap yardımcı programını gerektirir. Linux dağıtımınızın paket yöneticisini kullanarak kurmanız gerekebilir.

Linux'da çalışan AdGuard Home'un süper kullanıcı ayrıcalıkları olmadan 53 numaralı bağlantı noktasını dinlemesine ve DNS sunucularını belirli bir arayüze bağlamasına izin vermek için çalıştırın:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Ardından ./AdGuardHome dosyasını ayrıcalıksız bir kullanıcı olarak çalıştırın.

DNS dinleme bağlantı noktasını değiştirme

AdGuard Home'u süper kullanıcı ayrıcalıkları gerektirmeyen bir bağlantı noktasını dinleyecek şekilde yapılandırmak için AdGuard Home'u durdurun, düzenleyicinizde AdGuardHome.yaml dosyasını açın ve bu satırları bulun:

dns:
# …
port: 53

Süper kullanıcı ayrıcalıkları gerektirmemek için bağlantı noktasını 1024'ün üzerinde herhangi bir değerle değiştirebilirsiniz.

Limitations

Bazı dosya sistemleri, istatistik sisteminin gerektirdiği mmap(2) sistem çağrısını desteklemez. Ayrıca bkz. [sorun 1188].

Bu sorunu şu şekilde çözebilirsiniz:

  • ya da AdGuardHome ikili dosyasına --work-dir DIRECTORY argümanlarını sağlayarak. Bu seçenek AGH'ye tüm dosyaları için varsayılan ./data dizini yerine başka bir dizin kullanmasını söyler.

  • veya mmap(2) destekleyen başka bir dosya sistemine (örneğin tmpfs) işaret eden sembolik bağlantılar oluşturarak:

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/tr/adguard-home/overview/index.html b/tr/adguard-home/overview/index.html index a309174aa..e2bad73bb 100644 --- a/tr/adguard-home/overview/index.html +++ b/tr/adguard-home/overview/index.html @@ -4,13 +4,13 @@ Genel Bakış | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/tr/adguard-home/running-securely/index.html b/tr/adguard-home/running-securely/index.html index 64616bedb..d4999bc47 100644 --- a/tr/adguard-home/running-securely/index.html +++ b/tr/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ AdGuard Home'u güvenli bir şekilde ayarlama | AdGuard DNS Knowledge Base - +

AdGuard Home'u güvenli bir şekilde ayarlama

Bu sayfa, AdGuard Home'unuzun güvenliğini sağlamaya yardımcı olacak ek önerilerin bir listesini içerir.

Sunucu adreslerini seçme

AdGuard Home'u ilk kez başlattığınızda, düz DNS sunmak için hangi arayüzü kullanması gerektiği sorulacaktır. En güvenli ve kullanışlı seçenek, AdGuard Home'u nasıl çalıştırmak istediğinize bağlıdır. Adresleri daha sonra AdGuard Home'u durdurarak, yapılandırma dosyasındaki dns.bind_hosts alanını düzenleyerek ve AdGuard Home'u yeniden başlatarak değiştirebilirsiniz.

not

Kullanıcı arayüzü şu anda yalnızca bir arayüz seçmenize izin veriyor, ancak aslında yapılandırma dosyası aracılığıyla birden fazla adres seçebilirsiniz. Gelecek sürümlerde kullanıcı arayüzünü geliştireceğiz.

AdGuard Home'u yalnızca sizin bilgisayarınızda çalıştırmak istiyorsanız, geri döngü aygıtını ("localhost" olarak da bilinir) seçin. Genellikle localhost, lo veya benzer bir adla anılır ve 127.0.0.1 adresine sahiptir.

If you plan to run AdGuard Home on a router within a small isolated network, select the locally-served interface. İsimler değişebilir, ancak genellikle wlan veya wlp kelimelerini içerirler ve 192.168. ile başlayan bir adrese sahiptirler. Yönlendiricideki yazılımın da AdGuard Home'u kullanmasını istiyorsanız muhtemelen geri döngü adresini de eklemelisiniz.

AdGuard Home'u genel erişime açık bir sunucuda çalıştırmayı düşünüyorsanız, muhtemelen Tüm arayüzler seçeneğini belirlemek isteyeceksiniz. Bunun sunucunuzu DDoS saldırılarına maruz bırakabileceğini unutmayın, bu nedenle lütfen aşağıdaki erişim ayarları ve hız sınırlama bölümlerini okuyun.

Erişim ayarları

not

AdGuard Home'unuza dışarıdan erişilemiyorsa, bu bölümü atlayabilirsiniz.

AyarlarDNS ayarları sayfasının alt kısmında Erişim ayarları bölümünü bulacaksınız. Bu ayarlar, AdGuard Home örneğinizi kötüye kullandığı bilinen istemcileri yasaklamanıza veya İzin listesi modunu etkinleştirmenize olanak tanır. İzin listesi modu, istemci sayısının bilindiği ve tüm istemcilerin güvenli DNS kullanabildiği genel örnekler için önerilir.

İzin listesi modunu etkinleştirmek için, İzin verilen istemciler alanına izin verilen istemciler için ClientIDs (önerilir) veya IP adreslerini girin.

Düz DNS'i devre dışı bırakma

not

AdGuard Home'unuza dışarıdan erişilemiyorsa, bu bölümü atlayabilirsiniz.

AdGuard Home'unuzu kullanan tüm istemciler şifrelenmiş protokolleri kullanabiliyorsa, düz DNS'i devre dışı bırakmak veya dışarıdan erişilemez hâle getirmek iyi bir fikirdir.

Düz DNS hizmetini tamamen devre dışı bırakmak istiyorsanız, bunu AyarlarŞifreleme ayarları sayfasından yapabilirsiniz.

Düz DNS'i yalnızca dahili kullanımla kısıtlamak istiyorsanız, AdGuard Home'unuzu durdurun, yapılandırma dosyasındaki dns.bind_hosts alanını yalnızca geri döngü adreslerini içerecek şekilde düzenleyin ve AdGuard Home'u yeniden başlatın.

Düz DNS hız sınırlaması

not

AdGuard Home'unuza dışarıdan erişilemiyorsa, bu bölümü atlayabilirsiniz.

Varsayılan düz DNS hız sınırının 20 olması genellikle yeterli olacaktır, ancak bilinen istemcilerin bir listesine sahipseniz, bunları izin listesine ekleyebilir ve diğer istemciler için daha katı bir hız sınırı ayarlayabilirsiniz.

İşletim sistemi hizmet kaygıları

In order to prevent privilege escalations through binary planting, it is important that the directory where AdGuard Home is installed to has proper ownership and permissions set.

Bu bölümün yazılmasındaki yardımları için Go Compile'a teşekkür ederiz.

Unix (FreeBSD, Linux, macOS, OpenBSD)

MacOS üzerinde varsayılan olarak /Applications/AdGuardHome ve diğer Unix sistemlerinde /opt/AdGuardHome olan AdGuard Home çalışma dizini ve ikili dosyanın kendisi genellikle root:root sahipliğine sahip olmalı ve root dışında kimse tarafından yazılamamalıdır. Bunu /opt/AdGuardHome yerine dizininizi ve /opt/AdGuardHome/AdGuardHome yerine ikili dosyanızı koyarak aşağıdaki komutla kontrol edebilirsiniz:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

Makul derecede güvenli bir çıktı aşağıdaki gibi görünmelidir:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

root dışında herhangi biri için yazma izni olmadığına ve root sahipliğine dikkat edin. Eğer izinler ve/veya sahiplik doğru değilse, root altında aşağıdaki komutları çalıştırın:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

Windows'ta da prensip aynıdır: AdGuard Home dizininin, tipik olarak C:\Program Files\AdGuardHome ve AdGuardHome.exe ikili dosyasının yalnızca normal kullanıcıların bunları okumasına ve çalıştırmasına veya listelemesine izin verecek izinlere sahip olduğundan emin olun.

Gelecekte Windows yapılarını, bunun otomatik olarak gerçekleştirilmesini sağlayan MSI yükleyici dosyaları olarak yayınlamayı planlıyoruz.

- + \ No newline at end of file diff --git a/tr/assets/js/00c57d5f.139bede0.js b/tr/assets/js/00c57d5f.139bede0.js new file mode 100644 index 000000000..9adb83cc6 --- /dev/null +++ b/tr/assets/js/00c57d5f.139bede0.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[559],{8860:(e,a,n)=>{n.d(a,{xA:()=>m,yg:()=>N});var d=n(7953);function r(e,a,n){return a in e?Object.defineProperty(e,a,{value:n,enumerable:!0,configurable:!0,writable:!0}):e[a]=n,e}function t(e,a){var n=Object.keys(e);if(Object.getOwnPropertySymbols){var d=Object.getOwnPropertySymbols(e);a&&(d=d.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),n.push.apply(n,d)}return n}function l(e){for(var a=1;a=0||(r[n]=e[n]);return r}(e,a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);for(d=0;d=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(r[n]=e[n])}return r}var s=d.createContext({}),i=function(e){var a=d.useContext(s),n=a;return e&&(n="function"==typeof e?e(a):l(l({},a),e)),n},m=function(e){var a=i(e.components);return d.createElement(s.Provider,{value:a},e.children)},y="mdxType",p={inlineCode:"code",wrapper:function(e){var a=e.children;return d.createElement(d.Fragment,{},a)}},u=d.forwardRef((function(e,a){var n=e.components,r=e.mdxType,t=e.originalType,s=e.parentName,m=g(e,["components","mdxType","originalType","parentName"]),y=i(n),u=r,N=y["".concat(s,".").concat(u)]||y[u]||p[u]||t;return n?d.createElement(N,l(l({ref:a},m),{},{components:n})):d.createElement(N,l({ref:a},m))}));function N(e,a){var n=arguments,r=a&&a.mdxType;if("string"==typeof e||r){var t=n.length,l=new Array(t);l[0]=u;var g={};for(var s in a)hasOwnProperty.call(a,s)&&(g[s]=a[s]);g.originalType=e,g[y]="string"==typeof e?e:r,l[1]=g;for(var i=2;i{n.r(a),n.d(a,{assets:()=>m,contentTitle:()=>s,default:()=>N,frontMatter:()=>g,metadata:()=>i,toc:()=>y});n(7953);var d=n(8860);function r(e,a,n){return a in e?Object.defineProperty(e,a,{value:n,enumerable:!0,configurable:!0,writable:!0}):e[a]=n,e}function t(e,a){return a=null!=a?a:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(a)):function(e,a){var n=Object.keys(e);if(Object.getOwnPropertySymbols){var d=Object.getOwnPropertySymbols(e);a&&(d=d.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),n.push.apply(n,d)}return n}(Object(a)).forEach((function(n){Object.defineProperty(e,n,Object.getOwnPropertyDescriptor(a,n))})),e}function l(e,a){if(null==e)return{};var n,d,r=function(e,a){if(null==e)return{};var n,d,r={},t=Object.keys(e);for(d=0;d=0||(r[n]=e[n]);return r}(e,a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);for(d=0;d=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(r[n]=e[n])}return r}const g={title:"Bilinen DNS Sa\u011flay\u0131c\u0131lar\u0131",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Bilinen DNS Sa\u011flay\u0131c\u0131lar\u0131",description:"Burada g\xfcvenilir DNS sa\u011flay\u0131c\u0131lar\u0131n\u0131n bir listesini tavsiye ediyoruz. Bunlar\u0131 kullanmak i\xe7in \xf6nce cihaz\u0131n\u0131za AdGuard Reklam Engelleyici veya AdGuard VPN y\xfckleyin. Ard\u0131ndan, ayn\u0131 cihazda, bu makaledeki bir sa\u011flay\u0131c\u0131ya giden ba\u011flant\u0131ya t\u0131klay\u0131n",source:"@site/i18n/tr/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/tr/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Bilinen DNS Sa\u011flay\u0131c\u0131lar\u0131",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS filtreleme kurallar\u0131 s\xf6z dizimi",permalink:"/KnowledgeBaseDNS/tr/general/dns-filtering-syntax"},next:{title:"Nas\u0131l sat\u0131n al\u0131n\u0131r, y\xfckseltilir veya para iadesi al\u0131n\u0131r",permalink:"/KnowledgeBaseDNS/tr/general/subscription"}},m={},y=[{value:"Herkese a\xe7\u0131k anycast \xe7\xf6z\xfcmleyicileri",id:"herkese-a\xe7\u0131k-anycast-\xe7\xf6z\xfcmleyicileri",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Default",id:"default",level:4},{value:"Family Protection",id:"family-protection",level:4},{value:"Non-filtering",id:"non-filtering",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasID taraf\u0131ndan BebasDNS",id:"bebasid-taraf\u0131ndan-bebasdns",level:3},{value:"Default",id:"default-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Non-filtering",id:"non-filtering-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"Stubby geli\u015ftiricileritaraf\u0131ndan \xe7al\u0131\u015ft\u0131r\u0131lan DNS sunucular\u0131",id:"stubby-geli\u015ftiricileritaraf\u0131ndan-\xe7al\u0131\u015ft\u0131r\u0131lan-dns-sunucular\u0131",level:4},{value:"G\xfcnl\xfck tutmamama politikas\u0131na sahip di\u011fer DNS sunucular\u0131",id:"g\xfcnl\xfck-tutmamama-politikas\u0131na-sahip-di\u011fer-dns-sunucular\u0131",level:4},{value:"Minimum g\xfcnl\xfck tutma/s\u0131n\u0131rlamalar\u0131 olan DNS sunucular\u0131",id:"minimum-g\xfcnl\xfck-tutmas\u0131n\u0131rlamalar\u0131-olan-dns-sunucular\u0131",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Non-filtering",id:"non-filtering-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"Non-filtering",id:"non-filtering-3",level:4},{value:"Security-filtering",id:"security-filtering",level:4},{value:"Family-filtering",id:"family-filtering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Non-filtering",id:"non-filtering-4",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"B\xf6lgesel \xe7\xf6z\xfcmleyiciler",id:"b\xf6lgesel-\xe7\xf6z\xfcmleyiciler",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"K\xfc\xe7\xfck ki\u015fisel \xe7\xf6z\xfcmleyiciler",id:"k\xfc\xe7\xfck-ki\u015fisel-\xe7\xf6z\xfcmleyiciler",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Hollanda",id:"hollanda",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Kids",id:"kids",level:4},{value:"Unfiltered",id:"unfiltered-1",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},u="wrapper";function N(e){var{components:a}=e,n=l(e,["components"]);return(0,d.yg)(u,t(function(e){for(var a=1;a{n.d(a,{xA:()=>m,yg:()=>N});var d=n(7953);function r(e,a,n){return a in e?Object.defineProperty(e,a,{value:n,enumerable:!0,configurable:!0,writable:!0}):e[a]=n,e}function t(e,a){var n=Object.keys(e);if(Object.getOwnPropertySymbols){var d=Object.getOwnPropertySymbols(e);a&&(d=d.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),n.push.apply(n,d)}return n}function l(e){for(var a=1;a=0||(r[n]=e[n]);return r}(e,a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);for(d=0;d=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(r[n]=e[n])}return r}var s=d.createContext({}),i=function(e){var a=d.useContext(s),n=a;return e&&(n="function"==typeof e?e(a):l(l({},a),e)),n},m=function(e){var a=i(e.components);return d.createElement(s.Provider,{value:a},e.children)},y="mdxType",p={inlineCode:"code",wrapper:function(e){var a=e.children;return d.createElement(d.Fragment,{},a)}},u=d.forwardRef((function(e,a){var n=e.components,r=e.mdxType,t=e.originalType,s=e.parentName,m=g(e,["components","mdxType","originalType","parentName"]),y=i(n),u=r,N=y["".concat(s,".").concat(u)]||y[u]||p[u]||t;return n?d.createElement(N,l(l({ref:a},m),{},{components:n})):d.createElement(N,l({ref:a},m))}));function N(e,a){var n=arguments,r=a&&a.mdxType;if("string"==typeof e||r){var t=n.length,l=new Array(t);l[0]=u;var g={};for(var s in a)hasOwnProperty.call(a,s)&&(g[s]=a[s]);g.originalType=e,g[y]="string"==typeof e?e:r,l[1]=g;for(var i=2;i{n.r(a),n.d(a,{assets:()=>m,contentTitle:()=>s,default:()=>N,frontMatter:()=>g,metadata:()=>i,toc:()=>y});n(7953);var d=n(8860);function r(e,a,n){return a in e?Object.defineProperty(e,a,{value:n,enumerable:!0,configurable:!0,writable:!0}):e[a]=n,e}function t(e,a){return a=null!=a?a:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(a)):function(e,a){var n=Object.keys(e);if(Object.getOwnPropertySymbols){var d=Object.getOwnPropertySymbols(e);a&&(d=d.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),n.push.apply(n,d)}return n}(Object(a)).forEach((function(n){Object.defineProperty(e,n,Object.getOwnPropertyDescriptor(a,n))})),e}function l(e,a){if(null==e)return{};var n,d,r=function(e,a){if(null==e)return{};var n,d,r={},t=Object.keys(e);for(d=0;d=0||(r[n]=e[n]);return r}(e,a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);for(d=0;d=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(r[n]=e[n])}return r}const g={title:"Bilinen DNS Sa\u011flay\u0131c\u0131lar\u0131",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Bilinen DNS Sa\u011flay\u0131c\u0131lar\u0131",description:"Burada g\xfcvenilir DNS sa\u011flay\u0131c\u0131lar\u0131n\u0131n bir listesini tavsiye ediyoruz. Bunlar\u0131 kullanmak i\xe7in \xf6nce cihaz\u0131n\u0131za AdGuard Reklam Engelleyici veya AdGuard VPN y\xfckleyin. Ard\u0131ndan, ayn\u0131 cihazda, bu makaledeki bir sa\u011flay\u0131c\u0131ya giden ba\u011flant\u0131ya t\u0131klay\u0131n",source:"@site/i18n/tr/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/tr/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Bilinen DNS Sa\u011flay\u0131c\u0131lar\u0131",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS filtreleme kurallar\u0131 s\xf6z dizimi",permalink:"/KnowledgeBaseDNS/tr/general/dns-filtering-syntax"},next:{title:"Nas\u0131l sat\u0131n al\u0131n\u0131r, y\xfckseltilir veya para iadesi al\u0131n\u0131r",permalink:"/KnowledgeBaseDNS/tr/general/subscription"}},m={},y=[{value:"Herkese a\xe7\u0131k anycast \xe7\xf6z\xfcmleyicileri",id:"herkese-a\xe7\u0131k-anycast-\xe7\xf6z\xfcmleyicileri",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Default",id:"default",level:4},{value:"Family Protection",id:"family-protection",level:4},{value:"Non-filtering",id:"non-filtering",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasID taraf\u0131ndan BebasDNS",id:"bebasid-taraf\u0131ndan-bebasdns",level:3},{value:"Default",id:"default-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Non-filtering",id:"non-filtering-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"Stubby geli\u015ftiricileritaraf\u0131ndan \xe7al\u0131\u015ft\u0131r\u0131lan DNS sunucular\u0131",id:"stubby-geli\u015ftiricileritaraf\u0131ndan-\xe7al\u0131\u015ft\u0131r\u0131lan-dns-sunucular\u0131",level:4},{value:"G\xfcnl\xfck tutmamama politikas\u0131na sahip di\u011fer DNS sunucular\u0131",id:"g\xfcnl\xfck-tutmamama-politikas\u0131na-sahip-di\u011fer-dns-sunucular\u0131",level:4},{value:"Minimum g\xfcnl\xfck tutma/s\u0131n\u0131rlamalar\u0131 olan DNS sunucular\u0131",id:"minimum-g\xfcnl\xfck-tutmas\u0131n\u0131rlamalar\u0131-olan-dns-sunucular\u0131",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Non-filtering",id:"non-filtering-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Non-filtering",id:"non-filtering-3",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"B\xf6lgesel \xe7\xf6z\xfcmleyiciler",id:"b\xf6lgesel-\xe7\xf6z\xfcmleyiciler",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"K\xfc\xe7\xfck ki\u015fisel \xe7\xf6z\xfcmleyiciler",id:"k\xfc\xe7\xfck-ki\u015fisel-\xe7\xf6z\xfcmleyiciler",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Hollanda",id:"hollanda",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},u="wrapper";function N(e){var{components:a}=e,n=l(e,["components"]);return(0,d.yg)(u,t(function(e){for(var a=1;a{t.d(e,{xA:()=>m,yg:()=>o});var l=t(7953);function n(a,e,t){return e in a?Object.defineProperty(a,e,{value:t,enumerable:!0,configurable:!0,writable:!0}):a[e]=t,a}function r(a,e){var t=Object.keys(a);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(a);e&&(l=l.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),t.push.apply(t,l)}return t}function g(a){for(var e=1;e=0||(n[t]=a[t]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(a,t)&&(n[t]=a[t])}return n}var y=l.createContext({}),d=function(a){var e=l.useContext(y),t=e;return a&&(t="function"==typeof a?a(e):g(g({},e),a)),t},m=function(a){var e=d(a.components);return l.createElement(y.Provider,{value:e},a.children)},u="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return l.createElement(l.Fragment,{},e)}},N=l.forwardRef((function(a,e){var t=a.components,n=a.mdxType,r=a.originalType,y=a.parentName,m=i(a,["components","mdxType","originalType","parentName"]),u=d(t),N=n,o=u["".concat(y,".").concat(N)]||u[N]||p[N]||r;return t?l.createElement(o,g(g({ref:e},m),{},{components:t})):l.createElement(o,g({ref:e},m))}));function o(a,e){var t=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=t.length,g=new Array(r);g[0]=N;var i={};for(var y in e)hasOwnProperty.call(e,y)&&(i[y]=e[y]);i.originalType=a,i[u]="string"==typeof a?a:n,g[1]=i;for(var d=2;d{t.r(e),t.d(e,{assets:()=>m,contentTitle:()=>y,default:()=>o,frontMatter:()=>i,metadata:()=>d,toc:()=>u});t(7953);var l=t(8860);function n(a,e,t){return e in a?Object.defineProperty(a,e,{value:t,enumerable:!0,configurable:!0,writable:!0}):a[e]=t,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var t=Object.keys(a);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(a);e&&(l=l.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),t.push.apply(t,l)}return t}(Object(e)).forEach((function(t){Object.defineProperty(a,t,Object.getOwnPropertyDescriptor(e,t))})),a}function g(a,e){if(null==a)return{};var t,l,n=function(a,e){if(null==a)return{};var t,l,n={},r=Object.keys(a);for(l=0;l=0||(n[t]=a[t]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(a,t)&&(n[t]=a[t])}return n}const i={title:"Referans",sidebar_position:2,toc_min_heading_level:3,toc_max_heading_level:4},y=void 0,d={unversionedId:"private-dns/api/reference",id:"private-dns/api/reference",title:"Referans",description:"\x3c!--",source:"@site/i18n/tr/docusaurus-plugin-content-docs/current/private-dns/api/reference.md",sourceDirName:"private-dns/api",slug:"/private-dns/api/reference",permalink:"/KnowledgeBaseDNS/tr/private-dns/api/reference",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/private-dns/api/reference.md",tags:[],version:"current",sidebarPosition:2,frontMatter:{title:"Referans",sidebar_position:2,toc_min_heading_level:3,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Genel Bak\u0131\u015f",permalink:"/KnowledgeBaseDNS/tr/private-dns/api/overview"},next:{title:"De\u011fi\u015fiklik g\xfcnl\xfc\u011f\xfc",permalink:"/KnowledgeBaseDNS/tr/private-dns/api/changelog"}},m={},u=[{value:"Current version: 1.9",id:"current-version-19",level:2},{value:"/oapi/v1/account/limits",id:"oapiv1accountlimits",level:3},{value:"GET",id:"get",level:4},{value:"\xd6zet",id:"\xf6zet",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar",level:5},{value:"/oapi/v1/dedicated_addresses/ipv4",id:"oapiv1dedicated_addressesipv4",level:3},{value:"GET",id:"get-1",level:4},{value:"\xd6zet",id:"\xf6zet-1",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-1",level:5},{value:"POST",id:"post",level:4},{value:"\xd6zet",id:"\xf6zet-2",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-2",level:5},{value:"/oapi/v1/devices",id:"oapiv1devices",level:3},{value:"GET",id:"get-2",level:4},{value:"\xd6zet",id:"\xf6zet-3",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-3",level:5},{value:"POST",id:"post-1",level:4},{value:"\xd6zet",id:"\xf6zet-4",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-4",level:5},{value:"/oapi/v1/devices/{device_id}",id:"oapiv1devicesdevice_id",level:3},{value:"DELETE",id:"delete",level:4},{value:"\xd6zet",id:"\xf6zet-5",level:5},{value:"Parametreler",id:"parametreler",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-5",level:5},{value:"GET",id:"get-3",level:4},{value:"\xd6zet",id:"\xf6zet-6",level:5},{value:"Parametreler",id:"parametreler-1",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-6",level:5},{value:"PUT",id:"put",level:4},{value:"\xd6zet",id:"\xf6zet-7",level:5},{value:"Parametreler",id:"parametreler-2",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-7",level:5},{value:"/oapi/v1/devices/{device_id}/dedicated_addresses",id:"oapiv1devicesdevice_iddedicated_addresses",level:3},{value:"GET",id:"get-4",level:4},{value:"\xd6zet",id:"\xf6zet-8",level:5},{value:"Parametreler",id:"parametreler-3",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-8",level:5},{value:"/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4",id:"oapiv1devicesdevice_iddedicated_addressesipv4",level:3},{value:"DELETE",id:"delete-1",level:4},{value:"\xd6zet",id:"\xf6zet-9",level:5},{value:"Parametreler",id:"parametreler-4",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-9",level:5},{value:"POST",id:"post-2",level:4},{value:"\xd6zet",id:"\xf6zet-10",level:5},{value:"Parametreler",id:"parametreler-5",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-10",level:5},{value:"/oapi/v1/devices/{device_id}/doh.mobileconfig",id:"oapiv1devicesdevice_iddohmobileconfig",level:3},{value:"GET",id:"get-5",level:4},{value:"\xd6zet",id:"\xf6zet-11",level:5},{value:"Parametreler",id:"parametreler-6",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-11",level:5},{value:"/oapi/v1/devices/{device_id}/doh_password/reset",id:"oapiv1devicesdevice_iddoh_passwordreset",level:3},{value:"PUT",id:"put-1",level:4},{value:"\xd6zet",id:"\xf6zet-12",level:5},{value:"Parametreler",id:"parametreler-7",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-12",level:5},{value:"/oapi/v1/devices/{device_id}/dot.mobileconfig",id:"oapiv1devicesdevice_iddotmobileconfig",level:3},{value:"GET",id:"get-6",level:4},{value:"\xd6zet",id:"\xf6zet-13",level:5},{value:"Parametreler",id:"parametreler-8",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-13",level:5},{value:"/oapi/v1/devices/{device_id}/settings",id:"oapiv1devicesdevice_idsettings",level:3},{value:"PUT",id:"put-2",level:4},{value:"\xd6zet",id:"\xf6zet-14",level:5},{value:"Parametreler",id:"parametreler-9",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-14",level:5},{value:"/oapi/v1/dns_servers",id:"oapiv1dns_servers",level:3},{value:"GET",id:"get-7",level:4},{value:"\xd6zet",id:"\xf6zet-15",level:5},{value:"A\xe7\u0131klama",id:"a\xe7\u0131klama",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-15",level:5},{value:"POST",id:"post-3",level:4},{value:"\xd6zet",id:"\xf6zet-16",level:5},{value:"A\xe7\u0131klama",id:"a\xe7\u0131klama-1",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-16",level:5},{value:"/oapi/v1/dns_servers/{dns_server_id}",id:"oapiv1dns_serversdns_server_id",level:3},{value:"DELETE",id:"delete-2",level:4},{value:"\xd6zet",id:"\xf6zet-17",level:5},{value:"A\xe7\u0131klama",id:"a\xe7\u0131klama-2",level:5},{value:"Parametreler",id:"parametreler-10",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-17",level:5},{value:"GET",id:"get-8",level:4},{value:"\xd6zet",id:"\xf6zet-18",level:5},{value:"Parametreler",id:"parametreler-11",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-18",level:5},{value:"PUT",id:"put-3",level:4},{value:"\xd6zet",id:"\xf6zet-19",level:5},{value:"Parametreler",id:"parametreler-12",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-19",level:5},{value:"/oapi/v1/dns_servers/{dns_server_id}/settings",id:"oapiv1dns_serversdns_server_idsettings",level:3},{value:"PUT",id:"put-4",level:4},{value:"\xd6zet",id:"\xf6zet-20",level:5},{value:"Parametreler",id:"parametreler-13",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-20",level:5},{value:"/oapi/v1/filter_lists",id:"oapiv1filter_lists",level:3},{value:"GET",id:"get-9",level:4},{value:"\xd6zet",id:"\xf6zet-21",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-21",level:5},{value:"/oapi/v1/oauth_token",id:"oapiv1oauth_token",level:3},{value:"POST",id:"post-4",level:4},{value:"\xd6zet",id:"\xf6zet-22",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-22",level:5},{value:"/oapi/v1/query_log",id:"oapiv1query_log",level:3},{value:"DELETE",id:"delete-3",level:4},{value:"\xd6zet",id:"\xf6zet-23",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-23",level:5},{value:"GET",id:"get-10",level:4},{value:"\xd6zet",id:"\xf6zet-24",level:5},{value:"Parametreler",id:"parametreler-14",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-24",level:5},{value:"/oapi/v1/revoke_token",id:"oapiv1revoke_token",level:3},{value:"POST",id:"post-5",level:4},{value:"\xd6zet",id:"\xf6zet-25",level:5},{value:"Parametreler",id:"parametreler-15",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-25",level:5},{value:"/oapi/v1/stats/categories",id:"oapiv1statscategories",level:3},{value:"GET",id:"get-11",level:4},{value:"\xd6zet",id:"\xf6zet-26",level:5},{value:"Parametreler",id:"parametreler-16",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-26",level:5},{value:"/oapi/v1/stats/companies",id:"oapiv1statscompanies",level:3},{value:"GET",id:"get-12",level:4},{value:"\xd6zet",id:"\xf6zet-27",level:5},{value:"Parametreler",id:"parametreler-17",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-27",level:5},{value:"/oapi/v1/stats/companies/detailed",id:"oapiv1statscompaniesdetailed",level:3},{value:"GET",id:"get-13",level:4},{value:"\xd6zet",id:"\xf6zet-28",level:5},{value:"Parametreler",id:"parametreler-18",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-28",level:5},{value:"/oapi/v1/stats/countries",id:"oapiv1statscountries",level:3},{value:"GET",id:"get-14",level:4},{value:"\xd6zet",id:"\xf6zet-29",level:5},{value:"Parametreler",id:"parametreler-19",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-29",level:5},{value:"/oapi/v1/stats/devices",id:"oapiv1statsdevices",level:3},{value:"GET",id:"get-15",level:4},{value:"\xd6zet",id:"\xf6zet-30",level:5},{value:"Parametreler",id:"parametreler-20",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-30",level:5},{value:"/oapi/v1/stats/domains",id:"oapiv1statsdomains",level:3},{value:"GET",id:"get-16",level:4},{value:"\xd6zet",id:"\xf6zet-31",level:5},{value:"Parametreler",id:"parametreler-21",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-31",level:5},{value:"/oapi/v1/stats/time",id:"oapiv1statstime",level:3},{value:"GET",id:"get-17",level:4},{value:"\xd6zet",id:"\xf6zet-32",level:5},{value:"Parametreler",id:"parametreler-22",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-32",level:5},{value:"/oapi/v1/web_services",id:"oapiv1web_services",level:3},{value:"GET",id:"get-18",level:4},{value:"\xd6zet",id:"\xf6zet-33",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-33",level:5}],p={toc:u},N="wrapper";function o(a){var{components:e}=a,t=g(a,["components"]);return(0,l.yg)(N,r(function(a){for(var e=1;e{t.d(e,{xA:()=>m,yg:()=>o});var l=t(7953);function n(a,e,t){return e in a?Object.defineProperty(a,e,{value:t,enumerable:!0,configurable:!0,writable:!0}):a[e]=t,a}function r(a,e){var t=Object.keys(a);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(a);e&&(l=l.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),t.push.apply(t,l)}return t}function g(a){for(var e=1;e=0||(n[t]=a[t]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(a,t)&&(n[t]=a[t])}return n}var y=l.createContext({}),d=function(a){var e=l.useContext(y),t=e;return a&&(t="function"==typeof a?a(e):g(g({},e),a)),t},m=function(a){var e=d(a.components);return l.createElement(y.Provider,{value:e},a.children)},u="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return l.createElement(l.Fragment,{},e)}},N=l.forwardRef((function(a,e){var t=a.components,n=a.mdxType,r=a.originalType,y=a.parentName,m=i(a,["components","mdxType","originalType","parentName"]),u=d(t),N=n,o=u["".concat(y,".").concat(N)]||u[N]||p[N]||r;return t?l.createElement(o,g(g({ref:e},m),{},{components:t})):l.createElement(o,g({ref:e},m))}));function o(a,e){var t=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=t.length,g=new Array(r);g[0]=N;var i={};for(var y in e)hasOwnProperty.call(e,y)&&(i[y]=e[y]);i.originalType=a,i[u]="string"==typeof a?a:n,g[1]=i;for(var d=2;d{t.r(e),t.d(e,{assets:()=>m,contentTitle:()=>y,default:()=>o,frontMatter:()=>i,metadata:()=>d,toc:()=>u});t(7953);var l=t(8860);function n(a,e,t){return e in a?Object.defineProperty(a,e,{value:t,enumerable:!0,configurable:!0,writable:!0}):a[e]=t,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var t=Object.keys(a);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(a);e&&(l=l.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),t.push.apply(t,l)}return t}(Object(e)).forEach((function(t){Object.defineProperty(a,t,Object.getOwnPropertyDescriptor(e,t))})),a}function g(a,e){if(null==a)return{};var t,l,n=function(a,e){if(null==a)return{};var t,l,n={},r=Object.keys(a);for(l=0;l=0||(n[t]=a[t]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(a,t)&&(n[t]=a[t])}return n}const i={title:"Referans",sidebar_position:2,toc_min_heading_level:3,toc_max_heading_level:4},y=void 0,d={unversionedId:"private-dns/api/reference",id:"private-dns/api/reference",title:"Referans",description:"\x3c!--",source:"@site/i18n/tr/docusaurus-plugin-content-docs/current/private-dns/api/reference.md",sourceDirName:"private-dns/api",slug:"/private-dns/api/reference",permalink:"/KnowledgeBaseDNS/tr/private-dns/api/reference",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/private-dns/api/reference.md",tags:[],version:"current",sidebarPosition:2,frontMatter:{title:"Referans",sidebar_position:2,toc_min_heading_level:3,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"Genel Bak\u0131\u015f",permalink:"/KnowledgeBaseDNS/tr/private-dns/api/overview"},next:{title:"De\u011fi\u015fiklik g\xfcnl\xfc\u011f\xfc",permalink:"/KnowledgeBaseDNS/tr/private-dns/api/changelog"}},m={},u=[{value:"Current version: 1.9",id:"current-version-19",level:2},{value:"/oapi/v1/account/limits",id:"oapiv1accountlimits",level:3},{value:"GET",id:"get",level:4},{value:"\xd6zet",id:"\xf6zet",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar",level:5},{value:"/oapi/v1/dedicated_addresses/ipv4",id:"oapiv1dedicated_addressesipv4",level:3},{value:"GET",id:"get-1",level:4},{value:"\xd6zet",id:"\xf6zet-1",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-1",level:5},{value:"POST",id:"post",level:4},{value:"\xd6zet",id:"\xf6zet-2",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-2",level:5},{value:"/oapi/v1/devices",id:"oapiv1devices",level:3},{value:"GET",id:"get-2",level:4},{value:"\xd6zet",id:"\xf6zet-3",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-3",level:5},{value:"POST",id:"post-1",level:4},{value:"\xd6zet",id:"\xf6zet-4",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-4",level:5},{value:"/oapi/v1/devices/{device_id}",id:"oapiv1devicesdevice_id",level:3},{value:"DELETE",id:"delete",level:4},{value:"\xd6zet",id:"\xf6zet-5",level:5},{value:"Parametreler",id:"parametreler",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-5",level:5},{value:"GET",id:"get-3",level:4},{value:"\xd6zet",id:"\xf6zet-6",level:5},{value:"Parametreler",id:"parametreler-1",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-6",level:5},{value:"PUT",id:"put",level:4},{value:"\xd6zet",id:"\xf6zet-7",level:5},{value:"Parametreler",id:"parametreler-2",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-7",level:5},{value:"/oapi/v1/devices/{device_id}/dedicated_addresses",id:"oapiv1devicesdevice_iddedicated_addresses",level:3},{value:"GET",id:"get-4",level:4},{value:"\xd6zet",id:"\xf6zet-8",level:5},{value:"Parametreler",id:"parametreler-3",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-8",level:5},{value:"/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4",id:"oapiv1devicesdevice_iddedicated_addressesipv4",level:3},{value:"DELETE",id:"delete-1",level:4},{value:"\xd6zet",id:"\xf6zet-9",level:5},{value:"Parametreler",id:"parametreler-4",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-9",level:5},{value:"POST",id:"post-2",level:4},{value:"\xd6zet",id:"\xf6zet-10",level:5},{value:"Parametreler",id:"parametreler-5",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-10",level:5},{value:"/oapi/v1/devices/{device_id}/doh.mobileconfig",id:"oapiv1devicesdevice_iddohmobileconfig",level:3},{value:"GET",id:"get-5",level:4},{value:"\xd6zet",id:"\xf6zet-11",level:5},{value:"Parametreler",id:"parametreler-6",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-11",level:5},{value:"/oapi/v1/devices/{device_id}/doh_password/reset",id:"oapiv1devicesdevice_iddoh_passwordreset",level:3},{value:"PUT",id:"put-1",level:4},{value:"\xd6zet",id:"\xf6zet-12",level:5},{value:"Parametreler",id:"parametreler-7",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-12",level:5},{value:"/oapi/v1/devices/{device_id}/dot.mobileconfig",id:"oapiv1devicesdevice_iddotmobileconfig",level:3},{value:"GET",id:"get-6",level:4},{value:"\xd6zet",id:"\xf6zet-13",level:5},{value:"Parametreler",id:"parametreler-8",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-13",level:5},{value:"/oapi/v1/devices/{device_id}/settings",id:"oapiv1devicesdevice_idsettings",level:3},{value:"PUT",id:"put-2",level:4},{value:"\xd6zet",id:"\xf6zet-14",level:5},{value:"Parametreler",id:"parametreler-9",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-14",level:5},{value:"/oapi/v1/dns_servers",id:"oapiv1dns_servers",level:3},{value:"GET",id:"get-7",level:4},{value:"\xd6zet",id:"\xf6zet-15",level:5},{value:"A\xe7\u0131klama",id:"a\xe7\u0131klama",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-15",level:5},{value:"POST",id:"post-3",level:4},{value:"\xd6zet",id:"\xf6zet-16",level:5},{value:"A\xe7\u0131klama",id:"a\xe7\u0131klama-1",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-16",level:5},{value:"/oapi/v1/dns_servers/{dns_server_id}",id:"oapiv1dns_serversdns_server_id",level:3},{value:"DELETE",id:"delete-2",level:4},{value:"\xd6zet",id:"\xf6zet-17",level:5},{value:"A\xe7\u0131klama",id:"a\xe7\u0131klama-2",level:5},{value:"Parametreler",id:"parametreler-10",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-17",level:5},{value:"GET",id:"get-8",level:4},{value:"\xd6zet",id:"\xf6zet-18",level:5},{value:"Parametreler",id:"parametreler-11",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-18",level:5},{value:"PUT",id:"put-3",level:4},{value:"\xd6zet",id:"\xf6zet-19",level:5},{value:"Parametreler",id:"parametreler-12",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-19",level:5},{value:"/oapi/v1/dns_servers/{dns_server_id}/settings",id:"oapiv1dns_serversdns_server_idsettings",level:3},{value:"PUT",id:"put-4",level:4},{value:"\xd6zet",id:"\xf6zet-20",level:5},{value:"Parametreler",id:"parametreler-13",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-20",level:5},{value:"/oapi/v1/filter_lists",id:"oapiv1filter_lists",level:3},{value:"GET",id:"get-9",level:4},{value:"\xd6zet",id:"\xf6zet-21",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-21",level:5},{value:"/oapi/v1/oauth_token",id:"oapiv1oauth_token",level:3},{value:"POST",id:"post-4",level:4},{value:"\xd6zet",id:"\xf6zet-22",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-22",level:5},{value:"/oapi/v1/query_log",id:"oapiv1query_log",level:3},{value:"DELETE",id:"delete-3",level:4},{value:"\xd6zet",id:"\xf6zet-23",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-23",level:5},{value:"GET",id:"get-10",level:4},{value:"\xd6zet",id:"\xf6zet-24",level:5},{value:"Parametreler",id:"parametreler-14",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-24",level:5},{value:"/oapi/v1/revoke_token",id:"oapiv1revoke_token",level:3},{value:"POST",id:"post-5",level:4},{value:"\xd6zet",id:"\xf6zet-25",level:5},{value:"Parametreler",id:"parametreler-15",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-25",level:5},{value:"/oapi/v1/stats/categories",id:"oapiv1statscategories",level:3},{value:"GET",id:"get-11",level:4},{value:"\xd6zet",id:"\xf6zet-26",level:5},{value:"Parametreler",id:"parametreler-16",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-26",level:5},{value:"/oapi/v1/stats/companies",id:"oapiv1statscompanies",level:3},{value:"GET",id:"get-12",level:4},{value:"\xd6zet",id:"\xf6zet-27",level:5},{value:"Parametreler",id:"parametreler-17",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-27",level:5},{value:"/oapi/v1/stats/companies/detailed",id:"oapiv1statscompaniesdetailed",level:3},{value:"GET",id:"get-13",level:4},{value:"\xd6zet",id:"\xf6zet-28",level:5},{value:"Parametreler",id:"parametreler-18",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-28",level:5},{value:"/oapi/v1/stats/countries",id:"oapiv1statscountries",level:3},{value:"GET",id:"get-14",level:4},{value:"\xd6zet",id:"\xf6zet-29",level:5},{value:"Parametreler",id:"parametreler-19",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-29",level:5},{value:"/oapi/v1/stats/devices",id:"oapiv1statsdevices",level:3},{value:"GET",id:"get-15",level:4},{value:"\xd6zet",id:"\xf6zet-30",level:5},{value:"Parametreler",id:"parametreler-20",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-30",level:5},{value:"/oapi/v1/stats/domains",id:"oapiv1statsdomains",level:3},{value:"GET",id:"get-16",level:4},{value:"\xd6zet",id:"\xf6zet-31",level:5},{value:"Parametreler",id:"parametreler-21",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-31",level:5},{value:"/oapi/v1/stats/time",id:"oapiv1statstime",level:3},{value:"GET",id:"get-17",level:4},{value:"\xd6zet",id:"\xf6zet-32",level:5},{value:"Parametreler",id:"parametreler-22",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-32",level:5},{value:"/oapi/v1/web_services",id:"oapiv1web_services",level:3},{value:"GET",id:"get-18",level:4},{value:"\xd6zet",id:"\xf6zet-33",level:5},{value:"Yan\u0131tlar",id:"yan\u0131tlar-33",level:5}],p={toc:u},N="wrapper";function o(a){var{components:e}=a,t=g(a,["components"]);return(0,l.yg)(N,r(function(a){for(var e=1;e{a.d(n,{xA:()=>p,yg:()=>m});var i=a(7953);function l(e,n,a){return n in e?Object.defineProperty(e,n,{value:a,enumerable:!0,configurable:!0,writable:!0}):e[n]=a,e}function r(e,n){var a=Object.keys(e);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);n&&(i=i.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),a.push.apply(a,i)}return a}function t(e){for(var n=1;n=0||(l[a]=e[a]);return l}(e,n);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(i=0;i=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(l[a]=e[a])}return l}var o=i.createContext({}),u=function(e){var n=i.useContext(o),a=n;return e&&(a="function"==typeof e?e(n):t(t({},n),e)),a},p=function(e){var n=u(e.components);return i.createElement(o.Provider,{value:n},e.children)},s="mdxType",g={inlineCode:"code",wrapper:function(e){var n=e.children;return i.createElement(i.Fragment,{},n)}},y=i.forwardRef((function(e,n){var a=e.components,l=e.mdxType,r=e.originalType,o=e.parentName,p=d(e,["components","mdxType","originalType","parentName"]),s=u(a),y=l,m=s["".concat(o,".").concat(y)]||s[y]||g[y]||r;return a?i.createElement(m,t(t({ref:n},p),{},{components:a})):i.createElement(m,t({ref:n},p))}));function m(e,n){var a=arguments,l=n&&n.mdxType;if("string"==typeof e||l){var r=a.length,t=new Array(r);t[0]=y;var d={};for(var o in n)hasOwnProperty.call(n,o)&&(d[o]=n[o]);d.originalType=e,d[s]="string"==typeof e?e:l,t[1]=d;for(var u=2;u{a.r(n),a.d(n,{assets:()=>p,contentTitle:()=>o,default:()=>m,frontMatter:()=>d,metadata:()=>u,toc:()=>s});a(7953);var i=a(8860);function l(e,n,a){return n in e?Object.defineProperty(e,n,{value:a,enumerable:!0,configurable:!0,writable:!0}):e[n]=a,e}function r(e,n){return n=null!=n?n:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(n)):function(e,n){var a=Object.keys(e);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);n&&(i=i.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),a.push.apply(a,i)}return a}(Object(n)).forEach((function(a){Object.defineProperty(e,a,Object.getOwnPropertyDescriptor(n,a))})),e}function t(e,n){if(null==e)return{};var a,i,l=function(e,n){if(null==e)return{};var a,i,l={},r=Object.keys(e);for(i=0;i=0||(l[a]=e[a]);return l}(e,n);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(i=0;i=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(l[a]=e[a])}return l}const d={title:"De\u011fi\u015fiklik g\xfcnl\xfc\u011f\xfc",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:3},o=void 0,u={unversionedId:"private-dns/api/changelog",id:"private-dns/api/changelog",title:"De\u011fi\u015fiklik g\xfcnl\xfc\u011f\xfc",description:"\x3c!--",source:"@site/i18n/tr/docusaurus-plugin-content-docs/current/private-dns/api/changelog.md",sourceDirName:"private-dns/api",slug:"/private-dns/api/changelog",permalink:"/KnowledgeBaseDNS/tr/private-dns/api/changelog",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/private-dns/api/changelog.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"De\u011fi\u015fiklik g\xfcnl\xfc\u011f\xfc",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:3},sidebar:"sidebar",previous:{title:"Referans",permalink:"/KnowledgeBaseDNS/tr/private-dns/api/reference"},next:{title:"Bilinen sorunlar",permalink:"/KnowledgeBaseDNS/tr/private-dns/solving-problems/known-issues"}},p={},s=[{value:"v1.9",id:"v19",level:2},{value:"v1.8",id:"v18",level:2},{value:"v1.7",id:"v17",level:2},{value:"v1.6",id:"v16",level:2},{value:"v1.5",id:"v15",level:2},{value:"G\xfcvenli gezinti ayarlar\u0131 i\xe7in model de\u011fi\u015ftirildi",id:"g\xfcvenli-gezinti-ayarlar\u0131-i\xe7in-model-de\u011fi\u015ftirildi",level:3},{value:"Sunucu ayarlar\u0131n\u0131 kaydetme modeli de\u011fi\u015ftirildi",id:"sunucu-ayarlar\u0131n\u0131-kaydetme-modeli-de\u011fi\u015ftirildi",level:3},{value:"v1.4",id:"v14",level:2},{value:"v1.3",id:"v13",level:2},{value:"v1.2",id:"v12",level:2},{value:"v1.1",id:"v11",level:2},{value:"v1.0",id:"v10",level:2}],g={toc:s},y="wrapper";function m(e){var{components:n}=e,a=t(e,["components"]);return(0,i.yg)(y,r(function(e){for(var n=1;n{a.d(n,{xA:()=>p,yg:()=>m});var i=a(7953);function l(e,n,a){return n in e?Object.defineProperty(e,n,{value:a,enumerable:!0,configurable:!0,writable:!0}):e[n]=a,e}function r(e,n){var a=Object.keys(e);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);n&&(i=i.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),a.push.apply(a,i)}return a}function t(e){for(var n=1;n=0||(l[a]=e[a]);return l}(e,n);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(i=0;i=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(l[a]=e[a])}return l}var o=i.createContext({}),u=function(e){var n=i.useContext(o),a=n;return e&&(a="function"==typeof e?e(n):t(t({},n),e)),a},p=function(e){var n=u(e.components);return i.createElement(o.Provider,{value:n},e.children)},s="mdxType",g={inlineCode:"code",wrapper:function(e){var n=e.children;return i.createElement(i.Fragment,{},n)}},y=i.forwardRef((function(e,n){var a=e.components,l=e.mdxType,r=e.originalType,o=e.parentName,p=d(e,["components","mdxType","originalType","parentName"]),s=u(a),y=l,m=s["".concat(o,".").concat(y)]||s[y]||g[y]||r;return a?i.createElement(m,t(t({ref:n},p),{},{components:a})):i.createElement(m,t({ref:n},p))}));function m(e,n){var a=arguments,l=n&&n.mdxType;if("string"==typeof e||l){var r=a.length,t=new Array(r);t[0]=y;var d={};for(var o in n)hasOwnProperty.call(n,o)&&(d[o]=n[o]);d.originalType=e,d[s]="string"==typeof e?e:l,t[1]=d;for(var u=2;u{a.r(n),a.d(n,{assets:()=>p,contentTitle:()=>o,default:()=>m,frontMatter:()=>d,metadata:()=>u,toc:()=>s});a(7953);var i=a(8860);function l(e,n,a){return n in e?Object.defineProperty(e,n,{value:a,enumerable:!0,configurable:!0,writable:!0}):e[n]=a,e}function r(e,n){return n=null!=n?n:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(n)):function(e,n){var a=Object.keys(e);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);n&&(i=i.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),a.push.apply(a,i)}return a}(Object(n)).forEach((function(a){Object.defineProperty(e,a,Object.getOwnPropertyDescriptor(n,a))})),e}function t(e,n){if(null==e)return{};var a,i,l=function(e,n){if(null==e)return{};var a,i,l={},r=Object.keys(e);for(i=0;i=0||(l[a]=e[a]);return l}(e,n);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(i=0;i=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(l[a]=e[a])}return l}const d={title:"De\u011fi\u015fiklik g\xfcnl\xfc\u011f\xfc",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:3},o=void 0,u={unversionedId:"private-dns/api/changelog",id:"private-dns/api/changelog",title:"De\u011fi\u015fiklik g\xfcnl\xfc\u011f\xfc",description:"\x3c!--",source:"@site/i18n/tr/docusaurus-plugin-content-docs/current/private-dns/api/changelog.md",sourceDirName:"private-dns/api",slug:"/private-dns/api/changelog",permalink:"/KnowledgeBaseDNS/tr/private-dns/api/changelog",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/private-dns/api/changelog.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"De\u011fi\u015fiklik g\xfcnl\xfc\u011f\xfc",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:3},sidebar:"sidebar",previous:{title:"Referans",permalink:"/KnowledgeBaseDNS/tr/private-dns/api/reference"},next:{title:"Bilinen sorunlar",permalink:"/KnowledgeBaseDNS/tr/private-dns/solving-problems/known-issues"}},p={},s=[{value:"v1.9",id:"v19",level:2},{value:"v1.8",id:"v18",level:2},{value:"v1.7",id:"v17",level:2},{value:"v1.6",id:"v16",level:2},{value:"v1.5",id:"v15",level:2},{value:"G\xfcvenli gezinti ayarlar\u0131 i\xe7in model de\u011fi\u015ftirildi",id:"g\xfcvenli-gezinti-ayarlar\u0131-i\xe7in-model-de\u011fi\u015ftirildi",level:3},{value:"Sunucu ayarlar\u0131n\u0131 kaydetme modeli de\u011fi\u015ftirildi",id:"sunucu-ayarlar\u0131n\u0131-kaydetme-modeli-de\u011fi\u015ftirildi",level:3},{value:"v1.4",id:"v14",level:2},{value:"v1.3",id:"v13",level:2},{value:"v1.2",id:"v12",level:2},{value:"v1.1",id:"v11",level:2},{value:"v1.0",id:"v10",level:2}],g={toc:s},y="wrapper";function m(e){var{components:n}=e,a=t(e,["components"]);return(0,i.yg)(y,r(function(e){for(var n=1;n{n.d(r,{xA:()=>s,yg:()=>v});var i=n(7953);function t(e,r,n){return r in e?Object.defineProperty(e,r,{value:n,enumerable:!0,configurable:!0,writable:!0}):e[r]=n,e}function a(e,r){var n=Object.keys(e);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);r&&(i=i.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),n.push.apply(n,i)}return n}function l(e){for(var r=1;r=0||(t[n]=e[n]);return t}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(i=0;i=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(t[n]=e[n])}return t}var u=i.createContext({}),d=function(e){var r=i.useContext(u),n=r;return e&&(n="function"==typeof e?e(r):l(l({},r),e)),n},s=function(e){var r=d(e.components);return i.createElement(u.Provider,{value:r},e.children)},c="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return i.createElement(i.Fragment,{},r)}},y=i.forwardRef((function(e,r){var n=e.components,t=e.mdxType,a=e.originalType,u=e.parentName,s=o(e,["components","mdxType","originalType","parentName"]),c=d(n),y=t,v=c["".concat(u,".").concat(y)]||c[y]||p[y]||a;return n?i.createElement(v,l(l({ref:r},s),{},{components:n})):i.createElement(v,l({ref:r},s))}));function v(e,r){var n=arguments,t=r&&r.mdxType;if("string"==typeof e||t){var a=n.length,l=new Array(a);l[0]=y;var o={};for(var u in r)hasOwnProperty.call(r,u)&&(o[u]=r[u]);o.originalType=e,o[c]="string"==typeof e?e:t,l[1]=o;for(var d=2;d{n.r(r),n.d(r,{assets:()=>s,contentTitle:()=>u,default:()=>v,frontMatter:()=>o,metadata:()=>d,toc:()=>c});n(7953);var i=n(8860);function t(e,r,n){return r in e?Object.defineProperty(e,r,{value:n,enumerable:!0,configurable:!0,writable:!0}):e[r]=n,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var n=Object.keys(e);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);r&&(i=i.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),n.push.apply(n,i)}return n}(Object(r)).forEach((function(n){Object.defineProperty(e,n,Object.getOwnPropertyDescriptor(r,n))})),e}function l(e,r){if(null==e)return{};var n,i,t=function(e,r){if(null==e)return{};var n,i,t={},a=Object.keys(e);for(i=0;i=0||(t[n]=e[n]);return t}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(i=0;i=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(t[n]=e[n])}return t}const o={title:"Genel Bak\u0131\u015f",sidebar_position:1},u=void 0,d={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Genel Bak\u0131\u015f",description:"AdGuard DNS nedir?",source:"@site/i18n/tr/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/tr/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Genel Bak\u0131\u015f",sidebar_position:1},sidebar:"sidebar",previous:{title:"Nas\u0131l sat\u0131n al\u0131n\u0131r, y\xfckseltilir veya para iadesi al\u0131n\u0131r",permalink:"/KnowledgeBaseDNS/tr/general/subscription"},next:{title:"DNS \xf6nbelle\u011fi nas\u0131l temizlenir",permalink:"/KnowledgeBaseDNS/tr/public-dns/solving-problems/how-to-flush-dns-cache"}},s={},c=[{value:"AdGuard DNS nedir?",id:"adguard-dns-nedir",level:2},{value:"Genel AdGuard DNS sunucular\u0131",id:"genel-adguard-dns-sunucular\u0131",level:2},{value:"AdGuard VPN protokolleri",id:"adguard-vpn-protokolleri",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) ve DNS-over-TLS (DoT)",id:"dns-over-https-doh-ve-dns-over-tls-dot",level:3},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],p={toc:c},y="wrapper";function v(e){var{components:r}=e,n=l(e,["components"]);return(0,i.yg)(y,a(function(e){for(var r=1;r{n.d(r,{xA:()=>s,yg:()=>g});var a=n(7953);function i(e,r,n){return r in e?Object.defineProperty(e,r,{value:n,enumerable:!0,configurable:!0,writable:!0}):e[r]=n,e}function t(e,r){var n=Object.keys(e);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);r&&(a=a.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),n.push.apply(n,a)}return n}function l(e){for(var r=1;r=0||(i[n]=e[n]);return i}(e,r);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(i[n]=e[n])}return i}var d=a.createContext({}),u=function(e){var r=a.useContext(d),n=r;return e&&(n="function"==typeof e?e(r):l(l({},r),e)),n},s=function(e){var r=u(e.components);return a.createElement(d.Provider,{value:r},e.children)},c="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return a.createElement(a.Fragment,{},r)}},y=a.forwardRef((function(e,r){var n=e.components,i=e.mdxType,t=e.originalType,d=e.parentName,s=o(e,["components","mdxType","originalType","parentName"]),c=u(n),y=i,g=c["".concat(d,".").concat(y)]||c[y]||p[y]||t;return n?a.createElement(g,l(l({ref:r},s),{},{components:n})):a.createElement(g,l({ref:r},s))}));function g(e,r){var n=arguments,i=r&&r.mdxType;if("string"==typeof e||i){var t=n.length,l=new Array(t);l[0]=y;var o={};for(var d in r)hasOwnProperty.call(r,d)&&(o[d]=r[d]);o.originalType=e,o[c]="string"==typeof e?e:i,l[1]=o;for(var u=2;u{n.r(r),n.d(r,{assets:()=>s,contentTitle:()=>d,default:()=>g,frontMatter:()=>o,metadata:()=>u,toc:()=>c});n(7953);var a=n(8860);function i(e,r,n){return r in e?Object.defineProperty(e,r,{value:n,enumerable:!0,configurable:!0,writable:!0}):e[r]=n,e}function t(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var n=Object.keys(e);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);r&&(a=a.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),n.push.apply(n,a)}return n}(Object(r)).forEach((function(n){Object.defineProperty(e,n,Object.getOwnPropertyDescriptor(r,n))})),e}function l(e,r){if(null==e)return{};var n,a,i=function(e,r){if(null==e)return{};var n,a,i={},t=Object.keys(e);for(a=0;a=0||(i[n]=e[n]);return i}(e,r);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(i[n]=e[n])}return i}const o={title:"Genel Bak\u0131\u015f",sidebar_position:1},d=void 0,u={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Genel Bak\u0131\u015f",description:"AdGuard DNS nedir?",source:"@site/i18n/tr/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/tr/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Genel Bak\u0131\u015f",sidebar_position:1},sidebar:"sidebar",previous:{title:"Nas\u0131l sat\u0131n al\u0131n\u0131r, y\xfckseltilir veya para iadesi al\u0131n\u0131r",permalink:"/KnowledgeBaseDNS/tr/general/subscription"},next:{title:"DNS \xf6nbelle\u011fi nas\u0131l temizlenir",permalink:"/KnowledgeBaseDNS/tr/public-dns/solving-problems/how-to-flush-dns-cache"}},s={},c=[{value:"AdGuard DNS nedir?",id:"adguard-dns-nedir",level:2},{value:"Genel AdGuard DNS sunucular\u0131",id:"genel-adguard-dns-sunucular\u0131",level:2},{value:"AdGuard VPN protokolleri",id:"adguard-vpn-protokolleri",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) ve DNS-over-TLS (DoT)",id:"dns-over-https-doh-ve-dns-over-tls-dot",level:3},{value:"DNS i\xe7in JSON API",id:"dns-i\xe7in-json-api",level:4},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],p={toc:c},y="wrapper";function g(e){var{components:r}=e,n=l(e,["components"]);return(0,a.yg)(y,t(function(e){for(var r=1;r{"use strict";var e,a,t,r,d,f={},o={};function c(e){var a=o[e];if(void 0!==a)return a.exports;var t=o[e]={id:e,loaded:!1,exports:{}};return f[e].call(t.exports,t,t.exports,c),t.loaded=!0,t.exports}c.m=f,c.c=o,e=[],c.O=(a,t,r,d)=>{if(!t){var f=1/0;for(b=0;b=d)&&Object.keys(c.O).every((e=>c.O[e](t[n])))?t.splice(n--,1):(o=!1,d0&&e[b-1][2]>d;b--)e[b]=e[b-1];e[b]=[t,r,d]},c.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return c.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,c.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var d=Object.create(null);c.r(d);var f={};a=a||[null,t({}),t([]),t(t)];for(var o=2&r&&e;"object"==typeof o&&!~a.indexOf(o);o=t(o))Object.getOwnPropertyNames(o).forEach((a=>f[a]=()=>e[a]));return f.default=()=>e,c.d(d,f),d},c.d=(e,a)=>{for(var t in a)c.o(a,t)&&!c.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},c.f={},c.e=e=>Promise.all(Object.keys(c.f).reduce(((a,t)=>(c.f[t](e,a),a)),[])),c.u=e=>"assets/js/"+({3:"edfe8d17",63:"31d09e4b",82:"83ffdaa0",95:"0e354add",138:"1a4e3797",165:"ad9a51a6",267:"e16f3102",276:"df256d26",284:"47af47a1",325:"09d70b37",389:"8ecf7632",401:"17896441",406:"84067bca",409:"c8042bad",416:"db9ca1b1",423:"64a66900",433:"6ac4fc81",436:"23ddc069",469:"7e4f9c53",500:"4ac2daec",543:"ff9ca245",559:"00c57d5f",581:"935f2afb",651:"a4aee734",714:"1be78505",715:"5a2d352f",770:"03528fe2",798:"ea7d446d",903:"dfcfecdb",927:"e5929fb0",959:"adb0b212"}[e]||e)+"."+{3:"97bca37f",35:"dcd81e01",63:"516a4dfb",82:"831a2d99",95:"b0992677",138:"ded09b65",165:"b81bfdf4",170:"0c9bb8b9",267:"64df2b03",276:"59119116",284:"aed500eb",325:"662d222f",389:"24d91983",401:"994242d0",406:"2804bd91",409:"5eff28cf",416:"8ff7fea2",423:"c2490640",433:"f3715af8",436:"9a13c87a",469:"9ceac1fc",477:"4f9c4bbb",500:"1bd37baf",543:"7a1bbb03",544:"8f623264",559:"4b59a6b6",581:"8ae7cdf6",639:"b4d63f2a",651:"9f1e440d",714:"5a0d52a1",715:"ecc10312",770:"dd9976e5",798:"68a2e6b6",811:"65f20fce",903:"195490e0",908:"fc31c701",927:"9d367c6d",959:"f269ede2"}[e]+".js",c.miniCssF=e=>{},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},d="adguard-dns-knowledge-base:",c.l=(e,a,t,f)=>{if(r[e])r[e].push(a);else{var o,n;if(void 0!==t)for(var i=document.getElementsByTagName("script"),b=0;b{o.onerror=o.onload=null,clearTimeout(s);var d=r[e];if(delete r[e],o.parentNode&&o.parentNode.removeChild(o),d&&d.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),n&&document.head.appendChild(o)}},c.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},c.p="/KnowledgeBaseDNS/tr/",c.gca=function(e){return e={17896441:"401",edfe8d17:"3","31d09e4b":"63","83ffdaa0":"82","0e354add":"95","1a4e3797":"138",ad9a51a6:"165",e16f3102:"267",df256d26:"276","47af47a1":"284","09d70b37":"325","8ecf7632":"389","84067bca":"406",c8042bad:"409",db9ca1b1:"416","64a66900":"423","6ac4fc81":"433","23ddc069":"436","7e4f9c53":"469","4ac2daec":"500",ff9ca245:"543","00c57d5f":"559","935f2afb":"581",a4aee734:"651","1be78505":"714","5a2d352f":"715","03528fe2":"770",ea7d446d:"798",dfcfecdb:"903",e5929fb0:"927",adb0b212:"959"}[e]||e,c.p+c.u(e)},(()=>{var e={354:0,869:0};c.f.j=(a,t)=>{var r=c.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var d=new Promise(((t,d)=>r=e[a]=[t,d]));t.push(r[2]=d);var f=c.p+c.u(a),o=new Error;c.l(f,(t=>{if(c.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var d=t&&("load"===t.type?"missing":t.type),f=t&&t.target&&t.target.src;o.message="Loading chunk "+a+" failed.\n("+d+": "+f+")",o.name="ChunkLoadError",o.type=d,o.request=f,r[1](o)}}),"chunk-"+a,a)}},c.O.j=a=>0===e[a];var a=(a,t)=>{var r,d,f=t[0],o=t[1],n=t[2],i=0;if(f.some((a=>0!==e[a]))){for(r in o)c.o(o,r)&&(c.m[r]=o[r]);if(n)var b=n(c)}for(a&&a(t);i{"use strict";var e,a,t,r,d,f={},o={};function n(e){var a=o[e];if(void 0!==a)return a.exports;var t=o[e]={id:e,loaded:!1,exports:{}};return f[e].call(t.exports,t,t.exports,n),t.loaded=!0,t.exports}n.m=f,n.c=o,e=[],n.O=(a,t,r,d)=>{if(!t){var f=1/0;for(i=0;i=d)&&Object.keys(n.O).every((e=>n.O[e](t[c])))?t.splice(c--,1):(o=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[t,r,d]},n.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return n.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,n.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var d=Object.create(null);n.r(d);var f={};a=a||[null,t({}),t([]),t(t)];for(var o=2&r&&e;"object"==typeof o&&!~a.indexOf(o);o=t(o))Object.getOwnPropertyNames(o).forEach((a=>f[a]=()=>e[a]));return f.default=()=>e,n.d(d,f),d},n.d=(e,a)=>{for(var t in a)n.o(a,t)&&!n.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},n.f={},n.e=e=>Promise.all(Object.keys(n.f).reduce(((a,t)=>(n.f[t](e,a),a)),[])),n.u=e=>"assets/js/"+({3:"edfe8d17",63:"31d09e4b",82:"83ffdaa0",95:"0e354add",138:"1a4e3797",165:"ad9a51a6",267:"e16f3102",276:"df256d26",284:"47af47a1",325:"09d70b37",389:"8ecf7632",401:"17896441",406:"84067bca",409:"c8042bad",416:"db9ca1b1",423:"64a66900",433:"6ac4fc81",436:"23ddc069",469:"7e4f9c53",500:"4ac2daec",543:"ff9ca245",559:"00c57d5f",581:"935f2afb",651:"a4aee734",714:"1be78505",715:"5a2d352f",770:"03528fe2",798:"ea7d446d",903:"dfcfecdb",927:"e5929fb0",959:"adb0b212"}[e]||e)+"."+{3:"97bca37f",35:"dcd81e01",63:"516a4dfb",82:"831a2d99",95:"b0992677",138:"ded09b65",165:"09aa9427",170:"0c9bb8b9",267:"64df2b03",276:"59119116",284:"681857e1",325:"662d222f",389:"24d91983",401:"994242d0",406:"2804bd91",409:"5eff28cf",416:"8ff7fea2",423:"c2490640",433:"f3715af8",436:"9a13c87a",469:"9ceac1fc",477:"4f9c4bbb",500:"1bd37baf",543:"7a1bbb03",544:"8f623264",559:"139bede0",581:"8ae7cdf6",639:"b4d63f2a",651:"9f1e440d",714:"5a0d52a1",715:"ecc10312",770:"dd9976e5",798:"e1d47687",811:"65f20fce",903:"195490e0",908:"fc31c701",927:"9d367c6d",959:"f269ede2"}[e]+".js",n.miniCssF=e=>{},n.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),n.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},d="adguard-dns-knowledge-base:",n.l=(e,a,t,f)=>{if(r[e])r[e].push(a);else{var o,c;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var d=r[e];if(delete r[e],o.parentNode&&o.parentNode.removeChild(o),d&&d.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),c&&document.head.appendChild(o)}},n.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},n.p="/KnowledgeBaseDNS/tr/",n.gca=function(e){return e={17896441:"401",edfe8d17:"3","31d09e4b":"63","83ffdaa0":"82","0e354add":"95","1a4e3797":"138",ad9a51a6:"165",e16f3102:"267",df256d26:"276","47af47a1":"284","09d70b37":"325","8ecf7632":"389","84067bca":"406",c8042bad:"409",db9ca1b1:"416","64a66900":"423","6ac4fc81":"433","23ddc069":"436","7e4f9c53":"469","4ac2daec":"500",ff9ca245:"543","00c57d5f":"559","935f2afb":"581",a4aee734:"651","1be78505":"714","5a2d352f":"715","03528fe2":"770",ea7d446d:"798",dfcfecdb:"903",e5929fb0:"927",adb0b212:"959"}[e]||e,n.p+n.u(e)},(()=>{var e={354:0,869:0};n.f.j=(a,t)=>{var r=n.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var d=new Promise(((t,d)=>r=e[a]=[t,d]));t.push(r[2]=d);var f=n.p+n.u(a),o=new Error;n.l(f,(t=>{if(n.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var d=t&&("load"===t.type?"missing":t.type),f=t&&t.target&&t.target.src;o.message="Loading chunk "+a+" failed.\n("+d+": "+f+")",o.name="ChunkLoadError",o.type=d,o.request=f,r[1](o)}}),"chunk-"+a,a)}},n.O.j=a=>0===e[a];var a=(a,t)=>{var r,d,f=t[0],o=t[1],c=t[2],b=0;if(f.some((a=>0!==e[a]))){for(r in o)n.o(o,r)&&(n.m[r]=o[r]);if(c)var i=c(n)}for(a&&a(t);b Yapılandırma dosyası | AdGuard DNS Knowledge Base - +

Yapılandırma dosyası

See file config.dist.yml for a full example of a YAML configuration file with comments.

dns

dns nesnesi DNS sunucusunun davranışını yapılandırır. Aşağıdaki özelliklere sahiptir:

cache

cache nesnesi, DNS sorgulama sonuçlarının önbelleğe alınmasını yapılandırır. Aşağıdaki özelliklere sahiptir:

  • enabled: Whether or not the DNS results should be cached.

    Örnek: true

  • size: The maximum size of the DNS result cache as human-readable data size. It must be greater than zero if enabled is true.

    Example: 128 MB

  • client_size: Yapılandırılmış her istemcinin adresi veya alt ağı için DNS sonuç önbelleğinin insan tarafından okunabilir veri boyutu olarak maksimum boyutu. It must be greater than zero if enabled is true.

    Example: 4 MB

server

server nesnesi, gelen isteklerin işlenmesini yapılandırır. Aşağıdaki özelliklere sahiptir:

  • listen_addresses: The set of addresses with ports to listen on.

    Özellik örneği:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

The bootstrap object configures the resolution of upstream server addresses. Aşağıdaki özelliklere sahiptir:

  • servers: The list of servers to resolve the hostnames of upstream servers.

    Özellik örneği:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • timeout: The timeout for bootstrap DNS requests as a human-readable duration.

    Example: 2 s

upstream

upstream nesnesi, isteklerin fiili çözümlenmesini yapılandırır. Aşağıdaki özelliklere sahiptir:

  • groups: Grubun adına göre anahtarlanan üst kaynak sunucular kümesi. Aşağıdaki alanlara sahiptir:

    • address: Yukarı akış sunucusunun adresi.

      Örnek: '8.8.8.8:53'

    • match: İsteğin eşleştirileceği kriterlerin listesi. Her giriş aşağıdaki özellikleri içerebilir:

      • question_domain: The domain or a suffix of the domain that the set of upstream servers should be used to resolve.

        Örnek: 'mycompany.local'

      • client: The client’s address or a subnet of the client’s address from which the set of upstream servers should resolve requests. It must have no significant bits outside the subnet mask.

        Örnek: '192.0.2.0/24'

      Not

      Properties specified within a single entry are combined with a logical AND. Girişler mantıksal bir VEYA ile birleştirilir.

      Özellik örneği:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    bilgi

    groups should contain at least a single entry named default, and optionally a single entry named private, both should have no match property.

    The default group will be used when there are no matches among other groups. The private group will be used to resolve the PTR requests for the private IP addresses. Such queries will be answered with NXDOMAIN if no private group is defined.

  • timeout: The timeout for upstream DNS requests as a human-readable duration.

    Örnek: 2s

fallback

The fallback object configures the behavior of the DNS server in case of failure. Aşağıdaki özelliklere sahiptir:

  • servers: The list of servers to use after the actual upstream failed to respond.

    Özellik örneği:

    'servers':
    - address: 'tls://94.140.14.140'
  • timeout: The timeout for fallback DNS requests as a human-readable duration.

    Örnek: 2s

debug

The debug object configures the debugging features. Aşağıdaki özelliklere sahiptir:

pprof

The pprof object configures the pprof HTTP handlers. Aşağıdaki özelliklere sahiptir:

  • port: The port to listen on for debug HTTP requests on localhost.

    Örnek: 6060

  • enabled: Whether or not the debug profiling is enabled.

    Örnek: true

log

log nesnesi günlüğe kaydını yapılandırır. Aşağıdaki özelliklere sahiptir:

  • output: The output to which logs are written.

    Not

    Log entries written to the system log are in text format (see below) and use the system timestamp.

    Olası değerler:

    • syslog means that the platform-specific system log is used, which is syslog for Linux and Event Log for Windows.

    • stdout for standard output stream.

    • stderr for standard error stream.

    • Absolute path to the log file.

    Örnek: /home/user/logs

    Örnek: C:\Kullanıcılar\kullanıcı\logs.txt

    Örnek: syslog

  • format: Günlük girdilerinin biçimini belirtir.

    Olası değerler:

    • default: Basit bir biçim. Örnek:

      INFO service started prefix=program addr=127.0.0.1:53
    • json: Yapılandırılmış bir JSON biçimi. Örnek:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: json` ile aynıdır ancak sınırlı sayıda alana sahiptir. Örnek:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: Yapılandırılmış bir metin biçimi. Örnek:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Örnek: default

  • timestamp: Günlük girdilerine bir zaman damgası eklenip eklenmeyeceğini belirtir.

    Örnek: false

  • verbose: Specifies whether the log should be more informative.

    Örnek: false

- + \ No newline at end of file diff --git a/tr/dns-client/environment/index.html b/tr/dns-client/environment/index.html index eabd81320..83a647b73 100644 --- a/tr/dns-client/environment/index.html +++ b/tr/dns-client/environment/index.html @@ -4,13 +4,13 @@ Environment | AdGuard DNS Knowledge Base - +

Environment

AdGuard DNS Client uses environment variables to store part of the configuration. The rest of the configuration is stored in the configuration file.

LOG_OUTPUT

The log destination, must be an absolute path to the file or one of the special values. Yapılandırma dosyasıyla ilgili makaledeki günlük yapılandırma açıklaması bölümüne bakın.

This environment variable overrides the log.output field in the configuration file.

Default: Unset.

LOG_FORMAT

Günlük girişlerinin biçimi. Yapılandırma dosyasıyla ilgili makaledeki günlük yapılandırma açıklaması bölümüne bakın.

This environment variable overrides the log.format field in the configuration file.

Default: Unset.

LOG_TIMESTAMP

When set to 1, log entries have a timestamp. When set to 0, log entries don’t have it.

This environment variable overrides the log.timestamp field in the configuration file.

Default: Unset.

VERBOSE

When set to 1, enable verbose logging. When set to 0, disable it.

This environment variable overrides the log.verbose field in the configuration file.

Default: Unset.

- + \ No newline at end of file diff --git a/tr/dns-client/overview/index.html b/tr/dns-client/overview/index.html index 212c36b53..dcc309827 100644 --- a/tr/dns-client/overview/index.html +++ b/tr/dns-client/overview/index.html @@ -4,13 +4,13 @@ Genel Bakış | AdGuard DNS Knowledge Base - +

Genel Bakış

AdGuard DNS İstemcisi nedir?

A cross-platform lightweight DNS client for AdGuard DNS. It operates as a DNS server that forwards DNS requests to the corresponding upstream resolvers.

Hızlı başlangıç

dikkat

AdGuard DNS İstemcisi hâlâ Beta aşamasındadır. Kararsız olabilir.

Desteklenen işletim sistemleri:

  • Linux
  • macOS
  • Windows

Desteklenen CPU mimarileri:

  • 64 bit ARM
  • AMD64
  • i386

Başlarken

Unix benzeri işletim sistemleri

  1. Download and unpack the .tar.gz or .zip archive from the releases page.

    :::dikkat

    On macOS, it's crucial that globally installed daemons are owned by root (see the launchd documentation), so the AdGuardDNSClient executable must be placed in the /Applications/ directory or its subdirectory.

    :::

  2. Çalıştırarak bir hizmet olarak yükleyin:

    ./AdGuardDNSClient -s install -v
  3. config.yaml yapılandırma dosyasını düzenleyin.

  4. Hizmeti başlatın:

    ./AdGuardDNSClient -s start -v

Çalıştığını kontrol etmek için herhangi bir DNS kontrol yardımcı programını kullanın. Örneğin, nslookup kullanarak:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Sadece sürümler sayfasından MSI yükleyicisini kullanarak indirin ve kurun.

Çalıştığını kontrol etmek için herhangi bir DNS kontrol yardımcı programını kullanın. Örneğin, nslookup.exe kullanarak:

nslookup -debug "www.example.com" "127.0.0.1"

Komut satırı seçenekleri

Her seçenek, yapılandırma dosyası ve çevre tarafından sağlanan ilgili değeri geçersiz kılar.

Yardım

Option -h makes AdGuard DNS Client print out a help message to standard output and exit with a success status-code.

Service

Option -s <value> specifies the OS service action. Olası değerler:

  • install: installs AdGuard DNS Client as a service
  • restart: çalışan AdGuard DNS İstemcisi hizmetini yeniden başlatır
  • start: starts the installed AdGuard DNS Client service
  • status: kurulu AdGuard DNS İstemcisi hizmetinin durumunu gösterir
  • stop: çalışan AdGuard DNS İstemcisini durdurur
  • uninstall: AdGuard DNS İstemcisi hizmetini kaldırır

Verbose

Option -v enables the verbose log output.

Version

Option --version makes AdGuard DNS Client print out the version of the AdGuardDNSClient executable to standard output and exit with a success status-code.

Configuration

File

The YAML configuration file is described in its own article, and there is also a sample configuration file config.dist.yaml. Some configuration parameters can also be overridden using the environment.

Exit codes

There are a few different exit codes that may appear under different error conditions:

  • 0: Successfully finished and exited, no errors.

  • 1: Internal error, most likely a misconfiguration.

  • 2: Bad command-line argument or value.

- + \ No newline at end of file diff --git a/tr/general/dns-filtering-syntax/index.html b/tr/general/dns-filtering-syntax/index.html index ea0d6d12e..0e873796b 100644 --- a/tr/general/dns-filtering-syntax/index.html +++ b/tr/general/dns-filtering-syntax/index.html @@ -4,13 +4,13 @@ DNS filtreleme kuralları söz dizimi | AdGuard DNS Knowledge Base - +

DNS filtreleme kuralları söz dizimi

bilgi

Burada, AdGuard ürünlerinde kullanılmak üzere özel DNS filtreleme kurallarının nasıl yazılacağını gösteriyoruz

Hızlı bağlantılar: AdGuard Reklam Engelleyiciyi indir, [AdGuard Home'u edin](https://github.com/AdguardTeam/AdGuardHome #getting-started), AdGuard DNS'i dene

Giriş

Kuralları daha esnek hâle getirmek için AdGuard DNS filtreleme kuralları söz dizimini kullanabilirsiniz, böylece tercihlerinize göre içeriği engelleyebilirler. AdGuard DNS filtreleme kuralları söz dizimi, AdGuard Home, AdGuard DNS, Windows/Mac/Android için AdGuard gibi farklı AdGuard ürünlerinde kullanılabilir.

Ana makine engel listeleri yazmak için üç farklı yaklaşım vardır:

  • Adblock-style syntax: the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. Bu şekilde engel listeleri tarayıcı reklam engelleyicileriyle uyumludur.

  • /etc/hosts sözdizimi: işletim sistemlerinin hosts dosyaları için kullandığı söz diziminin aynısını kullanan eski, denenmiş ve doğru yaklaşım.

  • Yalnızca alan adı söz dizimi: alan adlarının basit bir listesi.

If you are creating a blocklist, we recommend using the Adblock-style syntax. Eski tarz söz dizimine göre birkaç önemli avantajı vardır:

  • Engel listesi boyutu. Düzen eşleştirmeyi kullanmak, yüzlerce /etc/hosts girişi yerine tek bir kurala sahip olmanızı sağlar.

  • Uyumluluk. Engel listeniz, tarayıcı reklam engelleyicilerle uyumlu olur ve bir tarayıcı filtre listesiyle kuralları paylaşmak daha kolay olacaktır.

  • Genişletilebilirlik. Geçtiğimiz on yılda, Reklam engelleme stili söz dizimi büyük ölçüde gelişti ve bunu daha da genişletmemek ve ağ düzeyindeki engelleyiciler için ek özellikler sunmamak için hiçbir neden göremiyoruz.

/etc/hosts tarzı bir blok listesi veya birden fazla filtreleme listesi (türüne bakılmaksızın) tutuyorsanız, blok listesi derleme için bir araç sunuyoruz. We named it Hostlist compiler and we use it ourselves to create AdGuard DNS filter.

Temel örnekler

  • ||example.org^: example.org alan adına ve www.example.org gibi tüm alt alan adlarına erişimi engeller.

  • @@|example.org^: example.org alan adına ve tüm alt alan adlarına erişim engelini kaldırın.

  • 1.2.3.4 example.org: (attention, old /etc/hosts-style syntax) in AdGuard Home, respond with 1.2.3.4 to queries for the example.org domain but not its subdomains. Özel AdGuard DNS'de, example.org alan adına erişimi engelleyin. www.example.org remains allowed.

    AdGuard Home'da, bir ana makine için belirtilmemiş IP adresini (0.0.0.0) veya yerel bir adresi (127.0.0.1 ve benzeri) kullanmak, temel olarak o ana makineyi engellemekle aynıdır.

    # example.org için 1.2.3.4 IP adresini döndürür.
    1.2.3.4 example.org
    # example.org alan adını 0.0.0.0 ile yanıtlayarak engeller.
    0.0.0.0 example.org
  • example.org: basit bir alan adı kuralı. example.org alan adını engeller ancak alt alanlarını engellemez. www.example.org remains allowed.

  • ! Here goes a comment and # Also a comment: comments.

  • /REGEX/: belirtilen normal ifadeyle eşleşen alan adlarına erişimi engelleyin.

Adblock-style syntax

This is a subset of the traditional Adblock-style syntax which is used by browser ad blockers.

     kural = ["@@"] pattern [ "$" modifiers ]
değiştiriciler = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern: ana makine adı maskesi. Her ana makine adı bu maskeyle eşleştirilir. Kalıp, aşağıda açıklanan özel karakterleri de içerebilir.

  • @@: istisna kurallarında kullanılan işaretçi. Eşleşen ana makine adları için filtrelemeyi kapatmak istiyorsanız kuralınıza bu işaretçiyle başlayın.

  • değiştiriciler: kuralı netleştiren parametreler. Kuralın kapsamını sınırlayabilir veya hatta çalışma şeklini tamamen değiştirebilirler.

Özel karakterler

  • *: joker karakter. Herhangi bir karakter kümesini temsil etmek için kullanılır. Bu ayrıca boş bir dize veya herhangi bir uzunlukta bir dize olabilir.

  • ||: herhangi bir alt alan dahil olmak üzere bir ana makine adının başlangıcıyla eşleşir. Örneğin, |example.org, example.org ve test.example.org ile eşleşir ancak testexample.org ile eşleşmez.

  • ^: ayırıcı karakter. Tarayıcı reklam engellemesinden farklı olarak, ana makine adında ayrılacak hiçbir şey yoktur, dolayısıyla bu karakterin tek amacı ana makine adının sonunu işaretlemektir.

  • |: ana makine adının başına veya sonuna bir işaretçi. Değer, maskedeki karakter yerleşimine bağlıdır. Örneğin, ample.org| kuralı example.org alan adına karşılık gelir ancak example.org.com alan adına karşılık gelmez. |example, example.org alan adına karşılık gelir ancak test.example alan adına karşılık gelmez.

Düzenli ifadeler

If you want even more flexibility in making rules, you can use regular expressions instead of the default simplified matching syntax. Düzenli bir ifade kullanmak istiyorsanız, kalıp aşağıdaki gibi görünmelidir:

pattern = "/" regexp "/"

Örnekler:

  • /example.*/, example.* alan adı regexp'iyle eşleşen ana makineleri engeller.

  • @@/example.*/$important, example.* regexp'iyle eşleşen ana makinelerin engelini kaldırır. Bu kuralın aynı zamanda önemli değiştiricisi anlamına geldiğini unutmayın.

Yorumlar

Ünlem işareti veya hash işareti ile başlayan her satır bir yorumdur ve filtreleme motoru tarafından göz ardı edilir. Yorumlar genellikle kuralların üzerine yerleştirilir ve bir kuralın ne yaptığını açıklamak için kullanılır.

Örnek:

! Bu bir yorumdur.
# Bu da bir yorumdur.

Kural değiştiriciler

Değiştiriciler ekleyerek bir kuralın davranışını değiştirebilirsiniz. Değiştiriciler, kuralın sonunda $ karakterinden sonra yerleştirilmeli ve virgülle ayrılmalıdır.

Örnekler:


  • |example.org^ eşleşen kalıptır. $, kuralın geri kalanının değiştirici olduğunu belirten sınırlayıcıdır. important değiştiricidir.

  • Bir kuralda birden çok değiştirici kullanmak isteyebilirsiniz. Bu durumda, bunları virgülle ayırın:

    ||example.org^$client=127.0.0.1,dnstype=A

    |example.org^ eşleşen kalıptır. $, kuralın geri kalanının değiştirici olduğunu belirten sınırlayıcıdır. client=127.0.0.1 is the client modifier with its value, 127.0.0.1. , değiştiriciler arasındaki sınırlayıcıdır. Ve son olarak, dnstype=A, değeri A olan dnstype değiştiricisidir.

NOT: Bir kural bu belgede listelenmeyen bir değiştirici içeriyorsa, kuralın tamamı yok sayılmalıdır. Bu şekilde, insanlar EasyList veya EasyPrivacy gibi değiştirilmemiş tarayıcı reklam engelleyicilerinin filtre listelerini kullanmaya çalıştıklarında yanlış pozitiflerden kaçınıyoruz.

i̇stemci

client değiştiricisi, bu kuralın uygulanacağı istemcilerin belirtilmesine izin verir. Bir istemciyi tanımlamanın iki ana yolu vardır:

  • IP adreslerine veya CIDR öneklerine göre. Bu yol her türlü istemciler için çalışır.

  • Adlarına göre. Bu yol, yalnızca elle eklediğiniz kalıcı istemciler (AdGuard Home'da) ve cihazlar (Özel AdGuard DNS'de) için çalışır.

    NOT: AdGuard Home'da şu anda ClientID'ler desteklenmemektedir, yalnızca adlar desteklenmektedir. Eğer ”İstemcim” adında ve ClientID my-client olan bir istemci eklediyseniz, değiştiricinizi $client=my-client yerine $client='İstemcim' olarak yazın.

Söz dizimi şöyledir:

$client=value1|value2|...

Değerden önce bir ~ karakteri ekleyerek de istemcileri hariç tutabilirsiniz. Bu durumda kural, bu istemcinin DNS isteklerine uygulanmaz.

$client=~value1

İstemci adları genellikle boşluklar veya diğer özel karakterler içerir, bu nedenle adı tırnak içine almalısınız. Hem tek hem de çift ASCII tırnak işaretleri desteklenir. Tırnak işaretlerinden (" ve '), virgüllerden (,) ve dikey çizgilerden (|) kaçınmak için ters eğik çizgiyi (\) kullanın.

NOT: Bir istemciyi hariç tutarken, tırnakların dışına ~ işareti koymalısınız.

Örnekler:

  • @@||*^$client=127.0.0.1: localhost için her şeyin engelini kaldırın.

  • ||example.org^$client='Frank\'s laptop': example.org alan adını yalnızca Frank'in dizüstü bilgisayarı adlı istemci için engelleyin. Addaki tırnak işaretinin (') kaçınılması gerektiğini unutmayın.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': Mary, John ve Boris dizüstü bilgisayarları adlı istemci dışındaki herkes için example.org alan adını engelleyin. Virgülden (,) de kaçınılması gerektiğini unutmayın.

  • ||example.org^$client=~Mom|~Dad|Kids: example.org alan adını Kids için engelleyin ama Mom ve Dad için engellemeyin. Bu örnek, bir kuralda birden çok istemcinin nasıl belirtileceğini gösterir.

  • ||example.org^$client=192.168.0.0/24: IP adresleri 192.168.0.0 ila 192.168.0.255 aralığında olan tüm istemciler için example.org alan adını engelleyin.

denyallow

Alan adlarını engelleme kuralından hariç tutmak için denyallow değiştiricisini kullanabilirsiniz. Bir kurala birden fazla alan adı eklemek için ayırıcı olarak | karakterini kullanın.

Söz dizimi şöyledir:

$denyallow=domain1|domain2|...

Bu değiştirici, engelleme kuralımız çok fazla alan adını kapsadığında gereksiz istisna kuralları oluşturmaktan kaçınmaya olanak tanır. Birkaç üst seviye alan adları dışında her şeyi engellemek isteyebilirsiniz. Standart yaklaşımı, yani aşağıdaki gibi kuralları kullanabilirsiniz:

! Her şeyi engelleyin.
/.*/

! Birkaç üst seviye alan adlarının engelini kaldırın.
@@||com^
@@||net^

Bu yaklaşımla ilgili sorun, bu şekilde bu üst seviye alan adlarında (ör. google-analytics.com) bulunan izleme alan adlarının engelini kaldırmanızdır. Bunu denyallow ile nasıl çözeceğiniz aşağıda açıklanmıştır:

*$denyallow=com|net

Örnekler:

  • *$denyallow=com|net: *.com ve *.net dışındaki her şeyi engelleyin.

  • @@*$denyallow=com|net: *.com ve *.net dışındaki her şeyin engelini kaldırın.

  • ||example.org^$denyallow=sub.example.org. example.org ve *.example.org alan adlarını engelleyin ancak sub.example.org alan adını engellemeyin.

dnstype

dnstype değiştiricisi, bu kuralın tetikleneceği DNS isteğinin veya yanıt türünün belirtilmesine izin verir.

Söz dizimi şöyledir:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

Türlerin adları büyük/küçük harfe duyarlı değildir, ancak gerçek DNS kaynak kaydı (RR) türleri kümesine göre doğrulanır.

İstisna kurallarını dahil etme kurallarıyla birleştirmeyin. Bu:

$dnstype=~value1|value2

şuna eş değerdir:

$dnstype=value2

Örnekler:

  • ||example.org^$dnstype=AAAA: example.org alan adının IPv6 adresleri için DNS sorgularını engeller.

  • ||example.org^$dnstype=~A|~CNAME: example.org için yalnızca A ve CNAME DNS sorgularına izin verin ve gerisini engelleyin.

NOT: v0.108.0 sürümünden önce, AdGuard Home yanıt kayıtlarını filtrelemek için yanıt kaydının türünün aksine istek türünü kullanırdı. Bu, A ve AAAA isteğindeki yanıtlarda belirli CNAME kaydına izin verecek kurallar yazamayacağınız anlamına geldiğinden sorunlara neden oldu. Bu özellik v0.108.0 sürümünde değiştirildi, yani şimdi:

||canon.example.com^$dnstype=~CNAME

aşağıdaki yanıtın filtrelenmesini önlemenizi sağlar:

ANSWERS:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

dnsrewrite yanıt değiştiricisi, eşleşen ana bilgisayarlar için DNS isteğine verilen yanıtın içeriğinin değiştirilmesine olanak tanır. AdGuard Home'daki bu değiştiricinin tüm kurallarda çalıştığını, ancak Özel AdGuard DNS'de ise yalnızca özel kurallarda çalıştığını unutmayın.

dnsrewrite yanıt değiştiricisine sahip kurallar, AdGuard Home'daki diğer kurallardan daha yüksek önceliğe sahiptir.

Kısa yol söz dizimi şöyledir:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

Anahtar kelimelerin TÜMÜ büyük harfle yazılmalıdır (örn. NOERROR). Anahtar kelime yeniden yazımları diğerine göre önceliklidir ve uygun bir yanıt kodu ile boş bir yanıtla sonuçlanacaktır.

Tam söz dizimi RCODE;RRTYPE;VALUE şeklindedir:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

NOERROR yanıt koduna sahip $dnsrewrite değiştiricisi ayrıca boş RRTYPE ve VALUE alanlarına sahip olabilir.

CNAME özeldir çünkü AdGuard Home ana makineyi çözer ve bilgisini yanıta ekler. Yani, example.net alan adının IP'si 1.2.3.4 ise ve kullanıcının filtre kurallarında bu varsa:

||example.com^$dnsrewrite=example.net
! Veya:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

o zaman yanıt şöyle bir şey olacaktır:

nslookup example.com my.adguard.local
Server: my.adguard.local
Address: 127.0.0.1#53

Non-authoritative answer:
example.com canonical name = example.net.
Ad: example.net
Adres: 1.2.3.4

Ardından, CNAME yeniden yazılır. Bundan sonra, diğer tüm kayıtların değerleri tek bir yanıt olarak toplanır, yani bu:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

iki A kaydıyla bir yanıtla sonuçlanır.

Örneklerle birlikte şu anda desteklenen RR türleri:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net., ters DNS için bir PTR kaydı ekler. DNS sunucusuna 1.2.3.4 için yapılan ters DNS istekleri example.net alan adı olarak sonuçlanır.

    NOT: IP ters sırada OLMALIDIR. Bkz. RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4, 1.2.3.4 değerine sahip bir A kaydı ekler.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;., abcd::1234 değerine sahip bir AAAA kaydı ekler.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org, bir CNAME kaydı ekler. Yukarıdaki açıklamaya bakın.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3, bir HTTPS kaydı ekler. Only a subset of parameter values is supported: values must be contiguous and, where a value-list is expected, only one value is currently supported:

    ipv4hint=127.0.0.1             // Destekleniyor.
    ipv4hint="127.0.0.1" // Desteklenmiyor.
    ipv4hint=127.0.0.1,127.0.0.2 // Desteklenmiyor.
    ipv4hint="127.0.0.1,127.0.0.2" // Desteklenmiyor.

    Bu gelecekte değiştirilecektir.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail, öncelik değeri 32 ve değişim değeri example.mail olan bir MX kaydı ekler.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3, bir SVCB değeri ekler. Yukarıdaki HTTPS örneğine bakın.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world, hello_world değerine sahip bir TXT kaydı ekler.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com adds an SRV record with priority value 10, weight value 60, port8080, and target value example.com.

  • ||example.com^$dnsrewrite=NXDOMAIN;;, bir NXDOMAIN kodu ile yanıt verir.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; example.org hariç tüm AAAA istekleri için boş NOERROR yanıtlarıyla yanıt verir.

İstisna kuralları bir veya tüm kuralların engelini kaldırır:

  • @@||example.com^$dnsrewrite tüm DNS yeniden yazma kurallarının engelini kaldırır.

  • @@|example.com^$dnsrewrite=1.2.3.4, 1.2.3.4 değerine sahip bir A kaydı ekleyen DNS yeniden yazma kuralının engelini kaldırır.

important

Bir kurala uygulanan önemli değiştirici, değiştirici olmadan diğer herhangi bir kurala göre önceliğini artırır. Hatta temel istisna kuralları üzerinden bile.

Örnekler:

  • Bu örnekte:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important istisna kuralına rağmen *.example.org alan adına gelen tüm istekleri engeller.

  • Bu örnekte:

    ||example.org^$important
    @@||example.org^$important

    istisna kuralı da önemli değiştiricisine sahiptir, bu nedenle çalışır.

badfilter

badfilter değiştiricisine sahip kurallar, atıfta bulundukları diğer temel kuralları devre dışı bırakır. Bu, devre dışı bırakılan kuralın metninin badfilter kuralının metniyle eşleşmesi gerektiği anlamına gelir ( badfilter değiştiricisi olmadan).

Örnekler:

  • ||example.com$badfilter, ||example.com alan adını devre dışı bırakır.

  • @@|example.org^$badfilter, @@|example.org^ alan adını devre dışı bırakır.

    NOT: badfilter değiştiricisi şu anda /etc/hosts tarzı kurallarla çalışmıyor. 127.0.0.1 example.org$badfilter orijinal 127.0.0.1 example.org kuralını devre dışı bırakmaz.

ctag

ctag değiştiricisi yalnızca AdGuard Home'da kullanılabilir.

Alan adlarını yalnızca belirli DNS istemci etiketleri türleri için engellemeye olanak tanır. AdGuard Home Kullanıcı Arayüzünde istemcilere etiket atayabilirsiniz. Gelecekte, her istemcinin davranışını analiz ederek etiketleri otomatik olarak atamayı planlıyoruz.

Söz dizimi şöyledir:

$ctag=value1|value2|...

İstemcinin etiketlerinden biri ctag değerleriyle eşleşiyorsa, bu kural istemci için geçerlidir. İstisna söz dizimi şöyledir:

$ctag=~value1|~value2|...

İstemcinin etiketlerinden biri istisna ctag değerleriyle eşleşiyorsa, bu kural istemci için geçerli değildir.

Örnekler:

  • ||example.org^$ctag=device_pc|device_phone: device_pc veya device_phone olarak etiketlenmiş istemciler için example.org alan adını engelleyin.

  • ||example.org^$ctag=~device_phone: example.org alan adını device_phone olarak etiketlenenler hariç tüm istemciler için engelleyin.

İzin verilen etiketlerin listesi:

  • Cihaz türüne göre:

    • device_audio: ses cihazları.
    • device_camera: kameralar.
    • device_gameconsole: oyun konsolları.
    • device_laptop: dizüstü bilgisayarlar.
    • device_nas: NAS (Ağa Bağlı Depolar).
    • device_pc: bilgisayarlar.
    • device_phone: telefonlar.
    • device_printer: yazıcılar.
    • device_securityalarm: güvenlik alarmları.
    • device_tablet: tabletler.
    • device_tv: televizyonlar.
    • device_other: diğer cihazlar.
  • İşletim sistemine göre:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: diğer işletim sistemleri.
  • Kullanıcı grubuna göre:

    • user_admin: yöneticiler.
    • user_regular: normal kullanıcılar.
    • user_child: çocuklar.

/etc/hosts-style syntax

Her ana makine için aşağıdaki bilgileri içeren tek bir satır bulunmalıdır:

IP_address canonical_hostname [aliases...]

Girdilerin alanları herhangi bir sayıda boşluk veya sekme karakteri ile ayrılır. # karakterinden satır sonuna kadar olan metin bir yorumdur ve yok sayılır.

Ana makine adları yalnızca alfanümerik karakterler, tire-eksi işaretleri (-) ve noktalar (,) içerebilir. Alfabetik bir karakterle başlamalı ve alfasayısal bir karakterle bitmelidirler. İsteğe bağlı takma adlar, ad değişiklikleri, alternatif yazımlar, daha kısa ana makine adları veya genel ana makine adları (örneğin, localhost) sağlar.

Örnek:

# Bu bir yorumdur
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # bu da bir yorumdur

AdGuard Home'da IP adresleri, bu alan adları için DNS sorgularına yanıt vermek için kullanılır. Özel AdGuard DNS'de bu adresler basitçe engellenir.

Domains-only syntax

Her satırda bir ad olacak şekilde basit bir alan adları listesi.

Örnek:

# Bu bir yorumdur
example.com
example.org
example.net # bu da bir yorumdur

If a string is not a valid domain (e.g. *.example.org), AdGuard Home will consider it to be an Adblock-style syntax rule.

Hostlist compiler

If you are maintaining a blocklist and use different sources in it, Hostlist compiler may be useful to you. AdGuard Home, Özel AdGuard DNS veya DNS filtreli diğer herhangi bir AdGuard ürünü ile uyumlu bir ana makine engel listesi derlemeyi kolaylaştıran basit bir araçtır.

Neler yapabiliyor:

  1. Birden fazla kaynaktan tek bir engel listesi derleyin.

  2. İhtiyacınız olmayan kuralları hariç tutun.

  3. Ortaya çıkan listeyi temizleyin: kopyalarını çıkarın, geçersiz kuralları kaldırın ve listeyi sıkıştırın.

- + \ No newline at end of file diff --git a/tr/general/dns-filtering/index.html b/tr/general/dns-filtering/index.html index 83af20a1f..1569db395 100644 --- a/tr/general/dns-filtering/index.html +++ b/tr/general/dns-filtering/index.html @@ -4,13 +4,13 @@ DNS filtreleme | AdGuard DNS Knowledge Base - +

DNS filtreleme

bilgi

DNS filtrelemenin faydalarını keşfetmenin en kolay yolu, AdGuard Reklam Engelleyiciyi kurmak veya AdGuard DNS'i denemektir. DNS'i ağ düzeyinde filtrelemek istiyorsanız, AdGuard Home sizin aracınızdır

Hızlı bağlantılar: AdGuard Reklam Engelleyiciyi indir, AdGuard Home'u edin, AdGuard DNS'i dene

DNS filtrelemeyi daha iyi anlamak için öncelikle “DNS nedir?” sorusunu cevaplamalıyız.

DNS nedir?

DNS, "Alan Adı Sistemi" anlamına gelir ve amacı, sitelerin adlarını tarayıcıların anlayabileceği bir şeye, yani IP adreslerine çevirmektir. Böylece, bir sitesye her gittiğinizde, tarayıcınız özel bir sunucu türüne (DNS sunucusu) bir istek gönderir. Bu sunucu, istenen alan adına bakar ve karşılık gelen bir IP adresiyle yanıt verir. Çok şematik olarak şu şekilde temsil edilebilir:

DNS nasıl çalışır

Aynısı, elbette, yalnızca tarayıcılar için değil, herhangi bir web isteği gönderen tüm uygulamalar ve programlar için de geçerlidir.

DNS filtreleme nasıl çalışır?

DNS filtrelemeyi destekleyen AdGuard uygulamalarından birini kullandığınızda, cihazınız ile DNS sunucusu arasında bir arabellek görevi görür. Tarayıcılarınızın veya uygulamalarınızın göndermek üzere olduğu tüm DNS istekleri önce AdGuard tarafından işlenir. İSS'niz tarafından sağlanan varsayılan DNS sunucusunu kullanıyorsanız, DNS trafiğiniz muhtemelen şifrelenmemiş, gözetlemeye ve ele geçirilmeye karşı savunmasızdır. AdGuard, tüm DNS isteklerinizi cihazınızdan ayrılmadan önce şifreler, böylece hiçbir kötü niyetli kişi bu isteklerin içeriğine erişemez. Bunun da ötesinde, AdGuard reklam, izleme ve/veya yetişkinlere yönelik alan adlarına gelen istekleri tespit edebilir ve bunları DNS sunucusuna yönlendirmek yerine bir "kara deliğe" yönlendirebilir. More on that later.

DNS filtreleme nasıl çalışır

DNS filtreleme güçlü bir araçtır ve tüm büyük AdGuard uygulamaları tarafından desteklenir: Windows için AdGuard, Mac için AdGuard, Android için AdGuard ve iOS için AdGuard.

DNS filtreleme iki ayrı işleve ayrılabilir: DNS trafiğini şifrelemek ile DNS sunucularına yeniden yönlendirmek ve DNS engel listelerini uygulayarak bazı alan adlarını yerel olarak engellemek.

DNS sunucuları

Aralarından seçim yapabileceğiniz binlerce DNS sunucusu vardır ve bunların tümü özellikleri ve amaçları bakımından benzersizdir. Çoğu yalnızca istenen alan adının IP adresini döndürür ancak bazılarının ek işlevleri vardır: reklamları, izlemeyi, yetişkinlere yönelik alan adlarını, vb. engeller. Günümüzde tüm büyük DNS sunucuları bir veya daha fazla güvenilir şifreleme protokolü kullanmaktadır: DNS-over-HTTPS, DNS-over-TLS. AdGuard also provides a DNS service, and it was the world's first to offer the brand new and very promising DNS-over-QUIC encryption protocol. AdGuard'ın farklı amaçlar için farklı sunucuları vardır. Bu diyagram, AdGuard engelleme sunucularının nasıl çalıştığını göstermektedir:

AdGuard DNS

Diğer DNS sağlayıcıları farklı çalışabilir, bu nedenle şu veya bu DNS sunucusuna bağlanmadan önce onlar hakkında daha fazla bilgi edinin. En popüler DNS sağlayıcılarından bazılarının listesini bu makalede bulabilirsiniz. DNS işlevselliğini destekleyen tüm AdGuard uygulamalarında, aralarından seçim yapabileceğiniz, hatta istediğiniz herhangi bir özel DNS sunucusunu seçmenize izin veren bir DNS sunucuları listesi de vardır.

Yerel DNS engel listeleri

Ancak, yalnızca DNS trafiğinizi filtrelemek için DNS sunucularına güvenerek tüm esnekliği kaybedersiniz. Seçilen sunucu bir alan adını engellerse, ona erişemezsiniz. AdGuard ile, DNS trafiğini filtrelemek için belirli bir DNS sunucusunu yapılandırmanız bile gerekmez. Tüm AdGuard ürünleri, basit ana makine dosyaları veya daha gelişmiş söz dizimi kullanan listeler olsun, DNS engel listelerini kullanmanıza izin verir. Normal engel listeleri ile benzer şekilde çalışırlar: bir DNS isteği etkin filtre listesindeki kurallardan biriyle eşleştiğinde engellenir. Daha açık olmak gerekirse, DNS sunucusu böyle bir istek için yönlendirilemeyen bir IP adresi verir.

:::ipucu

iOS için AdGuard'da, DNS engellemeye erişmek için önce Ayarlarda Gelişmiş modu etkinleştirmeniz gerekir.

:::

İstediğiniz kadar özel engel listesi ekleyebilirsiniz. Örneğin, AdGuard DNS filtresini kullanabilirsiniz. AdGuard DNS sunucusunun yaptığı her şeyi tam anlamıyla engeller, ancak bu durumda başka herhangi bir DNS sunucusunu kullanmakta özgürsünüz. Ayrıca, bu şekilde daha fazla filtre ekleyebilir veya özel istisna kuralları oluşturabilirsiniz; bunların tümü basit bir "engelleyici bir DNS sunucusu kullanın" ayarıyla imkansız olacaktır.

Yüzlerce farklı DNS engelleme listesi vardır, bunlara buradan bakabilirsiniz.

DNS filtreleme ile ağ filtreleme karşılaştırması

Ağ filtreleme, AdGuard bağımsız uygulamalarının ağ trafiğini işlemesinin 'normal' yolu olarak adlandırdığımız şeydir, dolayısıyla adı da buradan gelmektedir. bu makaleyiokuyarak bu konuda bilginizi tazelemekten çekinmeyin.

Öncelikle şunu belirtmeliyiz ki AdGuard ile seçim yapmak zorunda değilsiniz. Her zaman hem normal ağ filtrelemesini hem de DNS filtrelemesini aynı anda kullanabilirsiniz. Ancak, ikisi arasındaki temel farkları anlamak önemlidir. DNS filtrelemenin hem benzersiz avantajları hem de dezavantajları vardır:

DNS filtrelemenin artıları:

  1. Bazı platformlarda, sistem genelinde filtreleme yapmanın tek yolu budur. Örneğin, iOS'ta yalnızca Safari tarayıcısı bilinen anlamda içerik engellemeyi destekler, diğer her şey için yalnızca DNS filtreleme vardır.
  2. Some forms of tracking (like CNAME-cloaked tracking) can only be dealt with by DNS filtering.
  3. Bir DNS isteğinin işlenmesi aşaması, bir reklam veya izleyiciyle başa çıkabileceğiniz en erken aşamadır, bu da pil ömründen ve veriden biraz tasarruf etmenize yardımcı olur.

DNS filtrelemenin eksileri:

  1. DNS filtreleme "kabadır", yani engellenen bir reklamın arkasında kalan boşlukları kaldırmaz veya herhangi bir kozmetik filtreleme uygulamaz. Daha karmaşık reklamların çoğu, DNS düzeyinde engellenemez (veya daha doğrusu, yalnızca başka amaçlar için kullanılan tüm alan adlarının engellenmesiyle engellenebilir).

    Example of difference DNS filtreleme ve ağ filtreleme arasındaki farka bir örnek

  2. Bir DNS isteğinin kaynağını bilmek mümkün değildir; bu, DNS düzeyinde farklı uygulamalar arasında ayrım yapamayacağınız anlamına gelir. Bu, istatistikleri olumsuz etkiler ve uygulamaya özel filtreleme kuralları oluşturmayı imkansız hâle getirir.

DNS filtrelemeyi mümkün olduğunca ağ filtrelemenin yerine değil, ona ek olarak kullanmanızı tavsiye ederiz.

- + \ No newline at end of file diff --git a/tr/general/dns-providers/index.html b/tr/general/dns-providers/index.html index 3ed724b3e..d4db6ec6b 100644 --- a/tr/general/dns-providers/index.html +++ b/tr/general/dns-providers/index.html @@ -4,13 +4,13 @@ Bilinen DNS Sağlayıcıları | AdGuard DNS Knowledge Base - +
-

Bilinen DNS Sağlayıcıları

bilgi

Burada güvenilir DNS sağlayıcılarının bir listesini tavsiye ediyoruz. Bunları kullanmak için önce cihazınıza AdGuard Reklam Engelleyici veya AdGuard VPN yükleyin. Ardından, aynı cihazda, bu makaledeki bir sağlayıcıya giden bağlantıya tıklayın

Hızlı bağlantılar: AdGuard Reklam Engelleyici indir, AdGuard VPN indir

Herkese açık anycast çözümleyicileri

Bunlar, DNS sorgularınızı en yakın veri merkezine yönlendirmek için herhangi bir yayın yönlendirmesini kullanan, küresel olarak dağıtılmış, büyük ölçekli DNS çözümleyicilerdir.

AdGuard DNS

AdGuard DNS, reklam engelleme, gizlilik koruması ve ebeveyn denetimi için alternatif bir çözümdür. Hangi platformu ve cihazı kullanırsanız kullanın, çevrimiçi reklamlara, izleyicilere ve kimlik avına karşı gerekli sayıda koruma özelliği sağlar.

Default

Bu sunucular reklamları, izlemeyi ve kimlik avını engeller.

ProtokolAdres
DNS, IPv494.140.14.14 ve 94.140.15.15AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::ad1:ff ve 2a10:50c0::ad2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443AdGuard'a ekle

Family Protection

Bu sunucular Default özellikler + Yetişkinlere yönelik siteleri engelleme + Güvenli arama sağlar.

ProtokolAdres
DNS, IPv494.140.14.15 ve 94.140.15.16AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::bad1:ff ve 2a10:50c0::bad2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://family.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443AdGuard'a ekle

Non-filtering

Bu sunucuların her biri güvenli ve güvenilir bir bağlantı sağlar, ancak "Standart" ve "Family Protection" sunucularının aksine, hiçbir şeyi filtrelemezler.

ProtokolAdres
DNS, IPv494.140.14.140 ve 94.140.14.141AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::1:ff ve 2a10:50c0::2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://unfiltered.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://unfiltered.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443AdGuard'a ekle

Ali DNS

Ali DNS, İnternet kullanıcılarının çoğu için hızlı, kararlı ve güvenli DNS çözünürlüğü sağlamayı taahhüt eden ücretsiz bir özyinelemeli DNS hizmetidir. Kullanıcıları çeşitli saldırılardan ve tehditlerden korumak için AliGuard özelliğini içerir.

ProtokolAdres
DNS, IPv4223.5.5.5 ve 223.6.6.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62400:3200::1 ve 2400:3200:baba::1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.alidns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.alidns.com:853AdGuard'a ekle, AdGuard VPN'e ekle

BebasID tarafından BebasDNS

BebasDNS, OpenNIC alan adını destekleyen Endonezya merkezli ücretsiz ve tarafsız bir genel çözümleyicidir. Komunitas Internet Netral Indonesia (KINI) tarafından Endonezce kullanıcılara ücretsiz ve tarafsız internet bağlantısı sunmak için oluşturulmuştur.

Default

Bu, BebasDNS'nin varsayılan çeşididir. Bu çeşit reklamları, kötü amaçlı yazılımları ve kimlik avı alan adlarını engeller.

ProtokolAdres
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443AdGuard'a ekle

Unfiltered

Bu çeşit hiçbir şeyi filtrelemez.

ProtokolAdres
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://unfiltered.dns.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle

Security

Bu, BebasDNS'nin güvenlik/antivirüs çeşididir. Bu çeşit yalnızca kötü amaçlı yazılımları ve kimlik avı alan adlarını engeller.

ProtokolAdres
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://antivirus.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle

Family

Bu BebasDNS'in aile versiyonudur. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtokolAdres
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://internetsehat.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443AdGuard'a ekle

Family With Ad Filtering

Bu, BebasDNS'in family çeşididir ancak reklam engelleyicilidir

ProtokolAdres
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family-adblock.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle

OISD Filter

Bu, yalnızca OISD Big filtreye sahip özel bir BebasDNS çeşididir

ProtokolAdres
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://oisd.dns.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle

Hagezi Multi Normal Filter

Bu, yalnızca Hagezi Multi Normal filtresine sahip özel bir BebasDNS çeşididir

ProtokolAdres
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://hagezi.dns.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle

0ms DNS

DNS, mevcut DNS sağlayıcınıza alternatif olarak 0ms Group tarafından sağlanan küresel bir DNS çözümleme hizmetidir.

Herkese daha güvenli bir ortam sağlamak için temel filtre olarak OISD Big kullanır. HTTP/3, önbellekleme ve daha fazlası gibi çeşitli optimizasyonlarla tasarlanmıştır. Kullanıcıları potansiyel güvenlik tehditlerinden korumak için makine öğreniminden yararlanırken aynı zamanda zaman içinde kendini optimize eder.

ProtokolAdres
DNS-over-HTTPShttps://0ms.dev/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

CFIEC Public DNS

Güçlü güvenlik yeteneklerine ve casus yazılımlara, kötü amaçlı sitelere karşı korumaya sahip IPv6 tabanlı her noktaya dağıtılabilen DNS hizmeti. Yalnızca IPv6 kullanıcıları için alan adı çözümlemesi sağlamak üzere DNS64'ü destekler.

ProtokolAdres
DNS, IPv6240C::6666 ve 240C::6644AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.cfiec.netAdGuard'a ekle, AdGuard VPN'e ekle

Cisco OpenDNS

Cisco OpenDNS, içerik filtreleme ve kimlik avı koruması gibi özellikleri sıfır kesinti süresiyle birleştirerek DNS'i genişleten bir hizmettir.

Standard

Cihazınızı kötü amaçlı yazılımlardan koruyan özel filtrelemeye sahip DNS sunucuları.

ProtokolAdres
DNS, IPv4208.67.222.222 ve 208.67.220.220AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:119:35::35 ve 2620:119:53::53AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]AdGuard'a ekle
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.opendns.comAdGuard'a ekle, AdGuard VPN'e ekle

FamilyShield

Yetişkinlere uygun içerik engelleme sağlayan OpenDNS sunucuları.

ProtokolAdres
DNS, IPv4208.67.222.123 ve 208.67.220.123AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123AdGuard'a ekle
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://familyshield.opendns.comAdGuard'a ekle, AdGuard VPN'e ekle

Sandbox

Filtreleme yapmayan OpenDNS sunucuları.

ProtokolAdres
DNS, IPv4208.67.222.2 ve 208.67.220.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://sandbox.opendns.comAdGuard'a ekle, AdGuard VPN'e ekle

:::BİLGİ

OpenDNS sunucuları, NODATA'lı olanlar da dahil olmak üzere belirli yanıtlardan AUTHORITY bölümlerini kaldırır, bu da bu tür yanıtların önbelleğe alınmasını imkansız hâle getirir.

:::

CleanBrowsing

CleanBrowsing, özelleştirilebilir filtreleme sağlayan bir DNS hizmetidir. Bu hizmet, uygunsuz içerik olmadan web'de gezinmek için güvenli bir yol sunar.

Family Filter

Proxy ve VPN alan adlarını ve karma içerikli siteler dahil tüm yetişkinlere yönelik, pornografik ve müstehcen sitelere erişimi engeller.

ProtokolAdres
DNS, IPv4185.228.168.168 ve 185.228.169.168AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1:: ve 2a0d:2a00:2::AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: cleanbrowsing.org IP: 185.228.168.168:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443AdGuard'a ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Adult Filter

Family filter'dan daha az kısıtlayıcı olan bu filtre, yalnızca yetişkinlere yönelik içeriklere, kötü amaçlı ve kimlik avı amaçlı alan adlarına erişimi engeller.

ProtokolAdres
DNS, IPv4185.228.168.10 ve 185.228.169.11AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1::1 ve 2a0d:2a00:2::1AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: cleanbrowsing.org IP: 185.228.168.10:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443AdGuard'a ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Security Filter

Kimlik avı, spam ve kötü amaçlı alan adlarını engeller.

ProtokolAdres
DNS, IPv4185.228.168.9 ve 185.228.169.9AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1::2 ve 2a0d:2a00:2::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Cloudflare DNS

Cloudflare DNS, internetteki herhangi bir ana makine için alan adı çözümlemesi sağlayan özyinelemeli bir ad sunucusu olarak işlev gören ücretsiz ve hızlı bir DNS hizmetidir.

Standard

ProtokolAdres
DNS, IPv41.1.1.1 ve 1.0.0.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1111 ve 2606:4700:4700::1001AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://one.one.one.oneAdGuard'a ekle, AdGuard VPN'e ekle

Malware blocking only

ProtokolAdres
DNS, IPv41.1.1.2 ve 1.0.0.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1112 ve 2606:4700:4700::1002AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://security.cloudflare-dns.comAdGuard'a ekle, AdGuard VPN'e ekle

Malware and adult content blocking

ProtokolAdres
DNS, IPv41.1.1.3 ve 1.0.0.3AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1113 ve 2606:4700:4700::1003AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.cloudflare-dns.comAdGuard'a ekle, AdGuard VPN'e ekle

Comodo Secure DNS

Comodo Secure DNS, DNS isteklerinizi dünya çapındaki DNS sunucuları ağı üzerinden çözümleyen bir alan adı çözümleme hizmetidir. Fazla reklamları kaldırır, kimlik avı ve casus yazılımlardan korur.

ProtokolAdres
DNS, IPv48.26.56.26 ve 8.20.247.20AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2AdGuard'a ekle

ControlD

ControlD, proxy özelliklerine sahip özelleştirilebilir bir DNS hizmetidir. Bu, yalnızca bir şeyleri (reklamlar, porno, vb.) engellemekle kalmayıp aynı zamanda sitelerin ve hizmetlerin engelini kaldırabileceği anlamına gelir.

Non-filtering

ProtokolAdres
DNS, IPv476.76.2.0 ve 76.76.10.0AdGuard'a ekle, AdGuard VPN'e ekle
IPv62606:1a40:: ve 2606:1a40:1::AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p0AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSp0.freedns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle

Block malware

ProtokolAdres
DNS, IPv476.76.2.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://p1.freedns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle

Block malware + ads

ProtokolAdres
DNS, IPv476.76.2.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://p2.freedns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle

Block malware + ads + social

ProtokolAdres
DNS, IPv476.76.2.3AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p3AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://p3.freedns.controld.com[AdGuard'a ekle, AdGuard VPN'e ekle

DeCloudUs DNS

DeCloudUs DNS, varsayılan olarak sizi ve ailenizi reklamlardan, izleyicilerden, kötü amaçlı yazılımlardan, kimlik avından, kötü amaçlı sitelerden ve çok daha fazlasından korurken istediğiniz her şeyi engellemenizi sağlayan bir DNS hizmetidir.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443AdGuard'a ekle
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.decloudus.comAdGuard'a ekle, AdGuard VPN'e ekle

DNS Privacy

DNS Privacy, tanıtmak, yürürlüğe koymak ve dağıtmak için işbirliğine dayalı bir açık projedir.

Stubby geliştiricileritarafından çalıştırılan DNS sunucuları

ProtokolAdres
DNS-over-TLSAna makine adı: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: Surfnet Ana makine adı: tls://dnsovertls.sinodun.com IP: 145.100.185.15 ve IPv6: 2001:610:1:40ba:145:100:185:15AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: Surfnet Ana makine adı: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 ve IPv6: 2001:610:1:40ba:145:100:185:16AdGuard'a ekle, AdGuard VPN'e ekle

Günlük tutmamama politikasına sahip diğer DNS sunucuları

ProtokolAdres
DNS-over-TLSSağlayıcı: UncensoredDNS Ana makine adı: tls://unicast.censurfridns.dk IP: 89.233.43.71 ve IPv6: 2a01:3a0:53:53::0AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: UncensoredDNS Ana makine adı: tls://anycast.censurfridns.dk IP: 91.239.100.100 ve IPv6: 2001:67c:28a4::AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: dkg Ana makine adı: tls://dns.cmrg.net IP: 199.58.81.218 ve IPv6: 2001:470:1c:76d::53AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS, IPv4Ana makine adı: tls://dns.larsdebruin.net IP: 51.15.70.167AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 ve IPv6: 2001:8b0:24:24::24AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://ns1.dnsprivacy.at IP: 94.130.110.185 ve IPv6: 2a01:4f8:c0c:3c03::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://ns2.dnsprivacy.at IP: 94.130.110.178 ve IPv6: 2a01:4f8:c0c:3bfc::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS, IPv4Ana makine adı: tls://dns.bitgeek.in IP: 139.59.51.46AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dns.neutopia.org IP: 89.234.186.112 ve IPv6: 2a00:5884:8209::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: Go6Lab Ana makine adı: tls://privacydns.go6lab.si ve IPv6: 2001:67c:27e4::35AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001AdGuard'a ekle, AdGuard VPN'e ekle

Minimum günlük tutma/sınırlamaları olan DNS sunucuları

Bu sunucular bazı günlük kaydı, kendinden imzalı sertifikalar kullanır veya katı mod desteği yoktur.

ProtokolAdres
DNS-over-TLSSağlayıcı: NIC Chile Ana makine adı: dnsotls.lab.nic.cl IP: 200.1.123.46 ve IPv6: 2001:1398:1:0:200:1:123:46AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: OARC Ana makine adı: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 ve IPv6: 2620:ff:c000:0:1::64:25AdGuard'a ekle, AdGuard VPN'e ekle

DNS.SB

DNS.SB, günlük kaydı olmadan ve DNSSEC etkinleştirilmiş olarak ücretsiz DNS hizmeti sağlar.

ProtokolAdres
DNS, IPv4185.222.222.222 ve 45.11.45.11AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a09:: ve 2a11::AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.sbAdGuard'a ekle, AdGuard VPN'e ekle

DNSPod Public DNS+

DNSPod Public DNS+, alan adı çözümleme hizmetleri geliştirmede yılların deneyimine sahip gizlilik dostu bir DNS sağlayıcısıdır, kullanıcılara daha hızlı, doğru ve istikrarlı özyinelemeli çözümleme hizmeti sunmayı amaçlamaktadır.

ProtokolAdres
DNS, IPv4119.29.29.29 ve 119.28.28.28AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.pub/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.pub/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.pubAdGuard'a ekle, AdGuard VPN'e ekle

DNSWatchGO

DNSWatchGO, WatchGuard tarafından sunulan ve insanların kötü amaçlı içeriklerle etkileşime girmesini engelleyen bir DNS hizmetidir.

ProtokolAdres
DNS, IPv454.174.40.213 ve 52.3.100.184AdGuard'a ekle, AdGuard VPN'e ekle

Dyn DNS

Dyn DNS, Dyn tarafından sunulan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4216.146.35.35 ve 216.146.36.36AdGuard'a ekle, AdGuard VPN'e ekle

Freenom World

Freenom World, Freenom World tarafından sunulan ücretsiz bir anonim DNS çözümleyicisidir.

ProtokolAdres
DNS, IPv480.80.80.80 ve 80.80.81.81AdGuard'a ekle, AdGuard VPN'e ekle

Google DNS

Google DNS, mevcut DNS sağlayıcınıza alternatif olarak kullanabileceğiniz ücretsiz, küresel bir DNS sağlayıcı hizmetidir.

ProtokolAdres
DNS, IPv48.8.8.8 ve 8.8.4.4AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:4860:4860::8888 ve 2001:4860:4860::8844AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.google/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.googleAdGuard'a ekle, AdGuard VPN'e ekle

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtokolAdres
DNS, IPv474.82.42.42AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:470:20::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://ordns.he.netAdGuard'a ekle, AdGuard VPN'e ekle

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Non-filtering

ProtokolAdres
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Ad blocking

ProtokolAdres
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://adblock.dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Ad + malware blocking

ProtokolAdres
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://base.dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Ad + malware + social media blocking

ProtokolAdres
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://extended.dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Ad + malware + adult + gambling blocking

ProtokolAdres
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Ad + malware + adult + gambling + social media blocking

ProtokolAdres
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://all.dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Nawala Childprotection DNS

Nawala Childprotection DNS, çocukları uygunsuz sitelerden ve kötü niyetli içeriklerden koruyan bir her noktaya dağıtılabilen internet filtreleme sistemidir.

ProtokolAdres
DNS, IPv4180.131.144.144 ve 180.131.145.145AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144AdGuard'a ekle

Neustar Recursive DNS

Neustar Recursive DNS, yerleşik güvenlik ve tehdit istihbaratı ile sitelere ve çevrimiçi uygulamalara hızlı ve güvenilir erişim sağlayan ücretsiz bir bulut tabanlı özyinelemeli DNS hizmetidir.

Reliability & Performance 1

Bu sunucular, herhangi bir belirli kategoriyi engellemeden güvenilir ve hızlı DNS aramaları sağlar.

ProtokolAdres
DNS, IPv4156.154.70.1 ve 156.154.71.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::1 ve 2610:a1:1019::1AdGuard'a ekle, AdGuard VPN'e ekle

Reliability & Performance 2

Bu sunucular, belirli kategorileri engellemeden güvenilir ve hızlı DNS aramaları sağlar ve ayrıca NXDomain (var olmayan alan adı) yanıtlarının açılış sayfalarına yönlendirilmesini önler.

ProtokolAdres
DNS, IPv4156.154.70.5 ve 156.154.71.5AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::5 ve 2610:a1:1019::5AdGuard'a ekle, AdGuard VPN'e ekle

Threat Protection

Bu sunucular kötü amaçlı alan adlarına karşı koruma sağlar ve ayrıca "Reliability & Performance" özelliklerini içerir.

ProtokolAdres
DNS, IPv4156.154.70.2 ve 156.154.71.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::2 ve 2610:a1:1019::2AdGuard'a ekle, AdGuard VPN'e ekle

Family Secure

Bu sunucular yetişkinlere yönelik içerik engellemesi sağlar ve ayrıca "Reliability & Performance" + "Threat Protection" özelliklerini içerir.

ProtokolAdres
DNS, IPv4156.154.70.3 ve 156.154.71.3AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::3 ve 2610:a1:1019::3AdGuard'a ekle, AdGuard VPN'e ekle

Business Secure

Bu sunucular istenmeyen, zaman kaybettiren içeriklerin engellenmesini sağlar ve "Reliability & Performance" + "Threat Protection" + "Family Secure" özelliklerini de içerir.

ProtokolAdres
DNS, IPv4156.154.70.4 ve 156.154.71.4AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::4 ve 2610:a1:1019::4AdGuard'a ekle, AdGuard VPN'e ekle

NextDNS

NextDNS, isteğe bağlı günlüğe kaydetme özelliğine sahip ücretsiz yapılandırılabilir filtreleme çözümleyicilerine ek olarak, günlüğe kaydetmeden, herkese açık olarak erişilebilen filtreleme yapmayan çözümleyiciler sunar.

Ultra-low latency

ProtokolAdres
DNS-over-HTTPShttps://dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle

Anycast

ProtokolAdres
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://anycast.dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS engelleme ile kurtarır: reklam, izleme, reklam yazılımı, kötü amaçlı yazılım, kötü amaçlı etkinlikler ve kimlik avı şirketleri, ~1M etki alanını engeller. DDoS/Flood saldırılarının azaltılması için 24 veya 48 saat günlüklere sahiptir.

Adaptive Filtering (ADA)

Çoğu kullanıcı için önerilir; çoğu reklam ağını, reklam izlemeyi, kötü amaçlı yazılımı ve kimlik avı alan adlarını engelleyen çok esnek filtreleme.

ProtokolAdres
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdGuard'a ekle
DNS-over-TLStls://ada.openbld.netAdGuard'a ekle

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtokolAdres
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdGuard'a ekle
DNS-over-TLStls://ric.openbld.netAdGuard'a ekle

dns0.eu

dns0.eu, Avrupa Birliği vatandaşlarını ve kuruluşlarını korumak için güvenliğe güçlü bir şekilde odaklanan, ücretsiz, egemen ve GDPR uyumlu bir özyinelemeli DNS çözümleyicisidir.

ProtokolAdres
DNS, IPv4193.110.81.0 ve 185.253.5.0AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://zero.dns0.eu/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://zero.dns0.euAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://zero.dns0.euAdGuard'a ekle, AdGuard VPN'e ekle

Quad9 DNS

Quad9 DNS, kimlik avı ve casus yazılımlara karşı yüksek performans, gizlilik ve güvenlik koruması sağlayan ücretsiz, özyinelemeli, anycast bir DNS platformudur. Quad9 sunucuları bir sansürleme bileşeni sağlamaz.

Standard

Kimlik avı ve casus yazılımlara karşı koruma sağlayan düzenli DNS sunucuları. Bunlar blok listeleri, DNSSEC doğrulaması ve diğer güvenlik özelliklerini içerir.

ProtokolAdres
DNS, IPv49.9.9.9 ve 149.112.112.112AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

Unsecured

Güvenli olmayan DNS sunucuları güvenlik blok listeleri, DNSSEC veya EDNS İstemci Alt Ağı sağlamaz.

ProtokolAdres
DNS, IPv49.9.9.10 ve 149.112.112.10AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns10.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

ECS support

EDNS İstemci Alt Ağı, yetkili DNS sunucularına gönderilen isteklerde son kullanıcı IP adresi verilerinin bileşenlerini içeren bir yöntemdir. Güvenlik engelleme listesi, DNSSEC, EDNS İstemci Alt Ağı sağlar.

ProtokolAdres
DNS, IPv49.9.9.11 ve 149.112.112.11AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns11.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

RethinkDNS

RethinkDNS, Cloudflare Worker olarak çalışan DNS-over-HTTPS hizmeti ve yapılandırılabilir blok listeleri ile Fly.io Worker olarak çalışan DNS-over-TLS hizmeti sağlar.

Non-filtering

ProtokolAdres
DNS-over-HTTPShttps://basic.rethinkdns.com/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://max.rethinkdns.comAdGuard'a ekle, AdGuard VPN'e ekle

Safe DNS

Safe DNS, dünya çapında herhangi bir noktadan hızlı ve güvenilir bir DNS çözümlemesi sağlamak için hem Amerika, Avrupa, Afrika, Avustralya hem de Uzak Doğu'da bulunan sunuculardan oluşan küresel bir anycast ağıdır.

ProtokolAdres
DNS, IPv4195.46.39.39 ve 195.46.39.40AdGuard'a ekle, AdGuard VPN'e ekle

Safe Surfer

Safe Surfer, porno, reklamlar, kötü amaçlı yazılımlar ve popüler sosyal medya siteleri gibi 50'den fazla kategoriyi engelleyerek internette gezinmeyi daha güvenli hâle getiren bir DNS hizmetidir.

ProtokolAdres
DNS, IPv4104.155.237.225 ve 104.197.28.121AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121AdGuard'a ekle

360 Secure DNS

360 Secure DNS, gelişmiş ağ güvenliği tehdit korumasına sahip endüstri lideri bir özyinelemeli DNS hizmetidir.

ProtokolAdres
DNS, IPv4101.226.4.6 ve 218.30.118.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv4123.125.81.6 ve 140.207.198.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.360.cnAdGuard'a ekle, AdGuard VPN'e ekle

Verisign Public DNS

Verisign Public DNS, diğer alternatiflere kıyasla gelişmiş DNS kararlılığı ve güvenliği sunan ücretsiz bir DNS hizmetidir. Verisign, kullanıcıların gizliliğine saygı duyar: Ne herkese açık DNS verilerini üçüncü taraflara satarlar ne de kullanıcıların sorgularını onlara reklam sunmak üzere yönlendirirler.

ProtokolAdres
DNS, IPv464.6.64.6 ve 64.6.65.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:74:1b::1:1 ve 2620:74:1c::2:2AdGuard'a ekle, AdGuard VPN'e ekle

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtokolAdres
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: wikimedia-dns.org IP: 185.71.138.138 ve IPv6: 2001:67c:930::1AdGuard'a ekle, AdGuard VPN'e ekle

Bölgesel çözümleyiciler

Bölgesel DNS çözümleyicileri genellikle belirli coğrafi bölgelere odaklanır ve bu bölgelerdeki kullanıcılar için optimize edilmiş performans sunar. Bu çözümleyiciler genellikle kar amacı gütmeyen kuruluşlar, yerel İSS'ler veya diğer kuruluşlar tarafından işletilmektedir.

Applied Privacy DNS

Applied Privacy DNS, DNS trafiğini korumaya ve modern protokoller sunan DNS çözümleyici ortamını çeşitlendirmeye yardımcı olmak için DNS gizlilik hizmetlerini işletmektedir.

ProtokolAdres
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot1.applied-privacy.netAdGuard'a ekle, AdGuard VPN'e ekle

ByteDance Public DNS

ByteDance Public DNS, Çin'de ByteDance tarafından sunulan ücretsiz bir alternatif DNS hizmetidir. Şu anda ByteDance tarafından sağlanan tek DNS IPV4'ü desteklemektedir. DOH, DOT, DOQ ve diğer şifrelenmiş DNS hizmetleri yakında yayınlanacaktır.

ProtokolAdres
DNS, IPv4180.184.1.1 ve 180.184.2.2AdGuard'a ekle, AdGuard VPN'e ekle

CIRA Canadian Shield DNS

CIRA Shield DNS, kişisel ve finansal verilerin çalınmasına karşı koruma sağlar. Virüsleri, fidye yazılımlarını ve diğer kötü amaçlı yazılımları evinizden uzak tutun.

Private

"Özel" modda, yalnızca DNS çözümlemesi.

ProtokolAdres
DNS, IPv4149.112.121.10 ve 149.112.122.10AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::10 ve 2620:10A:80BC::10AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS — PrivateAna makine adı: tls://private.canadianshield.cira.ca IP: 149.112.121.10 ve IPv6: 2620:10A:80BB::10AdGuard'a ekle, AdGuard VPN'e ekle

Protected

"Protected" modda, kötü amaçlı yazılımlara ve kimlik avına karşı koruma.

ProtokolAdres
DNS, IPv4149.112.121.20 ve 149.112.122.20AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::20 ve 2620:10A:80BC::20AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS — ProtectedAna makine adı: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 ve IPv6: 2620:10A:80BB::20AdGuard'a ekle, AdGuard VPN'e ekle

Family

"Family" modda, Protected + yetişkinlere uygun içeriği engelleme.

ProtokolAdres
DNS, IPv4149.112.121.30 ve 149.112.122.30AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::30 ve 2620:10A:80BC::30AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS — FamilyAna makine adı: tls://family.canadianshield.cira.ca IP: 149.112.121.30 ve IPv6: 2620:10A:80BB::30AdGuard'a ekle, AdGuard VPN'e ekle

Comss.one DNS

Comss.one DNS, reklamlara, izlemeye ve kimlik avına karşı korumalı, hızlı ve güvenli bir DNS hizmetidir.

ProtokolAdres
DNS-over-HTTPShttps://dns.controld.com/comssAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://comss.dns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://comss.dns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle

CZ.NIC ODVR

CZ.NIC ODVR, CZ.NIC ODVR, Açık DNSSEC Doğrulama Çözümleyicileridir. CZ.NIC herhangi bir kişisel veri ve cihazların kişisel veri gönderdiği sayfalarda bilgi toplamaz.

ProtokolAdres
DNS, IPv4193.17.47.1 ve 185.43.135.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:148f:ffff::1 ve 2001:148f:fffe::1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://odvr.nic.cz/dohAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://odvr.nic.czAdGuard'a ekle, AdGuard VPN'e ekle

Digitale Gesellschaft DNS

Digitale Gesellschaft, Digital Society tarafından işletilen halka açık bir çözümleyicidir. İsviçre'nin Zürih kentinde düzenlenmiştir.

ProtokolAdres
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 ve IPv6: 2a05:fc84::42AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 ve IPv6: 2a05:fc84::43AdGuard'a ekle, AdGuard VPN'e ekle

DNS for Family

DNS for Family, yetişkinlere yönelik siteleri engellemeyi amaçlar. Çocukların ve yetişkinlerin kötü amaçlı siteler tarafından izlenme endişesi duymadan internette güvenle gezinmesini sağlar.

ProtokolAdres
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns-dot.dnsforfamily.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv494.130.180.225 ve 78.47.64.161AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a01:4f8:1c0c:40db::1 ve 2a01:4f8:1c17:4df8::1AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: dnsforfamily.com IP: 94.130.180.225AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]AdGuard'a ekle

Fondation Restena DNS

Restena Foundation tarafından sağlanan Restena DNS sunucuları.

ProtokolAdres
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 ve IPv6: 2001:a18:1::29AdGuard'a ekle, AdGuard VPN'e ekle

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 ve IPv6: 2001:a18:1::29 | AdGuard'a ekle, AdGuard VPN'e ekle |

114DNS

114DNS, profesyonel ve yüksek güvenilirliğe sahip bir DNS hizmetidir.

Normal

Reklamları ve rahatsız edici siteleri engelleyin.

ProtokolAdres
DNS, IPv4114.114.114.114 ve 114.114.115.115AdGuard'a ekle, AdGuard VPN'e ekle

Safe

Kimlik avını, kötü amaçlı ve diğer güvenli olmayan siteleri engeller.

ProtokolAdres
DNS, IPv4114.114.114.119 ve 114.114.115.119AdGuard'a ekle, AdGuard VPN'e ekle

Family

Bu sunucular yetişkinlere yönelik siteleri ve uygunsuz içerikleri engeller.

ProtokolAdres
DNS, IPv4114.114.114.110 ve 114.114.115.110AdGuard'a ekle, AdGuard VPN'e ekle

IIJ.JP DNS

IIJ.JP, Internet Initiative Japan tarafından yürütülen genel bir DNS hizmetidir. Ayrıca çocuk istismarı içeriklerini de engeller.

ProtokolAdres
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://public.dns.iij.jpAdGuard'a ekle, AdGuard VPN'e ekle

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. DNSSEC desteği vardır ve günlükleri saklamaz.

ProtokolAdres
DNS, IPv435.215.30.118 ve 35.215.48.207AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.jupitrdns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.jupitrdns.comAdGuard'a ekle, AdGuard VPN'e ekle

LibreDNS

LibreDNS, LibreOps tarafından işletilen genel şifreli bir DNS hizmetidir.

ProtokolAdres
DNS, IPv488.198.92.222AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.libredns.gr/adsAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26AdGuard'a ekle, AdGuard VPN'e ekle

OneDNS

OneDNS, kötü amaçlı alan adlarını engelleme özelliğine sahip güvenli, hızlı, ücretsiz bir mevki DNS hizmetidir.

Pure Edition

ProtokolAdres
DNS, IPv4117.50.10.10 ve 52.80.52.52AdGuard'a ekle, AdGuard VPN'e ekle

Block Edition

ProtokolAdres
DNS, IPv4117.50.11.11 ve 52.80.66.66AdGuard'a ekle, AdGuard VPN'e ekle

OpenNIC DNS

OpenNIC DNS, OpenNIC Project tarafından sunulan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4217.160.70.42AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:8d8:1801:86e7::1AdGuard'a ekle, AdGuard VPN'e ekle

Bu mevcut sunuculardan sadece bir tanesidir, tam listeyi burada bulabilirsiniz.

Quad101

Quad101, TWNIC (Taiwan Network Information Center) tarafından günlük tutmayan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4101.101.101.101 ve 101.102.103.104AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:de4::101 ve 2001:de4::102AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://101.101.101.101AdGuard'a ekle, AdGuard VPN'e ekle

SkyDNS RU

SkyDNS, içerik filtreleme ve internet güvenliği çözümleri sağlar.

ProtokolAdres
DNS, IPv4193.58.251.251AdGuard'a ekle, AdGuard VPN'e ekle

SWITCH DNS

SWITCH DNS, switch.ch tarafından sağlanan bir İsviçre genel DNS hizmetidir.

ProtokolAdres
DNS, IPv4Sağlayıcı: dns.switch.ch IP: 130.59.31.248AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv6Sağlayıcı: dns.switch.ch IPv6: 2001:620:0:ff::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dns.switch.ch IP: 130.59.31.248 ve IPv6: 2001:620:0:ff::2AdGuard'a ekle, AdGuard VPN'e ekle

Yandex DNS

Yandex.DNS, ücretsiz bir özyinelemeli DNS hizmetidir. Yandex.DNS'in sunucuları Rusya, BDT ülkeleri ve Batı Avrupa'da bulunmaktadır. Kullanıcıların talepleri, yüksek bağlantı hızları sağlayan en yakın veri merkezi tarafından işlenir.

Basic

"Basic" modda, trafik filtreleme yoktur.

ProtokolAdres
DNS, IPv477.88.8.8 ve 77.88.8.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:0ff ve 2a02:6b8:0:1::feed:0ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://common.dot.dns.yandex.netAdGuard'a ekle, AdGuard VPN'e ekle

Safe

"Safe" modda, virüslü ve sahte sitelere karşı koruma sağlanır.

ProtokolAdres
DNS, IPv477.88.8.88 ve 77.88.8.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:bad ve 2a02:6b8:0:1::feed:badAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://safe.dot.dns.yandex.netAdGuard'a ekle, AdGuard VPN'e ekle

Family

"Family" modda, virüslü, sahte ve yetişkinlere yönelik sitelere karşı koruma sağlanır.

ProtokolAdres
DNS, IPv477.88.8.3 ve 77.88.8.7AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:a11 ve 2a02:6b8:0:1::feed:a11AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.dot.dns.yandex.netAdGuard'a ekle, AdGuard VPN'e ekle

Küçük kişisel çözümleyiciler

Bunlar genellikle meraklılar veya küçük gruplar tarafından çalıştırılan DNS çözümleyicilerdir. Daha büyük sağlayıcıların ölçeğine ve yedekliliğine sahip olmasalar da genellikle gizliliğe, şeffaflığa öncelik verirler veya özel özellikler sunarlar.

Uygunluklarını düzgün bir şekilde izleyemeyeceğiz. Bunları kendi sorumluluğunuzda kullanın.

AhaDNS

AhaDNS, Fredrik Pettersson tarafından sağlanan sıfır günlük tutma ve reklam engelleme DNS hizmetidir.

Hollanda

ProtokolAdres
DNS, IPv45.2.75.75AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a04:52c0:101:75::75AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.nl.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

Los Angeles

ProtokolAdres
DNS, IPv445.67.219.208AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a04:bdc7:100:70::70AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.la.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

Arapurayil

Arapurayil Mumbai, Hindistan'da barındırılan kişisel bir DNS hizmetidir.

Kayıt tutmaz | Reklamları, izleyicileri, kimlik avını, vb. filtreler | DNSSEC | QNAME Minimizasyonu | EDNS istemci Alt Ağı yok.

ProtokolAdres
DNSCrypt, IPv4Ana makine: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128AdGuard'a ekle
DNS-over-HTTPSAna makine: https://dns.arapurayil.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

Captnemo DNS

Captnemo DNS, BLR1 bölgesindeki bir Digital Ocean damlacığından çalışan bir sunucudur. Abhay Rana aka Nemo tarafından sürdürülmektedir.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434AdGuard'a ekle

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server, AdGuard Home altyapısı kullanılarak Trondheim, Norveç'te barındırılan kişisel bir DNS hizmetidir.

Daha gelişmiş sözdizimi sayesinde AdGuard DNS'den daha fazla reklam ve kötü amaçlı yazılımı engeller, ancak izleyicilere daha kolay gider ve alternatif sağ tabloidleri ve çoğu resim panosunu engeller. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtokolAdres
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dandelionsprout.asuscomm.com:853AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv4Değişir; yukarıdaki bağlantıya bakın.
DNS, IPv6Değişir; yukarıdaki bağlantıya bakın.
DNSCrypt, IPv4Değişir; yukarıdaki bağlantıya bakın.

DNS Forge

DNS Forge, adminforge tarafından sağlanan bir reklam engelleyici ve günlük tutmama özelliğine sahip yedek bir DNS çözümleyicisidir.

ProtokolAdres
DNS, IPv4176.9.93.198 ve 176.9.1.117AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a01:4f8:151:34aa::198 ve 2a01:4f8:141:316d::117AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dnsforge.deAdGuard'a ekle, AdGuard VPN'e ekle

dnswarden

ProtokolAdres
DNS-over-TLSuncensored.dns.dnswarden.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdGuard'a ekle, AdGuard VPN'e ekle

Ayrıca reklamları engellemek veya yetişkinlere yönelik içeriği filtrelemek için özel DNS sunucusunu yapılandırabilirsiniz.

FFMUC DNS

FFMUC, Freifunk München tarafından sağlanan ücretsiz DNS sunucularıdır.

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://dot.ffmuc.netAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://doh.ffmuc.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443AdGuard'a ekle

fvz DNS

fvz DNS, Fusl'ın genel birincil OpenNIC Tier2 Anycast DNS Çözümleyicisidir.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353AdGuard'a ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353AdGuard'a ekle

ibksturm DNS

ibksturm DNS, ibksturm tarafından sağlanan test sunucuları. OPENNIC, DNSSEC, filtreleme yok, günlük kaydı yok.

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://ibksturm.synology.me IP: 213.196.191.96AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUIC, IPv4Ana makine adı: quic://ibksturm.synology.me IP: 213.196.191.96AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://ibksturm.synology.me/dns-query IP: 213.196.191.96AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443AdGuard'a ekle

Lelux DNS

Lelux.fi, Elias Ojala, Finlandiya tarafından yönetilmektedir.

ProtokolAdres
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://resolver-eu.lelux.fiAdGuard'a ekle, AdGuard VPN'e ekle

OSZX DNS

OSZX DNS, küçük bir Reklam Engelleme DNS hobi projesidir.

OSZX DNS

Bu hizmet, D-o-H, D-o-T ve DNSCrypt v2 desteği ile küçük bir reklam engelleme DNS hobi projesidir.

ProtokolAdres
DNS, IPv451.38.83.141AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:41d0:801:2000::d64AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353AdGuard'a ekle
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.oszx.coAdGuard'a ekle, AdGuard VPN'e ekle

PumpleX

Bu sunucular reklam engelleme sağlamaz, günlük tutmaz ve DNSSEC'yi etkinleştirir.

ProtokolAdres
DNS, IPv451.38.82.198AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:41d0:801:2000::1b28AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353AdGuard'a ekle
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.pumplex.comAdGuard'a ekle, AdGuard VPN'e ekle

Privacy-First DNS

Privacy-First DNS, 140 binden fazla reklam, reklam izleme, kötü amaçlı yazılım ve kimlik avı alan adlarını engeller. Günlük tutmama, ECS yok, DNSSEC doğrulaması var, ücretsiz!

Singapore DNS Server

ProtokolAdresKonum
DNS, IPv4174.138.21.128AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62400:6180:0:d0::5f6e:4001AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]AdGuard'a ekle
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (üçüncü taraf aracılığıyla önbelleğe alınır)AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://doh.tiar.appAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.tiar.appAdGuard'a ekle, AdGuard VPN'e ekle

Japan DNS Server

ProtokolAdres
DNS, IPv4172.104.93.80AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62400:8902::f03c:91ff:feda:c514AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]AdGuard'a ekle
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://jp.tiar.appAdGuard'a ekle, AdGuard VPN'e ekle

Seby DNS

Seby DNS, Sebastian Schmidt tarafından sağlanan gizlilik odaklı bir DNS hizmetidir. Günlük Tutmama, DNSSEC doğrulaması.

DNS Server 1

ProtokolAdres
DNS, IPv445.76.113.31AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31AdGuard'a ekle
DNS-over-TLStls://dot.seby.ioAdGuard'a ekle, AdGuard VPN'e ekle

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtokolAdres
DNS, IPv4103.178.234.160AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62405:19c0:2:ea2e::1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://robin.techomespace.com:853AdGuard'a ekle, AdGuard VPN'e ekle
- +

Bilinen DNS Sağlayıcıları

bilgi

Burada güvenilir DNS sağlayıcılarının bir listesini tavsiye ediyoruz. Bunları kullanmak için önce cihazınıza AdGuard Reklam Engelleyici veya AdGuard VPN yükleyin. Ardından, aynı cihazda, bu makaledeki bir sağlayıcıya giden bağlantıya tıklayın

Hızlı bağlantılar: AdGuard Reklam Engelleyici indir, AdGuard VPN indir

Herkese açık anycast çözümleyicileri

Bunlar, DNS sorgularınızı en yakın veri merkezine yönlendirmek için herhangi bir yayın yönlendirmesini kullanan, küresel olarak dağıtılmış, büyük ölçekli DNS çözümleyicilerdir.

AdGuard DNS

AdGuard DNS, reklam engelleme, gizlilik koruması ve ebeveyn denetimi için alternatif bir çözümdür. Hangi platformu ve cihazı kullanırsanız kullanın, çevrimiçi reklamlara, izleyicilere ve kimlik avına karşı gerekli sayıda koruma özelliği sağlar.

Default

Bu sunucular reklamları, izlemeyi ve kimlik avını engeller.

ProtokolAdres
DNS, IPv494.140.14.14 ve 94.140.15.15AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::ad1:ff ve 2a10:50c0::ad2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443AdGuard'a ekle

Family Protection

Bu sunucular Default özellikler + Yetişkinlere yönelik siteleri engelleme + Güvenli arama sağlar.

ProtokolAdres
DNS, IPv494.140.14.15 ve 94.140.15.16AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::bad1:ff ve 2a10:50c0::bad2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://family.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443AdGuard'a ekle

Non-filtering

Bu sunucuların her biri güvenli ve güvenilir bir bağlantı sağlar, ancak "Standart" ve "Family Protection" sunucularının aksine, hiçbir şeyi filtrelemezler.

ProtokolAdres
DNS, IPv494.140.14.140 ve 94.140.14.141AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::1:ff ve 2a10:50c0::2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://unfiltered.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://unfiltered.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443AdGuard'a ekle

Ali DNS

Ali DNS, İnternet kullanıcılarının çoğu için hızlı, kararlı ve güvenli DNS çözünürlüğü sağlamayı taahhüt eden ücretsiz bir özyinelemeli DNS hizmetidir. Kullanıcıları çeşitli saldırılardan ve tehditlerden korumak için AliGuard özelliğini içerir.

ProtokolAdres
DNS, IPv4223.5.5.5 ve 223.6.6.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62400:3200::1 ve 2400:3200:baba::1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.alidns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.alidns.com:853AdGuard'a ekle, AdGuard VPN'e ekle

BebasID tarafından BebasDNS

BebasDNS, OpenNIC alan adını destekleyen Endonezya merkezli ücretsiz ve tarafsız bir genel çözümleyicidir. Komunitas Internet Netral Indonesia (KINI) tarafından Endonezce kullanıcılara ücretsiz ve tarafsız internet bağlantısı sunmak için oluşturulmuştur.

Default

Bu, BebasDNS'nin varsayılan çeşididir. Bu çeşit reklamları, kötü amaçlı yazılımları ve kimlik avı alan adlarını engeller.

ProtokolAdres
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443AdGuard'a ekle

Unfiltered

Bu çeşit hiçbir şeyi filtrelemez.

ProtokolAdres
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://unfiltered.dns.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle

Security

Bu, BebasDNS'nin güvenlik/antivirüs çeşididir. Bu çeşit yalnızca kötü amaçlı yazılımları ve kimlik avı alan adlarını engeller.

ProtokolAdres
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://antivirus.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle

Family

Bu BebasDNS'in aile versiyonudur. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtokolAdres
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://internetsehat.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443AdGuard'a ekle

Family With Ad Filtering

Bu, BebasDNS'in family çeşididir ancak reklam engelleyicilidir

ProtokolAdres
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family-adblock.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle

OISD Filter

Bu, yalnızca OISD Big filtreye sahip özel bir BebasDNS çeşididir

ProtokolAdres
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://oisd.dns.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle

Hagezi Multi Normal Filter

Bu, yalnızca Hagezi Multi Normal filtresine sahip özel bir BebasDNS çeşididir

ProtokolAdres
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://hagezi.dns.bebasid.com:853AdGuard'a ekle, AdGuard VPN'e ekle

0ms DNS

DNS, mevcut DNS sağlayıcınıza alternatif olarak 0ms Group tarafından sağlanan küresel bir DNS çözümleme hizmetidir.

Herkese daha güvenli bir ortam sağlamak için temel filtre olarak OISD Big kullanır. HTTP/3, önbellekleme ve daha fazlası gibi çeşitli optimizasyonlarla tasarlanmıştır. Kullanıcıları potansiyel güvenlik tehditlerinden korumak için makine öğreniminden yararlanırken aynı zamanda zaman içinde kendini optimize eder.

ProtokolAdres
DNS-over-HTTPShttps://0ms.dev/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

CFIEC Public DNS

Güçlü güvenlik yeteneklerine ve casus yazılımlara, kötü amaçlı sitelere karşı korumaya sahip IPv6 tabanlı her noktaya dağıtılabilen DNS hizmeti. Yalnızca IPv6 kullanıcıları için alan adı çözümlemesi sağlamak üzere DNS64'ü destekler.

ProtokolAdres
DNS, IPv6240C::6666 ve 240C::6644AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.cfiec.netAdGuard'a ekle, AdGuard VPN'e ekle

Cisco OpenDNS

Cisco OpenDNS, içerik filtreleme ve kimlik avı koruması gibi özellikleri sıfır kesinti süresiyle birleştirerek DNS'i genişleten bir hizmettir.

Standard

Cihazınızı kötü amaçlı yazılımlardan koruyan özel filtrelemeye sahip DNS sunucuları.

ProtokolAdres
DNS, IPv4208.67.222.222 ve 208.67.220.220AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:119:35::35 ve 2620:119:53::53AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]AdGuard'a ekle
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.opendns.comAdGuard'a ekle, AdGuard VPN'e ekle

FamilyShield

Yetişkinlere uygun içerik engelleme sağlayan OpenDNS sunucuları.

ProtokolAdres
DNS, IPv4208.67.222.123 ve 208.67.220.123AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123AdGuard'a ekle
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://familyshield.opendns.comAdGuard'a ekle, AdGuard VPN'e ekle

Sandbox

Filtreleme yapmayan OpenDNS sunucuları.

ProtokolAdres
DNS, IPv4208.67.222.2 ve 208.67.220.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://sandbox.opendns.comAdGuard'a ekle, AdGuard VPN'e ekle

:::BİLGİ

OpenDNS sunucuları, NODATA'lı olanlar da dahil olmak üzere belirli yanıtlardan AUTHORITY bölümlerini kaldırır, bu da bu tür yanıtların önbelleğe alınmasını imkansız hâle getirir.

:::

CleanBrowsing

CleanBrowsing, özelleştirilebilir filtreleme sağlayan bir DNS hizmetidir. Bu hizmet, uygunsuz içerik olmadan web'de gezinmek için güvenli bir yol sunar.

Family Filter

Proxy ve VPN alan adlarını ve karma içerikli siteler dahil tüm yetişkinlere yönelik, pornografik ve müstehcen sitelere erişimi engeller.

ProtokolAdres
DNS, IPv4185.228.168.168 ve 185.228.169.168AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1:: ve 2a0d:2a00:2::AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: cleanbrowsing.org IP: 185.228.168.168:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443AdGuard'a ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Adult Filter

Family filter'dan daha az kısıtlayıcı olan bu filtre, yalnızca yetişkinlere yönelik içeriklere, kötü amaçlı ve kimlik avı amaçlı alan adlarına erişimi engeller.

ProtokolAdres
DNS, IPv4185.228.168.10 ve 185.228.169.11AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1::1 ve 2a0d:2a00:2::1AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: cleanbrowsing.org IP: 185.228.168.10:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443AdGuard'a ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Security Filter

Kimlik avı, spam ve kötü amaçlı alan adlarını engeller.

ProtokolAdres
DNS, IPv4185.228.168.9 ve 185.228.169.9AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1::2 ve 2a0d:2a00:2::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Cloudflare DNS

Cloudflare DNS, internetteki herhangi bir ana makine için alan adı çözümlemesi sağlayan özyinelemeli bir ad sunucusu olarak işlev gören ücretsiz ve hızlı bir DNS hizmetidir.

Standard

ProtokolAdres
DNS, IPv41.1.1.1 ve 1.0.0.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1111 ve 2606:4700:4700::1001AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://one.one.one.oneAdGuard'a ekle, AdGuard VPN'e ekle

Malware blocking only

ProtokolAdres
DNS, IPv41.1.1.2 ve 1.0.0.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1112 ve 2606:4700:4700::1002AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://security.cloudflare-dns.comAdGuard'a ekle, AdGuard VPN'e ekle

Malware and adult content blocking

ProtokolAdres
DNS, IPv41.1.1.3 ve 1.0.0.3AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1113 ve 2606:4700:4700::1003AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.cloudflare-dns.comAdGuard'a ekle, AdGuard VPN'e ekle

Comodo Secure DNS

Comodo Secure DNS, DNS isteklerinizi dünya çapındaki DNS sunucuları ağı üzerinden çözümleyen bir alan adı çözümleme hizmetidir. Fazla reklamları kaldırır, kimlik avı ve casus yazılımlardan korur.

ProtokolAdres
DNS, IPv48.26.56.26 ve 8.20.247.20AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2AdGuard'a ekle

ControlD

ControlD, proxy özelliklerine sahip özelleştirilebilir bir DNS hizmetidir. Bu, yalnızca bir şeyleri (reklamlar, porno, vb.) engellemekle kalmayıp aynı zamanda sitelerin ve hizmetlerin engelini kaldırabileceği anlamına gelir.

Non-filtering

ProtokolAdres
DNS, IPv476.76.2.0 ve 76.76.10.0AdGuard'a ekle, AdGuard VPN'e ekle
IPv62606:1a40:: ve 2606:1a40:1::AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p0AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSp0.freedns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle

Block malware

ProtokolAdres
DNS, IPv476.76.2.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://p1.freedns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle

Block malware + ads

ProtokolAdres
DNS, IPv476.76.2.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://p2.freedns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle

Block malware + ads + social

ProtokolAdres
DNS, IPv476.76.2.3AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p3AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://p3.freedns.controld.com[AdGuard'a ekle, AdGuard VPN'e ekle

DeCloudUs DNS

DeCloudUs DNS, varsayılan olarak sizi ve ailenizi reklamlardan, izleyicilerden, kötü amaçlı yazılımlardan, kimlik avından, kötü amaçlı sitelerden ve çok daha fazlasından korurken istediğiniz her şeyi engellemenizi sağlayan bir DNS hizmetidir.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443AdGuard'a ekle
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.decloudus.comAdGuard'a ekle, AdGuard VPN'e ekle

DNS Privacy

DNS Privacy, tanıtmak, yürürlüğe koymak ve dağıtmak için işbirliğine dayalı bir açık projedir.

Stubby geliştiricileritarafından çalıştırılan DNS sunucuları

ProtokolAdres
DNS-over-TLSAna makine adı: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: Surfnet Ana makine adı: tls://dnsovertls.sinodun.com IP: 145.100.185.15 ve IPv6: 2001:610:1:40ba:145:100:185:15AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: Surfnet Ana makine adı: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 ve IPv6: 2001:610:1:40ba:145:100:185:16AdGuard'a ekle, AdGuard VPN'e ekle

Günlük tutmamama politikasına sahip diğer DNS sunucuları

ProtokolAdres
DNS-over-TLSSağlayıcı: UncensoredDNS Ana makine adı: tls://unicast.censurfridns.dk IP: 89.233.43.71 ve IPv6: 2a01:3a0:53:53::0AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: UncensoredDNS Ana makine adı: tls://anycast.censurfridns.dk IP: 91.239.100.100 ve IPv6: 2001:67c:28a4::AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: dkg Ana makine adı: tls://dns.cmrg.net IP: 199.58.81.218 ve IPv6: 2001:470:1c:76d::53AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS, IPv4Ana makine adı: tls://dns.larsdebruin.net IP: 51.15.70.167AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 ve IPv6: 2001:8b0:24:24::24AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://ns1.dnsprivacy.at IP: 94.130.110.185 ve IPv6: 2a01:4f8:c0c:3c03::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://ns2.dnsprivacy.at IP: 94.130.110.178 ve IPv6: 2a01:4f8:c0c:3bfc::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS, IPv4Ana makine adı: tls://dns.bitgeek.in IP: 139.59.51.46AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dns.neutopia.org IP: 89.234.186.112 ve IPv6: 2a00:5884:8209::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: Go6Lab Ana makine adı: tls://privacydns.go6lab.si ve IPv6: 2001:67c:27e4::35AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001AdGuard'a ekle, AdGuard VPN'e ekle

Minimum günlük tutma/sınırlamaları olan DNS sunucuları

Bu sunucular bazı günlük kaydı, kendinden imzalı sertifikalar kullanır veya katı mod desteği yoktur.

ProtokolAdres
DNS-over-TLSSağlayıcı: NIC Chile Ana makine adı: dnsotls.lab.nic.cl IP: 200.1.123.46 ve IPv6: 2001:1398:1:0:200:1:123:46AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: OARC Ana makine adı: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 ve IPv6: 2620:ff:c000:0:1::64:25AdGuard'a ekle, AdGuard VPN'e ekle

DNS.SB

DNS.SB, günlük kaydı olmadan ve DNSSEC etkinleştirilmiş olarak ücretsiz DNS hizmeti sağlar.

ProtokolAdres
DNS, IPv4185.222.222.222 ve 45.11.45.11AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a09:: ve 2a11::AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.sbAdGuard'a ekle, AdGuard VPN'e ekle

DNSPod Public DNS+

DNSPod Public DNS+, alan adı çözümleme hizmetleri geliştirmede yılların deneyimine sahip gizlilik dostu bir DNS sağlayıcısıdır, kullanıcılara daha hızlı, doğru ve istikrarlı özyinelemeli çözümleme hizmeti sunmayı amaçlamaktadır.

ProtokolAdres
DNS, IPv4119.29.29.29 ve 119.28.28.28AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.pub/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.pub/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.pubAdGuard'a ekle, AdGuard VPN'e ekle

DNSWatchGO

DNSWatchGO, WatchGuard tarafından sunulan ve insanların kötü amaçlı içeriklerle etkileşime girmesini engelleyen bir DNS hizmetidir.

ProtokolAdres
DNS, IPv454.174.40.213 ve 52.3.100.184AdGuard'a ekle, AdGuard VPN'e ekle

Dyn DNS

Dyn DNS, Dyn tarafından sunulan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4216.146.35.35 ve 216.146.36.36AdGuard'a ekle, AdGuard VPN'e ekle

Freenom World

Freenom World, Freenom World tarafından sunulan ücretsiz bir anonim DNS çözümleyicisidir.

ProtokolAdres
DNS, IPv480.80.80.80 ve 80.80.81.81AdGuard'a ekle, AdGuard VPN'e ekle

Google DNS

Google DNS, mevcut DNS sağlayıcınıza alternatif olarak kullanabileceğiniz ücretsiz, küresel bir DNS sağlayıcı hizmetidir.

ProtokolAdres
DNS, IPv48.8.8.8 ve 8.8.4.4AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:4860:4860::8888 ve 2001:4860:4860::8844AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.google/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.googleAdGuard'a ekle, AdGuard VPN'e ekle

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtokolAdres
DNS, IPv474.82.42.42AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:470:20::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://ordns.he.netAdGuard'a ekle, AdGuard VPN'e ekle

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Non-filtering

ProtokolAdres
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Ad blocking

ProtokolAdres
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://adblock.dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Ad + malware blocking

ProtokolAdres
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://base.dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Ad + malware + social media blocking

ProtokolAdres
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://extended.dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Ad + malware + adult + gambling blocking

ProtokolAdres
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Ad + malware + adult + gambling + social media blocking

ProtokolAdres
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://all.dns.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Nawala Childprotection DNS

Nawala Childprotection DNS, çocukları uygunsuz sitelerden ve kötü niyetli içeriklerden koruyan bir her noktaya dağıtılabilen internet filtreleme sistemidir.

ProtokolAdres
DNS, IPv4180.131.144.144 ve 180.131.145.145AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144AdGuard'a ekle

Neustar Recursive DNS

Neustar Recursive DNS, yerleşik güvenlik ve tehdit istihbaratı ile sitelere ve çevrimiçi uygulamalara hızlı ve güvenilir erişim sağlayan ücretsiz bir bulut tabanlı özyinelemeli DNS hizmetidir.

Reliability & Performance 1

Bu sunucular, herhangi bir belirli kategoriyi engellemeden güvenilir ve hızlı DNS aramaları sağlar.

ProtokolAdres
DNS, IPv4156.154.70.1 ve 156.154.71.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::1 ve 2610:a1:1019::1AdGuard'a ekle, AdGuard VPN'e ekle

Reliability & Performance 2

Bu sunucular, belirli kategorileri engellemeden güvenilir ve hızlı DNS aramaları sağlar ve ayrıca NXDomain (var olmayan alan adı) yanıtlarının açılış sayfalarına yönlendirilmesini önler.

ProtokolAdres
DNS, IPv4156.154.70.5 ve 156.154.71.5AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::5 ve 2610:a1:1019::5AdGuard'a ekle, AdGuard VPN'e ekle

Threat Protection

Bu sunucular kötü amaçlı alan adlarına karşı koruma sağlar ve ayrıca "Reliability & Performance" özelliklerini içerir.

ProtokolAdres
DNS, IPv4156.154.70.2 ve 156.154.71.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::2 ve 2610:a1:1019::2AdGuard'a ekle, AdGuard VPN'e ekle

Family Secure

Bu sunucular yetişkinlere yönelik içerik engellemesi sağlar ve ayrıca "Reliability & Performance" + "Threat Protection" özelliklerini içerir.

ProtokolAdres
DNS, IPv4156.154.70.3 ve 156.154.71.3AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::3 ve 2610:a1:1019::3AdGuard'a ekle, AdGuard VPN'e ekle

Business Secure

Bu sunucular istenmeyen, zaman kaybettiren içeriklerin engellenmesini sağlar ve "Reliability & Performance" + "Threat Protection" + "Family Secure" özelliklerini de içerir.

ProtokolAdres
DNS, IPv4156.154.70.4 ve 156.154.71.4AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::4 ve 2610:a1:1019::4AdGuard'a ekle, AdGuard VPN'e ekle

NextDNS

NextDNS, isteğe bağlı günlüğe kaydetme özelliğine sahip ücretsiz yapılandırılabilir filtreleme çözümleyicilerine ek olarak, günlüğe kaydetmeden, herkese açık olarak erişilebilen filtreleme yapmayan çözümleyiciler sunar.

Ultra-low latency

ProtokolAdres
DNS-over-HTTPShttps://dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle

Anycast

ProtokolAdres
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://anycast.dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS engelleme ile kurtarır: reklam, izleme, reklam yazılımı, kötü amaçlı yazılım, kötü amaçlı etkinlikler ve kimlik avı şirketleri, ~1M etki alanını engeller. DDoS/Flood saldırılarının azaltılması için 24 veya 48 saat günlüklere sahiptir.

Adaptive Filtering (ADA)

Çoğu kullanıcı için önerilir; çoğu reklam ağını, reklam izlemeyi, kötü amaçlı yazılımı ve kimlik avı alan adlarını engelleyen çok esnek filtreleme.

ProtokolAdres
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdGuard'a ekle
DNS-over-TLStls://ada.openbld.netAdGuard'a ekle

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtokolAdres
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdGuard'a ekle
DNS-over-TLStls://ric.openbld.netAdGuard'a ekle

dns0.eu

dns0.eu, Avrupa Birliği vatandaşlarını ve kuruluşlarını korumak için güvenliğe güçlü bir şekilde odaklanan, ücretsiz, egemen ve GDPR uyumlu bir özyinelemeli DNS çözümleyicisidir.

ProtokolAdres
DNS, IPv4193.110.81.0 ve 185.253.5.0AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://zero.dns0.eu/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://zero.dns0.euAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://zero.dns0.euAdGuard'a ekle, AdGuard VPN'e ekle

Quad9 DNS

Quad9 DNS, kimlik avı ve casus yazılımlara karşı yüksek performans, gizlilik ve güvenlik koruması sağlayan ücretsiz, özyinelemeli, anycast bir DNS platformudur. Quad9 sunucuları bir sansürleme bileşeni sağlamaz.

Standard

Kimlik avı ve casus yazılımlara karşı koruma sağlayan düzenli DNS sunucuları. Bunlar blok listeleri, DNSSEC doğrulaması ve diğer güvenlik özelliklerini içerir.

ProtokolAdres
DNS, IPv49.9.9.9 ve 149.112.112.112AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

Unsecured

Güvenli olmayan DNS sunucuları güvenlik blok listeleri, DNSSEC veya EDNS İstemci Alt Ağı sağlamaz.

ProtokolAdres
DNS, IPv49.9.9.10 ve 149.112.112.10AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns10.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

ECS support

EDNS İstemci Alt Ağı, yetkili DNS sunucularına gönderilen isteklerde son kullanıcı IP adresi verilerinin bileşenlerini içeren bir yöntemdir. Güvenlik engelleme listesi, DNSSEC, EDNS İstemci Alt Ağı sağlar.

ProtokolAdres
DNS, IPv49.9.9.11 ve 149.112.112.11AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns11.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

Quadrant Security

Quadrant Security offers DoH and DoT servers for the general public with no logging or filtering.

ProtokolAdres
DNS-over-HTTPShttps://doh.qis.io/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns-tls.qis.ioAdGuard'a ekle, AdGuard VPN'e ekle

Rabbit DNS

Rabbit DNS, herhangi bir kullanıcı verisi toplamayan gizlilik odaklı bir DoH hizmetidir.

Non-filtering

ProtokolAdres
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

Security-filtering

ProtokolAdres
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

Family-filtering

ProtokolAdres
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

RethinkDNS

RethinkDNS, Cloudflare Worker olarak çalışan DNS-over-HTTPS hizmeti ve yapılandırılabilir blok listeleri ile Fly.io Worker olarak çalışan DNS-over-TLS hizmeti sağlar.

Non-filtering

ProtokolAdres
DNS-over-HTTPShttps://basic.rethinkdns.com/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://max.rethinkdns.comAdGuard'a ekle, AdGuard VPN'e ekle

Safe DNS

Safe DNS, dünya çapında herhangi bir noktadan hızlı ve güvenilir bir DNS çözümlemesi sağlamak için hem Amerika, Avrupa, Afrika, Avustralya hem de Uzak Doğu'da bulunan sunuculardan oluşan küresel bir anycast ağıdır.

ProtokolAdres
DNS, IPv4195.46.39.39 ve 195.46.39.40AdGuard'a ekle, AdGuard VPN'e ekle

Safe Surfer

Safe Surfer, porno, reklamlar, kötü amaçlı yazılımlar ve popüler sosyal medya siteleri gibi 50'den fazla kategoriyi engelleyerek internette gezinmeyi daha güvenli hâle getiren bir DNS hizmetidir.

ProtokolAdres
DNS, IPv4104.155.237.225 ve 104.197.28.121AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121AdGuard'a ekle

360 Secure DNS

360 Secure DNS, gelişmiş ağ güvenliği tehdit korumasına sahip endüstri lideri bir özyinelemeli DNS hizmetidir.

ProtokolAdres
DNS, IPv4101.226.4.6 ve 218.30.118.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv4123.125.81.6 ve 140.207.198.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.360.cnAdGuard'a ekle, AdGuard VPN'e ekle

Verisign Public DNS

Verisign Public DNS, diğer alternatiflere kıyasla gelişmiş DNS kararlılığı ve güvenliği sunan ücretsiz bir DNS hizmetidir. Verisign, kullanıcıların gizliliğine saygı duyar: Ne herkese açık DNS verilerini üçüncü taraflara satarlar ne de kullanıcıların sorgularını onlara reklam sunmak üzere yönlendirirler.

ProtokolAdres
DNS, IPv464.6.64.6 ve 64.6.65.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:74:1b::1:1 ve 2620:74:1c::2:2AdGuard'a ekle, AdGuard VPN'e ekle

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtokolAdres
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: wikimedia-dns.org IP: 185.71.138.138 ve IPv6: 2001:67c:930::1AdGuard'a ekle, AdGuard VPN'e ekle

Bölgesel çözümleyiciler

Bölgesel DNS çözümleyicileri genellikle belirli coğrafi bölgelere odaklanır ve bu bölgelerdeki kullanıcılar için optimize edilmiş performans sunar. Bu çözümleyiciler genellikle kar amacı gütmeyen kuruluşlar, yerel İSS'ler veya diğer kuruluşlar tarafından işletilmektedir.

Applied Privacy DNS

Applied Privacy DNS, DNS trafiğini korumaya ve modern protokoller sunan DNS çözümleyici ortamını çeşitlendirmeye yardımcı olmak için DNS gizlilik hizmetlerini işletmektedir.

ProtokolAdres
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot1.applied-privacy.netAdGuard'a ekle, AdGuard VPN'e ekle

ByteDance Public DNS

ByteDance Public DNS, Çin'de ByteDance tarafından sunulan ücretsiz bir alternatif DNS hizmetidir. Şu anda ByteDance tarafından sağlanan tek DNS IPV4'ü desteklemektedir. DOH, DOT, DOQ ve diğer şifrelenmiş DNS hizmetleri yakında yayınlanacaktır.

ProtokolAdres
DNS, IPv4180.184.1.1 ve 180.184.2.2AdGuard'a ekle, AdGuard VPN'e ekle

CIRA Canadian Shield DNS

CIRA Shield DNS, kişisel ve finansal verilerin çalınmasına karşı koruma sağlar. Virüsleri, fidye yazılımlarını ve diğer kötü amaçlı yazılımları evinizden uzak tutun.

Private

"Özel" modda, yalnızca DNS çözümlemesi.

ProtokolAdres
DNS, IPv4149.112.121.10 ve 149.112.122.10AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::10 ve 2620:10A:80BC::10AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS — PrivateAna makine adı: tls://private.canadianshield.cira.ca IP: 149.112.121.10 ve IPv6: 2620:10A:80BB::10AdGuard'a ekle, AdGuard VPN'e ekle

Protected

"Protected" modda, kötü amaçlı yazılımlara ve kimlik avına karşı koruma.

ProtokolAdres
DNS, IPv4149.112.121.20 ve 149.112.122.20AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::20 ve 2620:10A:80BC::20AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS — ProtectedAna makine adı: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 ve IPv6: 2620:10A:80BB::20AdGuard'a ekle, AdGuard VPN'e ekle

Family

"Family" modda, Protected + yetişkinlere uygun içeriği engelleme.

ProtokolAdres
DNS, IPv4149.112.121.30 ve 149.112.122.30AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::30 ve 2620:10A:80BC::30AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS — FamilyAna makine adı: tls://family.canadianshield.cira.ca IP: 149.112.121.30 ve IPv6: 2620:10A:80BB::30AdGuard'a ekle, AdGuard VPN'e ekle

Comss.one DNS

Comss.one DNS, reklamlara, izlemeye ve kimlik avına karşı korumalı, hızlı ve güvenli bir DNS hizmetidir.

ProtokolAdres
DNS-over-HTTPShttps://dns.controld.com/comssAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://comss.dns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://comss.dns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle

CZ.NIC ODVR

CZ.NIC ODVR, CZ.NIC ODVR, Açık DNSSEC Doğrulama Çözümleyicileridir. CZ.NIC herhangi bir kişisel veri ve cihazların kişisel veri gönderdiği sayfalarda bilgi toplamaz.

ProtokolAdres
DNS, IPv4193.17.47.1 ve 185.43.135.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:148f:ffff::1 ve 2001:148f:fffe::1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://odvr.nic.cz/dohAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://odvr.nic.czAdGuard'a ekle, AdGuard VPN'e ekle

Digitale Gesellschaft DNS

Digitale Gesellschaft, Digital Society tarafından işletilen halka açık bir çözümleyicidir. İsviçre'nin Zürih kentinde düzenlenmiştir.

ProtokolAdres
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 ve IPv6: 2a05:fc84::42AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 ve IPv6: 2a05:fc84::43AdGuard'a ekle, AdGuard VPN'e ekle

DNS for Family

DNS for Family, yetişkinlere yönelik siteleri engellemeyi amaçlar. Çocukların ve yetişkinlerin kötü amaçlı siteler tarafından izlenme endişesi duymadan internette güvenle gezinmesini sağlar.

ProtokolAdres
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns-dot.dnsforfamily.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv494.130.180.225 ve 78.47.64.161AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a01:4f8:1c0c:40db::1 ve 2a01:4f8:1c17:4df8::1AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: dnsforfamily.com IP: 94.130.180.225AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]AdGuard'a ekle

Fondation Restena DNS

Restena Foundation tarafından sağlanan Restena DNS sunucuları.

ProtokolAdres
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 ve IPv6: 2001:a18:1::29AdGuard'a ekle, AdGuard VPN'e ekle

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 ve IPv6: 2001:a18:1::29 | AdGuard'a ekle, AdGuard VPN'e ekle |

114DNS

114DNS, profesyonel ve yüksek güvenilirliğe sahip bir DNS hizmetidir.

Normal

Reklamları ve rahatsız edici siteleri engelleyin.

ProtokolAdres
DNS, IPv4114.114.114.114 ve 114.114.115.115AdGuard'a ekle, AdGuard VPN'e ekle

Safe

Kimlik avını, kötü amaçlı ve diğer güvenli olmayan siteleri engeller.

ProtokolAdres
DNS, IPv4114.114.114.119 ve 114.114.115.119AdGuard'a ekle, AdGuard VPN'e ekle

Family

Bu sunucular yetişkinlere yönelik siteleri ve uygunsuz içerikleri engeller.

ProtokolAdres
DNS, IPv4114.114.114.110 ve 114.114.115.110AdGuard'a ekle, AdGuard VPN'e ekle

IIJ.JP DNS

IIJ.JP, Internet Initiative Japan tarafından yürütülen genel bir DNS hizmetidir. Ayrıca çocuk istismarı içeriklerini de engeller.

ProtokolAdres
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://public.dns.iij.jpAdGuard'a ekle, AdGuard VPN'e ekle

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. DNSSEC desteği vardır ve günlükleri saklamaz.

ProtokolAdres
DNS, IPv435.215.30.118 ve 35.215.48.207AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.jupitrdns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.jupitrdns.comAdGuard'a ekle, AdGuard VPN'e ekle

LibreDNS

LibreDNS, LibreOps tarafından işletilen genel şifreli bir DNS hizmetidir.

ProtokolAdres
DNS, IPv488.198.92.222AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.libredns.gr/adsAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26AdGuard'a ekle, AdGuard VPN'e ekle

OneDNS

OneDNS, kötü amaçlı alan adlarını engelleme özelliğine sahip güvenli, hızlı, ücretsiz bir mevki DNS hizmetidir.

Pure Edition

ProtokolAdres
DNS, IPv4117.50.10.10 ve 52.80.52.52AdGuard'a ekle, AdGuard VPN'e ekle

Block Edition

ProtokolAdres
DNS, IPv4117.50.11.11 ve 52.80.66.66AdGuard'a ekle, AdGuard VPN'e ekle

OpenNIC DNS

OpenNIC DNS, OpenNIC Project tarafından sunulan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4217.160.70.42AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:8d8:1801:86e7::1AdGuard'a ekle, AdGuard VPN'e ekle

Bu mevcut sunuculardan sadece bir tanesidir, tam listeyi burada bulabilirsiniz.

Quad101

Quad101, TWNIC (Taiwan Network Information Center) tarafından günlük tutmayan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4101.101.101.101 ve 101.102.103.104AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:de4::101 ve 2001:de4::102AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://101.101.101.101AdGuard'a ekle, AdGuard VPN'e ekle

SkyDNS RU

SkyDNS, içerik filtreleme ve internet güvenliği çözümleri sağlar.

ProtokolAdres
DNS, IPv4193.58.251.251AdGuard'a ekle, AdGuard VPN'e ekle

SWITCH DNS

SWITCH DNS, switch.ch tarafından sağlanan bir İsviçre genel DNS hizmetidir.

ProtokolAdres
DNS, IPv4Sağlayıcı: dns.switch.ch IP: 130.59.31.248AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv6Sağlayıcı: dns.switch.ch IPv6: 2001:620:0:ff::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dns.switch.ch IP: 130.59.31.248 ve IPv6: 2001:620:0:ff::2AdGuard'a ekle, AdGuard VPN'e ekle

Xstl DNS

Xstl DNS is a public DNS service based in South Korea that doesn't log the user's IP. Ads & trackers are blocked.

SK Broadband

ProtokolAdres
DNS-over-HTTPShttps://dns.seia.io/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.seia.ioAdGuard'a ekle, AdGuard VPN'e ekle

Oracle Cloud South Korea

ProtokolAdres
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://secondary.dns.seia.ioAdGuard'a ekle, AdGuard VPN'e ekle

Yandex DNS

Yandex.DNS, ücretsiz bir özyinelemeli DNS hizmetidir. Yandex.DNS'in sunucuları Rusya, BDT ülkeleri ve Batı Avrupa'da bulunmaktadır. Kullanıcıların talepleri, yüksek bağlantı hızları sağlayan en yakın veri merkezi tarafından işlenir.

Basic

"Basic" modda, trafik filtreleme yoktur.

ProtokolAdres
DNS, IPv477.88.8.8 ve 77.88.8.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:0ff ve 2a02:6b8:0:1::feed:0ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://common.dot.dns.yandex.netAdGuard'a ekle, AdGuard VPN'e ekle

Safe

"Safe" modda, virüslü ve sahte sitelere karşı koruma sağlanır.

ProtokolAdres
DNS, IPv477.88.8.88 ve 77.88.8.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:bad ve 2a02:6b8:0:1::feed:badAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://safe.dot.dns.yandex.netAdGuard'a ekle, AdGuard VPN'e ekle

Family

"Family" modda, virüslü, sahte ve yetişkinlere yönelik sitelere karşı koruma sağlanır.

ProtokolAdres
DNS, IPv477.88.8.3 ve 77.88.8.7AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:a11 ve 2a02:6b8:0:1::feed:a11AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.dot.dns.yandex.netAdGuard'a ekle, AdGuard VPN'e ekle

Küçük kişisel çözümleyiciler

Bunlar genellikle meraklılar veya küçük gruplar tarafından çalıştırılan DNS çözümleyicilerdir. Daha büyük sağlayıcıların ölçeğine ve yedekliliğine sahip olmasalar da genellikle gizliliğe, şeffaflığa öncelik verirler veya özel özellikler sunarlar.

Uygunluklarını düzgün bir şekilde izleyemeyeceğiz. Bunları kendi sorumluluğunuzda kullanın.

AhaDNS

AhaDNS, Fredrik Pettersson tarafından sağlanan sıfır günlük tutma ve reklam engelleme DNS hizmetidir.

Hollanda

ProtokolAdres
DNS, IPv45.2.75.75AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a04:52c0:101:75::75AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.nl.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

Los Angeles

ProtokolAdres
DNS, IPv445.67.219.208AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a04:bdc7:100:70::70AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.la.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

Arapurayil

Arapurayil Mumbai, Hindistan'da barındırılan kişisel bir DNS hizmetidir.

Kayıt tutmaz | Reklamları, izleyicileri, kimlik avını, vb. filtreler | DNSSEC | QNAME Minimizasyonu | EDNS istemci Alt Ağı yok.

ProtokolAdres
DNSCrypt, IPv4Ana makine: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128AdGuard'a ekle
DNS-over-HTTPSAna makine: https://dns.arapurayil.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

Captnemo DNS

Captnemo DNS, BLR1 bölgesindeki bir Digital Ocean damlacığından çalışan bir sunucudur. Abhay Rana aka Nemo tarafından sürdürülmektedir.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434AdGuard'a ekle

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server, AdGuard Home altyapısı kullanılarak Trondheim, Norveç'te barındırılan kişisel bir DNS hizmetidir.

Daha gelişmiş sözdizimi sayesinde AdGuard DNS'den daha fazla reklam ve kötü amaçlı yazılımı engeller, ancak izleyicilere daha kolay gider ve alternatif sağ tabloidleri ve çoğu resim panosunu engeller. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtokolAdres
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dandelionsprout.asuscomm.com:853AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv4Değişir; yukarıdaki bağlantıya bakın.
DNS, IPv6Değişir; yukarıdaki bağlantıya bakın.
DNSCrypt, IPv4Değişir; yukarıdaki bağlantıya bakın.

DNS Forge

DNS Forge, adminforge tarafından sağlanan bir reklam engelleyici ve günlük tutmama özelliğine sahip yedek bir DNS çözümleyicisidir.

ProtokolAdres
DNS, IPv4176.9.93.198 ve 176.9.1.117AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a01:4f8:151:34aa::198 ve 2a01:4f8:141:316d::117AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dnsforge.deAdGuard'a ekle, AdGuard VPN'e ekle

dnswarden

ProtokolAdres
DNS-over-TLSuncensored.dns.dnswarden.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdGuard'a ekle, AdGuard VPN'e ekle

Ayrıca reklamları engellemek veya yetişkinlere yönelik içeriği filtrelemek için özel DNS sunucusunu yapılandırabilirsiniz.

FFMUC DNS

FFMUC, Freifunk München tarafından sağlanan ücretsiz DNS sunucularıdır.

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://dot.ffmuc.netAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://doh.ffmuc.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443AdGuard'a ekle

fvz DNS

fvz DNS, Fusl'ın genel birincil OpenNIC Tier2 Anycast DNS Çözümleyicisidir.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353AdGuard'a ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353AdGuard'a ekle

ibksturm DNS

ibksturm DNS, ibksturm tarafından sağlanan test sunucuları. OPENNIC, DNSSEC, filtreleme yok, günlük kaydı yok.

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://ibksturm.synology.me IP: 213.196.191.96AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUIC, IPv4Ana makine adı: quic://ibksturm.synology.me IP: 213.196.191.96AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://ibksturm.synology.me/dns-query IP: 213.196.191.96AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443AdGuard'a ekle

Lelux DNS

Lelux.fi, Elias Ojala, Finlandiya tarafından yönetilmektedir.

ProtokolAdres
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://resolver-eu.lelux.fiAdGuard'a ekle, AdGuard VPN'e ekle

Marbled Fennec

Marbled Fennec Networks is hosting DNS resolvers that are capable of resolving both OpenNIC and ICANN domains

ProtokolAdres
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.marbledfennec.netAdGuard'a ekle, AdGuard VPN'e ekle

momou! DNS

momou! DNS, DoH ve DoT çözümleyicilerine üç filtreleme düzeyi sağlar

Standard

Blocks ads, trackers, and malware

ProtokolAdres
DNS-over-HTTPShttps://dns.momou.ch/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.momou.chAdGuard'a ekle, AdGuard VPN'e ekle

Kids

Kids-friendly filter that also blocks ads, trackers, and malware

ProtokolAdres
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://kids.dns.momou.chAdGuard'a ekle, AdGuard VPN'e ekle

Unfiltered

ProtokolAdres
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://unfiltered.dns.momou.chAdGuard'a ekle, AdGuard VPN'e ekle

OSZX DNS

OSZX DNS, küçük bir Reklam Engelleme DNS hobi projesidir.

OSZX DNS

Bu hizmet, D-o-H, D-o-T ve DNSCrypt v2 desteği ile küçük bir reklam engelleme DNS hobi projesidir.

ProtokolAdres
DNS, IPv451.38.83.141AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:41d0:801:2000::d64AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353AdGuard'a ekle
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.oszx.coAdGuard'a ekle, AdGuard VPN'e ekle

PumpleX

Bu sunucular reklam engelleme sağlamaz, günlük tutmaz ve DNSSEC'yi etkinleştirir.

ProtokolAdres
DNS, IPv451.38.82.198AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:41d0:801:2000::1b28AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353AdGuard'a ekle
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.pumplex.comAdGuard'a ekle, AdGuard VPN'e ekle

Privacy-First DNS

Privacy-First DNS, 140 binden fazla reklam, reklam izleme, kötü amaçlı yazılım ve kimlik avı alan adlarını engeller. Günlük tutmama, ECS yok, DNSSEC doğrulaması var, ücretsiz!

Singapore DNS Server

ProtokolAdresKonum
DNS, IPv4174.138.21.128AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62400:6180:0:d0::5f6e:4001AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]AdGuard'a ekle
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (üçüncü taraf aracılığıyla önbelleğe alınır)AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://doh.tiar.appAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.tiar.appAdGuard'a ekle, AdGuard VPN'e ekle

Japan DNS Server

ProtokolAdres
DNS, IPv4172.104.93.80AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62400:8902::f03c:91ff:feda:c514AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]AdGuard'a ekle
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://jp.tiar.appAdGuard'a ekle, AdGuard VPN'e ekle

Seby DNS

Seby DNS, Sebastian Schmidt tarafından sağlanan gizlilik odaklı bir DNS hizmetidir. Günlük Tutmama, DNSSEC doğrulaması.

DNS Server 1

ProtokolAdres
DNS, IPv445.76.113.31AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31AdGuard'a ekle
DNS-over-TLStls://dot.seby.ioAdGuard'a ekle, AdGuard VPN'e ekle

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtokolAdres
DNS, IPv4103.178.234.160AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62405:19c0:2:ea2e::1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://robin.techomespace.com:853AdGuard'a ekle, AdGuard VPN'e ekle
+ \ No newline at end of file diff --git a/tr/general/subscription/index.html b/tr/general/subscription/index.html index 16ad9db53..b87af6c71 100644 --- a/tr/general/subscription/index.html +++ b/tr/general/subscription/index.html @@ -4,13 +4,13 @@ Nasıl satın alınır, yükseltilir veya para iadesi alınır | AdGuard DNS Knowledge Base - +

Nasıl satın alınır, yükseltilir veya para iadesi alınır

Plan nasıl satın alınır

AdGuard DNS planları adguard-dns.io adresinden satın alınabilir. Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay ve UnionPay ile ödeme yapabilirsiniz. Ayrıca şu kripto para birimlerini de kabul ediyoruz: Ethereum, Litecoin ve Tether. Planlar aylık veya yıllık olarak yenilenebilir.

Kişisel plan, AdGuard VPN ücretli kullanıcıları için ücretsizdir.

Plan nasıl yükseltilir

AdGuard DNS'den en iyi şekilde yararlanmak için planınızı aşağıdaki avantajlardan yararlanmak için yükseltebilirsiniz:

  • 2 özel IPv4 adresine erişim kazanmak ve cihaz, aylık istek, kural ve sunucu sayısını artırmak için planınızı Takım'a yükseltebilirsiniz
  • Daha fazla ayrılmış IPv4 adresi ve sınırsız sayıda istek, cihaz, kural ve sunucu için planınızı Kurumsal'a yükseltin

Planınızı AdGuard hesabınızdan yükseltebilirsiniz. Bunu yapmak için AdGuard DNS bölümünün altındaki Yükselt öğesine tıklayın.

Kurumsal plan yalnızca talep üzerine kullanılabilir. Eğer ilgileniyorsanız, lütfen form adresimizi doldurun ve şirketiniz hakkında bazı bilgiler verin. Başvurunuzu aldıktan sonra, daha fazla bilgi için sizinle iletişime geçeceğiz.

Para iadesi nasıl alınır

Satış Koşullarımıza uygun olarak, https://adguard-dns.io/ adresinden satın aldığınız tüm AdGuard DNS Yıllık planları için %100 para iadesi alabilirsiniz. Para iadesi almak için, kullandığınız ödeme yöntemini belirterek support@adguard-dns.io adresinden destek ekibiyle iletişime geçmeniz gerekir. İşlem süresi genellikle 5-10 iş günü kadar sürer.

Aşağıdaki durumlarda para iadesi reddedilebilir:

  • Abonelik 30 günden daha uzun bir süre önce satın alınmışsa
  • A subscription was purchased from a distributor
  • Yenileme veya yükseltme için kısmi para iadesi başvurusunda bulunduysanız
- + \ No newline at end of file diff --git a/tr/index.html b/tr/index.html index 33d94d902..755823a4a 100644 --- a/tr/index.html +++ b/tr/index.html @@ -4,13 +4,13 @@ Genel Bakış | AdGuard DNS Knowledge Base - +

Genel Bakış

DNS nedir?

DNS, "Alan Adı Sistemi" anlamına gelir ve amacı, site adlarını IP adreslerine dönüştürmektir. Bir siteye her gittiğinizde, tarayıcınız sitenin IP adresini bulmak için bir DNS sunucusuna bir DNS sorgusu gönderir. Ve normal bir DNS çözümleyici, istenen alan adının IP adresini döndürür.

Not

Varsayılan DNS sunucusu genellikle İSS'niz tarafından sağlanır. Bu, İSS'nizin çevrimiçi etkinliğinizi izleyebileceği ve günlükleri üçüncü taraflara satabileceği anlamına gelir.

Cihazınız, çeşitli uygulamalar, hizmetler, vb. tarafından erişilen alan adlarının IP adreslerini almak için her zaman bir DNS sunucusu kullanır.

DNS düzeyinde belirli siteleri engelleyebilen DNS sunucuları da vardır. Nasıl çalışırlar? Cihazınız, ister reklam ister izleyici olsun, "kötü" bir istek gönderdiğinde, bir DNS sunucusu engellenen bir alan adı için yönlendirilemeyen bir IP adresiyle yanıt vererek bağlantıyı engeller.

İçerik engelleme için neden DNS kullanılmalı

Bugünlerde TV'den akıllı ampullere, mobil cihazlardan akıllı arabalara kadar her şey kesinlikle internete bağlı. İnternetin olduğu her yerde reklamlar ve izleyiciler de vardır. Bu durumda, tarayıcı tabanlı bir reklam engelleyicinin yetersiz olduğu kanıtlanmıştır. Daha iyi bir koruma elde etmek için DNS'i VPN ve reklam engelleyici ile birlikte kullanın.

İçerik engelleme için DNS kullanmanın bazı avantajları olduğu kadar bariz kusurları da vardır. Bir yandan DNS, tüm cihazlardan ve uygulamalarından gelen sorgular için döngüde yer alıyor. Ancak öte yandan, DNS engelleme tek başına kozmetik filtreleme sağlayamaz.

AdGuard DNS nedir?

AdGuard DNS, piyasadaki en gizlilik odaklı DNS hizmetlerinden biridir. DNS-over-HTTPS, DNS-over-TLS ve DNS-over-QUIC gibi güvenilir şifreleme protokollerini destekler. Non-filtering modda normal bir DNS çözümleyici olarak çalışabilir, ancak aynı zamanda DNS düzeyinde içerik engelleme sağlayabilir: reklam, izleme ve/veya yetişkin alan adlarına (isteğe bağlı) yönelik istekleri tanımlayın ve boş bir yanıtla yanıt verin. AdGuard, reklam, izleyici ve dolandırıcılık hizmeti veren alan adlarını içeren ve sık sık güncellenen kendi veri tabanına sahiptir.

AdGuard DNS'in nasıl çalıştığına dair yaklaşık bir şema

AdGuard DNS trafiğinin yaklaşık %75'i şifrelenmiştir. DNS sunucularını engelleyen içeriği diğerlerinden ayıran aslında budur. CloudFlare veya Quad9 istatistiklerine bakarsanız, şifrelenmiş DNS'nin tüm sorguların sadece küçük bir kısmı olduğunu görürsünüz.

AdGuard DNS iki ana biçimde mevcuttur: Genel AdGuard DNS ve Özel AdGuard DNS. Bu hizmetlerin hiçbiri uygulama yüklemeyi gerektirmez. Kurulumu ve kullanımı kolaydır ve kullanıcılara reklamları, izleyicileri, kötü amaçlı siteleri ve (gerekirse) yetişkinlere yönelik içeriği engellemek için gereken minimum özellikleri sağlar. Hangi cihazlarla kullanılabileceği konusunda herhangi bir kısıtlama yoktur.

Pek çok benzerliğe rağmen, özel AdGuard DNS ve genel AdGuard DNS iki farklı üründür. Temel farkları, Özel AdGuard DNS'i özelleştirebilmeniz, ancak Genel AdGuard DNS'nin yapamamasıdır.

AdGuard ürünlerinde DNS filtreleme modülü

AdGuard VPN dahil olmak üzere tüm büyük AdGuard ürünlerinde, güvendiğiniz bir sağlayıcının DNS sunucusunu seçebileceğiniz bir DNS filtreleme modülü bulunur. Tabii ki AdGuard DNS Default, AdGuard DNS Non-filtering ve AdGuard DNS Family Protection listede yer alıyor. Ayrıca AdGuard uygulamaları, kullanıcıların AdGuard DNS'i kolayca yapılandırmasına ve kullanmasına olanak tanır — Genel veya Özel.

- + \ No newline at end of file diff --git a/tr/miscellaneous/acknowledgements/index.html b/tr/miscellaneous/acknowledgements/index.html index 66b61654f..ada06d810 100644 --- a/tr/miscellaneous/acknowledgements/index.html +++ b/tr/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ Emeği Geçenler ve Katkıda Bulunanlar | AdGuard DNS Knowledge Base - +

Emeği Geçenler ve Katkıda Bulunanlar

Geliştirme ekibimiz, AdGuard DNSde kullandığımız üçüncü taraf yazılımın geliştiricilerine, harika beta test kullanıcılarımıza, tüm hataları bulma ve ortadan kaldırma, AdGuard DNS'i çevirme ve topluluklarımızı denetleme konusundaki yardımları paha biçilemez olan diğer ilgili kullanıcılarımıza teşekkür etmek istiyor.

AdGuard DNS

AdGuard API ve Siteler

- + \ No newline at end of file diff --git a/tr/miscellaneous/create-dns-stamp/index.html b/tr/miscellaneous/create-dns-stamp/index.html index 30810e981..f0c481ede 100644 --- a/tr/miscellaneous/create-dns-stamp/index.html +++ b/tr/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ Güvenli DNS için kendi DNS damganızı nasıl oluşturabilirsiniz | AdGuard DNS Knowledge Base - +

Güvenli DNS için kendi DNS damganızı nasıl oluşturabilirsiniz

Bu kılavuz, Güvenli DNS için kendi DNS damganızı nasıl oluşturacağınızı gösterir. Güvenli DNS, DNS sorgularınızı şifreleyerek internet güvenliğinizi ve gizliliğinizi artıran bir hizmettir. Bu, sorgularınızın kötü niyetli kişiler tarafından ele geçirilmesini veya manipüle edilmesini önler.

Secure DNS usually uses tls://, https://, or quic:// URLs. Bu, çoğu kullanıcı için yeterlidir ve tavsiye edilen yoldur.

Ancak, önceden çözümlenmiş sunucu IP'leri ve karma yoluyla sertifika sabitleme gibi ek güvenliğe ihtiyacınız varsa, kendi DNS damganızı oluşturabilirsiniz.

DNS damgalarına giriş

DNS damgaları, güvenli bir DNS sunucusuna bağlanmak için gereken tüm bilgileri içeren kısa dizelerdir. Kullanıcının tüm bu verileri elle girmesi gerekmediğinden, Güvenli DNS kurma sürecini basitleştirirler.

DNS damgaları, Güvenli DNS ayarlarını normal URL'lerin ötesinde özelleştirmenize olanak tanır. Özellikle, sabit kodlanmış sunucu adreslerini belirtmenize, sertifika karması kullanmanıza, vb. izin verirler. Bu özellikler, DNS damgalarını Güvenli DNS ayarlarını yapılandırmak için daha sağlam ve çok yönlü bir seçenek hâline getirir.

Protokol seçimi

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT), and some others. Bu protokollerden birini seçmek, bunları hangi bağlamda kullanacağınıza bağlıdır.

DNS damgası oluşturma

  1. DNSCrypt Damga Hesaplayıcısını açın.

  2. Seçilen protokole bağlı olarak, açılır menüden ilgili protokolü seçin (DoH, DoT veya DoQ).

  3. Gerekli alanları doldurun:

    • IP adresi: DNS sunucusunun IP adresini girin. DoT veya DoQ protokolünü kullanıyorsanız uygun bağlantı noktasını da belirttiğinizden emin olun.
    Not

    Bu alan isteğe bağlıdır ve dikkatli kullanılmalıdır: Bu seçeneğin kullanılması, yalnızca IPv6 ağlarında interneti bozabilir.

:::

- **Karma**: Doğrulama zincirinde bulunan TBS sertifikalarından birinin SHA256 özetini girin. Kullanmakta olduğunuz DNS sunucusu hazır bir karma sağlıyorsa, bulun ve kopyalayın. Aksi takdirde, [*Sertifika Karmasını Elde Etme*](#obtaining-the-certificate-hash) bölümündeki talimatları izleyerek elde edebilirsiniz.

:::note Not

Bu alan isteğe bağlıdır

:::

- **Ana makine adı**: DNS sunucusunun ana makine adını girin. Bu alan, DoT ve DoQ protokollerinde sunucu adı doğrulaması için kullanılır.

- **DoH** için:
- **Yol**: DoH isteklerini gerçekleştirmek için yolu girin. Bu genellikle `"/dns-query"` şeklindedir, ancak sağlayıcınız farklı bir yol sağlayabilir.

- **DoT ve DoQ** için:
- Bu araçta genellikle bu protokoller için özel alanlar yoktur. Çözümleyici adresinde belirtilen bağlantı noktasının doğru bağlantı noktası olduğundan emin olun.

- **Özellikler** bölümünde, ilgili özelliklerin bilinip bilinmediğini ve DNS sunucunuz için geçerli olup olmadığını kontrol edebilirsiniz.
  1. Damganız otomatik olarak oluşturulacaktır ve bunu Damga alanında göreceksiniz.

Sertifika karmasının elde edilmesi

Sunucunun sertifika karmaları alanını doldurmak için, <IP_ADDRESS>, <PORT> ve <SERVER_NAME> ile DNS sunucunuz için karşılık gelen değerleri değiştirerek aşağıdaki komutu kullanabilirsiniz:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

:::dikkat

Karma komutunun sonucu, sunucunun sertifikası güncelleştirildikçe zaman içinde değişebilir. Bu nedenle, DNS damganız aniden çalışmayı durdurursa, sertifikanın karmasını yeniden hesaplamanız ve yeni bir damga oluşturmanız gerekebilir. DNS damganızı düzenli olarak güncellemek, Güvenli DNS hizmetinizin sürekli güvenli çalışmasını sağlamaya yardımcı olur.

:::

DNS damgasını kullanma

Artık Güvenli DNS kurmak için kullanabileceğiniz kendi DNS damganız var. Bu damga, gelişmiş internet gizliliği ve güvenliği için AdGuard ve AdGuard VPN'e girilebilir.

DNS damgası oluşturma örneği

DoT kullanarak AdGuard DNS için bir damga oluşturma örneği üzerinden gidelim:

  1. DNSCrypt Damga Hesaplayıcısını açın.

  2. DNS-over-TLS (DoT) protokolünü seçin.

  3. Aşağıdaki alanları doldurun:

    • IP adresi: DNS sunucusunun IP adresini ve bağlantı noktasını girin. Bu durumda, 94.140.14.14:853 şeklindedir.

    • Ana makine adı: DNS sunucusunun ana makine adını girin. Bu durumda, dns.adguard-dns.com şeklindedir.

    • Karma: Komutu çalıştırın

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    Sonuç 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Sunucu sertifikasının bu SHA256 karmasını alana yapıştırın.

  4. Özellikler bölümünü boş bırakın.

  5. Damganız otomatik olarak oluşturulacaktır ve bunu Damga alanında göreceksiniz.

- + \ No newline at end of file diff --git a/tr/miscellaneous/take-screenshot/index.html b/tr/miscellaneous/take-screenshot/index.html index 310ce48c9..5f13e14df 100644 --- a/tr/miscellaneous/take-screenshot/index.html +++ b/tr/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ Ekran görüntüsü nasıl alınır | AdGuard DNS Knowledge Base - +

Ekran görüntüsü nasıl alınır

Ekran görüntüsü, bilgisayarınızın veya mobil cihazınızın ekranının, standart araçlar veya özel bir program ya da uygulama kullanılarak elde edilebilen bir görüntüsüdür.

Bazen, sorunu daha iyi anlamak için destek ekibi tarafından bir ekran görüntüsü (veya ekran görüntüleri) gerekir ve herkes, özellikle ayrı bir pencerenin veya cihazlarındaki belirli bir ekran alanının ekran görüntülerini nasıl alacağını bilemez. Kendinizi bu kullanıcılardan biri olarak tanıyorsanız endişelenmeyin. Bu makale, farklı platformlarda ekran görüntüsü almanın çeşitli yollarını açıkladığı için size yardımcı olur.

Ekran görüntüsü nasıl alınır

Burada bilgisayarınızda veya mobil cihazınızda ekran görüntüsü almak için bilmeniz gereken tüm kısayol tuşlarını bulacaksınız.

Android

Bir Android cihazda ekran görüntüsü almak, cihazın modeline ve üreticisine bağlı olarak çeşitli şekillerde yapılabilir.

Genel olarak, Android için aşağıdaki düğme kombinasyonu kullanılabilir:

  • Sesi Kısma ve Güç düğmelerini aynı anda 1–2 saniye basılı tutun

Android cihazınız tüm ekranı yakalar ve bir fotoğraf olarak kaydeder. Böylece, ekran görüntüsünü Galerinizdeki bir Ekran Görüntüleri klasöründe bulabilirsiniz.

Ancak, daha önce de belirtildiği gibi, prosedür belirli bir cihaza bağlı olarak değişebilir. Diğer olası kombinasyonlara bakalım:

  • Ana Sayfa ve Güç düğmelerini aynı anda 1–2 saniye basılı tutun;
  • Geri ve Giriş düğmelerine aynı anda basın ve basılı tutun

Android 8 ve sonraki sürümlerde, açık bir elin kenarını ekranın sol/sağ kenarı boyunca dikey olarak yerleştirerek ve elin kenarıyla ekrana dokunurken elin diğer ekran kenarına kaydırılmasıyla da ekran görüntüsü alınabilir.

Bu yöntem işe yaramazsa, AyarlarGelişmiş özellikleri kontrol ederek Avuç içi kaydırarak yakalama özelliğini etkinleştirin.

Ayrıca, cihazlarınızda ekran görüntüsü almak için her zaman özel uygulamaları kullanabilirsiniz, örneğin — Ekran Görüntüsü Kolay, Screenshot Ultimate, Screenshot Snap, vb.

iOS

Herhangi bir iOS cihazı (eski olanlar hariç), standart araçları kullanarak ekran görüntüsü almanıza olanak tanır.

Bir iOS cihazında ekran görüntüsü almak için aşağıdaki kombinasyonu kullanın:

  • Uyku/Uyanma (yan) düğmesine ve Ana Ekran düğmesine aynı anda basın, ardından hızlıca bırakın

ve bu iPhone X veya sonrası için:

  • Uyku/Uyanma düğmesine ve Sesi açma düğmesine aynı anda basın, ardından hızlıca bırakın

iOS cihazınız tüm ekranı yakalar ve bir fotoğraf olarak kaydeder. Bunu standart bir Fotoğraf uygulamasında bulabilirsiniz.

Windows

  • Windows'ta ekran görüntüsü almak için PrtScn düğmesine basın

Bazı dizüstü bilgisayarlarda Fn tuşunu basılı tutmanız ve ardından bunun yerine PrtScn tuşuna basmanız gerekir.

Lütfen unutmayın: PrtScn (Print Screen) düğmesi çeşitli klavyelerde farklı şekilde kısaltılmış hâlinda olabilir – PrntScrn, PrtScn, PrtScr veya PrtSc.

Windows tüm ekranı yakalar ve panoya kopyalar.

Etkin bir pencerenin ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanın:

  • Alt tuşunu basılı tutun ve PrtScn (veya bazı dizüstü bilgisayarlarda Fn + Alt + PrtScn) tuşlarına basın

Belirli bir alanın ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanmalısınız:

  • *Win (Windows düğmesi) ve Shift tuşuna basılı tutun ve *S tuşuna basın

Bir ekran görüntüsü aldıktan sonra panoya kaydedilecektir. Çoğu durumda, Ctrl + V tuş kombinasyonunu kullanarak düzenlemekte olduğunuz bir belgeye yapıştırabilirsiniz. Alternatif olarak, ekran görüntüsünü bir dosyaya kaydetmeniz gerekiyorsa, standart Paint programını (veya görüntülerle çalışabilen başka bir uygulamayı) açmalısınız. Aynı düğme kombinasyonunu kullanarak veya Yapıştır düğmesine (genellikle ekranın sol üst köşesinde) tıklayarak ekran görüntünüzü buraya yapıştırın ve ardından kaydedin.

Windows 8 ve 10, Win + PrtScn kombinasyonu ile çok hızlı bir şekilde ekran görüntüsü almanızı sağlar. Bu düğmelere basar basmaz, ekran görüntüsü otomatik olarak Resimler → Ekran Görüntüleri Klasörünüze bir dosya olarak kaydedilecektir.

Bilgisayarınızın standart programları arasında Başlat menüsünden bulabileceğiniz Ekran Alıntısı Aracı adlı ekran görüntüsü almak için özel bir program da bulunmaktadır. Ekran Alıntısı Aracı, masaüstünüzün herhangi bir alanını veya tüm ekranı yakalamanıza olanak tanır. Bu programı kullanarak ekran görüntüsü aldıktan sonra resmi düzenleyebilir ve bilgisayarınızdaki herhangi bir klasöre kaydedebilirsiniz.

Ayrıca, bilgisayarınızda ekran görüntüsü almak için PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap, vb. gibi farklı uygulamaları kullanmayı da deneyebilirsiniz.

MacOS

Mac'te ekran görüntüsü almak için aşağıdaki düğme kombinasyonunu kullanın:

  • **⌘ Cmd + Shift + 3 tuşlarına basın ve birlikte basılı tutun

Mac'iniz tüm ekranı yakalar ve masaüstünde bir dosya olarak kaydeder.

Etkin bir pencerenin ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanın:

  • ⌘ Cmd + Shift + 4 + Boşluk çubuğu tuşlarına basın ve birlikte basılı tutun. İşaretçi bir kamera simgesine dönüşür. Yakalamak için pencereye tıklayın. Ekran görüntüsü almayı iptal etmek için Esc düğmesine basın

Belirli bir alanın ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanmalısınız:

  • ⌘ Cmd + Shift + 4 tuşlarına basın ve birlikte basılı tutun. Gerekli alanı seçmek için artı işaretine sürükleyin. Ekran görüntüsü almak için farenizi veya dokunmatik farenizi bırakın, iptal etmek için Esc düğmesine basın.

Touch Bar'ın (MacBook Pro) ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanın:

  • **⌘ Cmd + Shift + 6 tuşlarına basılı tutun

Mac'iniz Touch Bar'ın tamamını yakalar ve masaüstünde bir dosya olarak kaydeder.

Ekran görüntüsünü kaydetmek yerine panoya kopyalamak için yukarıdaki kombinasyonlardan herhangi biriyle birlikte Ctrl tuşuna basılı tutun. Ardından ekran görüntüsünü (panodan) Cmd + V kombinasyonunu kullanarak düzenlemekte olduğunuz bir belgeye veya görüntüye yapıştırabilirsiniz.

Ayrıca Önizleme öğesini kullanarak ve Ekran görüntüsü al öğesini (seçilen alan, pencere veya tüm ekran) seçerek de ekran görüntüsü alabilirsiniz. Önizleme ile ekran görüntülerinizi JPG, TIFF, PDF ve diğer dosya formatlarında kaydedebilirsiniz.

- + \ No newline at end of file diff --git a/tr/miscellaneous/update-kb/index.html b/tr/miscellaneous/update-kb/index.html index 51350a3e0..1799f3219 100644 --- a/tr/miscellaneous/update-kb/index.html +++ b/tr/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ Bilgi Tabanını güncelleme | AdGuard DNS Knowledge Base - +

Bilgi Tabanını güncelleme

Bu Bilgi Tabanının amacı, herkese AdGuard DNS ile ilgili her türlü konuda en güncel bilgileri sağlamaktır. Ancak işler sürekli değişiyor ve bazen bir makale artık mevcut durumu yansıtmıyor - her bir bilgiyi takip edecek ve yeni sürümler yayınlandığında buna göre güncelleyecek çok fazla kişi yok.

Bu nedenle tüm BT içeriğimizi GitHub'a yerleştirdik ve artık kelimenin tam anlamıyla herkes, tamamen yeni makalelerin yanı sıra mevcut makalelere düzenleme ve çeviri önererek buna katkıda bulunabilir.

Bir değişiklik önerme veya yeni bir makale yazma

Yukarıda bahsedilen GitHub'ın işlevselliğini kullanarak mevcut makalelerde değişiklik önerebilir ve Bilgi Tabanına yenilerini ekleyebilirsiniz. Platformla çalışma ilkelerine aşina değilseniz, bu bölümdeki belgeleri okuyarak başlayın.

Başlamaya hazır olduğunuzda, KnowledgeBaseDNS deposunda çalışın. Bilgi Tabanımızdaki tüm metinler Markdown işaretleme dilinde yazılmıştır. Makaleleri düzenlerken veya yazarken bunu aklınızda bulundurun. Markdown söz dizimi hakkında daha fazla bilgi edinmek için bu bağlantıyı izleyin.

Bilgi Tabanı sitesi, modern bir statik site oluşturucu olan Docusaurus 2 kullanılarak oluşturulmuştur. Değişiklikler veya eklemeler önerirken, tüm belgelerin platformun ilkelerine uygun olması gerektiğini göz önünde bulundurun. Onlar hakkında bu kılavuzu okuyabilirsiniz.

Önerdiğiniz değişiklikleri önizlemek için bu Bilgi Tabanını bilgisayarınıza yerel olarak konuşlandırabilirsiniz. Bunun nasıl yapılacağına ilişkin ayrıntılı talimatlar, bu Bilgi Tabanının GitHub sayfasındaki README.md dosyasında bulunabilir.

Makaleleri çevirme

Bilgi Tabanının mevcut makalelerinin çevirisi Crowdin platformunda gerçekleştirilir. Çeviriler ve Crowdin ile çalışma ile ilgili tüm ayrıntılar AdGuard Reklam Engelleyici Bilgi Tabanının ilgili makalesinde bulunabilir.

AdGuard DNS Bilgi Tabanı makaleleri üzerinde çalışırken, daha fazla dikkatle çevirmeniz gereken çoğul biçimler içeren dizelerle karşılaşabilirsiniz. In a separate article, we describe in detail the difficulties that can arise when translating strings with plural forms, and provide extensive instructions on how to work with them on the Crowdin platform.

Açık sorunlar üzerinde çalışma

Bazen Bilgi Tabanının güncellenmesiyle ilgili açık görevler vardır. Bu Bilgi Tabanında başka herhangi bir değişiklik önerdiğiniz gibi, aynı şekilde onların tamamlanmasını hızlandırmamıza da yardımcı olabilirsiniz. İlgi çekici bulduğunuz herhangi bir konuyu seçin ve üzerinde çalışmaya başlayın. Herhangi bir sorunuz varsa — onlara doğrudan bu konudaki yorumlarda sorabilirsiniz.

- + \ No newline at end of file diff --git a/tr/private-dns/api/changelog/index.html b/tr/private-dns/api/changelog/index.html index 310e6457d..509f31629 100644 --- a/tr/private-dns/api/changelog/index.html +++ b/tr/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ Değişiklik günlüğü | AdGuard DNS Knowledge Base - +
-

Değişiklik günlüğü

Bu makale AdGuard DNS API için değişiklik günlüğünü içerir.

v1.9

Released on July 11, 2024

  • Otomatik cihaz bağlantısı işlevi eklendi:
    • Yeni DNS sunucusu ayarı — auto_connect_devices_enabled, belirli bir bağlantı türü aracılığıyla cihazların otomatik olarak bağlanmasının onaylanmasına olanak tanır
    • Cihazda yeni alan — auto_device, cihazın otomatik olarak bağlandığını gösterir
  • CategoryQueriesStats içindeki queries, AccountLimits içindeki used ve QueriesStats içindeki blocked ve queries için int değeri long ile değiştirildi

v1.8

20 Nisan 2024 tarihinde yayınlandı

  • Kimlik doğrulama ile DNS-over-HTTPS desteği eklendi:
    • Yeni işlem — cihaz için DNS-over-HTTPS parolasını sıfırlama
    • Yeni cihaz ayarı — detect_doh_auth_only. Kimlik doğrulamalı DNS-over-HTTPS dışındaki tüm DNS bağlantı yöntemlerini devre dışı bırakır
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Kimlik doğrulamayla DNS-over-HTTPS kullanarak bağlanırken kullanılacak URL'yi belirtir

v1.7

11 Mart 2024 tarihinde yayınlandı

  • Özel IPv4 adresleri işlevi eklendi:
    • Özel IPv4 adresleri artık DNS sunucusu yapılandırması için cihazlarda kullanılabilir
    • Özel IPv4 adresi artık bağlı olduğu cihazla ilişkilendirilmiştir, böylece bu adrese yapılan sorgular o cihaz için kaydedilir
  • Yeni işlemler eklendi:
    • Mevcut tüm özel IPv4 adreslerini listeleme
    • Yeni özel IPv4 adresi tahsis etme
    • Kullanılabilir bir IPv4 adresini bir cihaza bağlama
    • Bir cihazdan IPv4 adresinin bağlantısını kaldırma
    • Bir cihazla ilişkilendirilmiş özel adreslerle ilgili bilgi isteği
  • Hesap limitlerine yeni limitler eklendi:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • DNSServerSettings'in kullanımdan kalkmış alanı kaldırıldı:
    • safebrowsing_enabled

v1.6

22 Ocak 2024 tarihinde yayınlandı

  • Added new Access settings section for DNS profiles (access_settings). Bu alanları özelleştirerek AdGuard DNS sunucunuzu yetkisiz erişime karşı koruyabilirsiniz:

    • allowed_clients — burada hangi istemcilerin DNS sunucunuzu kullanabileceğini belirtebilirsiniz. Bu alan blocked_clients alanına göre önceliğe sahip olur
    • blocked_clients — burada hangi istemcilerin DNS sunucunuzu kullanmasına izin verilmediğini belirtebilirsiniz
    • blocked_domain_rules — burada hangi alan adlarının DNS sunucunuza erişmesine izin verilmediğini belirtebilir ve bu alan adlarını joker karakter ve DNS filtreleme kuralları ile tanımlayabilirsiniz
  • Hesap limitlerine yeni limitler eklendi:

    • access_rules şu anda kullanılan blocked_clients ve blocked_domain_rules değerlerinin toplamının yanı sıra erişim kuralları sınırını da sağlar
    • user_rules oluşturulan kullanıcı kurallarının miktarını ve bunlar üzerindeki sınırı gösterir
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Limitlere ulaşıldığını belirtmek için yeni FIELD_REACHED_LIMIT hata kodu eklendi:

    • Erişim ayarlarındaki toplam blocked_clients ve blocked_domain_rules sayısı için
    • Özel kullanıcı kuralları ayarlarındaki rules için

v1.5

16 Haziran 2023 tarihinde yayınlandı

  • Added a new block_nrd setting and grouped all security-related settings in one place

Güvenli gezinti ayarları için model değiştirildi

From:

{
"enabled": true
}

To:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Sunucu ayarlarını kaydetme modeli değiştirildi

From:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

şuna:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

29 Mart 2023 tarihinde yayınlandı

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

13 Aralık 2022 tarihinde yayınlandı

  • Added method to get account limits

v1.2

14 Ekim 2022 tarihinde yayınlandı

  • Yeni protokol türleri DNS ve DNSCrypt eklendi. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

22 Şubat 2022 tarihinde yayınlandı

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Sorgu günlüğü
  • Downloading DoH and DoT .mobileconfig
  • Filter lists and web services
- +

Değişiklik günlüğü

Bu makale AdGuard DNS API için değişiklik günlüğünü içerir.

v1.9

11 Temmuz 2024 tarihinde yayınlandı

  • Otomatik cihaz bağlantısı işlevi eklendi:
    • Yeni DNS sunucusu ayarı — auto_connect_devices_enabled, belirli bir bağlantı türü aracılığıyla cihazların otomatik olarak bağlanmasının onaylanmasına olanak tanır
    • Cihazda yeni alan — auto_device, cihazın otomatik olarak bağlandığını gösterir
  • CategoryQueriesStats içindeki queries, AccountLimits içindeki used ve QueriesStats içindeki blocked ve queries için int değeri long ile değiştirildi

v1.8

20 Nisan 2024 tarihinde yayınlandı

  • Kimlik doğrulama ile DNS-over-HTTPS desteği eklendi:
    • Yeni işlem — cihaz için DNS-over-HTTPS parolasını sıfırlama
    • Yeni cihaz ayarı — detect_doh_auth_only. Kimlik doğrulamalı DNS-over-HTTPS dışındaki tüm DNS bağlantı yöntemlerini devre dışı bırakır
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Kimlik doğrulamayla DNS-over-HTTPS kullanarak bağlanırken kullanılacak URL'yi belirtir

v1.7

11 Mart 2024 tarihinde yayınlandı

  • Özel IPv4 adresleri işlevi eklendi:
    • Özel IPv4 adresleri artık DNS sunucusu yapılandırması için cihazlarda kullanılabilir
    • Özel IPv4 adresi artık bağlı olduğu cihazla ilişkilendirilmiştir, böylece bu adrese yapılan sorgular o cihaz için kaydedilir
  • Yeni işlemler eklendi:
    • Mevcut tüm özel IPv4 adreslerini listeleme
    • Yeni özel IPv4 adresi tahsis etme
    • Kullanılabilir bir IPv4 adresini bir cihaza bağlama
    • Bir cihazdan IPv4 adresinin bağlantısını kaldırma
    • Bir cihazla ilişkilendirilmiş özel adreslerle ilgili bilgi isteği
  • Hesap limitlerine yeni limitler eklendi:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • DNSServerSettings'in kullanımdan kalkmış alanı kaldırıldı:
    • safebrowsing_enabled

v1.6

22 Ocak 2024 tarihinde yayınlandı

  • Added new Access settings section for DNS profiles (access_settings). Bu alanları özelleştirerek AdGuard DNS sunucunuzu yetkisiz erişime karşı koruyabilirsiniz:

    • allowed_clients — burada hangi istemcilerin DNS sunucunuzu kullanabileceğini belirtebilirsiniz. Bu alan blocked_clients alanına göre önceliğe sahip olur
    • blocked_clients — burada hangi istemcilerin DNS sunucunuzu kullanmasına izin verilmediğini belirtebilirsiniz
    • blocked_domain_rules — burada hangi alan adlarının DNS sunucunuza erişmesine izin verilmediğini belirtebilir ve bu alan adlarını joker karakter ve DNS filtreleme kuralları ile tanımlayabilirsiniz
  • Hesap limitlerine yeni limitler eklendi:

    • access_rules şu anda kullanılan blocked_clients ve blocked_domain_rules değerlerinin toplamının yanı sıra erişim kuralları sınırını da sağlar
    • user_rules oluşturulan kullanıcı kurallarının miktarını ve bunlar üzerindeki sınırı gösterir
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Limitlere ulaşıldığını belirtmek için yeni FIELD_REACHED_LIMIT hata kodu eklendi:

    • Erişim ayarlarındaki toplam blocked_clients ve blocked_domain_rules sayısı için
    • Özel kullanıcı kuralları ayarlarındaki rules için

v1.5

16 Haziran 2023 tarihinde yayınlandı

  • Added a new block_nrd setting and grouped all security-related settings in one place

Güvenli gezinti ayarları için model değiştirildi

From:

{
"enabled": true
}

To:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Sunucu ayarlarını kaydetme modeli değiştirildi

From:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

şuna:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

29 Mart 2023 tarihinde yayınlandı

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

13 Aralık 2022 tarihinde yayınlandı

  • Added method to get account limits

v1.2

14 Ekim 2022 tarihinde yayınlandı

  • Yeni protokol türleri DNS ve DNSCrypt eklendi. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

22 Şubat 2022 tarihinde yayınlandı

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Sorgu günlüğü
  • Downloading DoH and DoT .mobileconfig
  • Filter lists and web services
+ \ No newline at end of file diff --git a/tr/private-dns/api/overview/index.html b/tr/private-dns/api/overview/index.html index 5badb4e3a..2fd1e0858 100644 --- a/tr/private-dns/api/overview/index.html +++ b/tr/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ Genel Bakış | AdGuard DNS Knowledge Base - +

Genel Bakış

AdGuard DNS, uygulamalarınızı entegre etmek için kullanabileceğiniz bir REST API sağlar.

Kimlik Doğrulama

Erişim belirteci oluştur

Make a POST request for the following URL with the given params to generate the access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParametreAçıklama
kullanıcı adıHesap e-postası
parolaHesap parolası
mfa_tokenİki Faktörlü kimlik doğrulama belirteci (hesap ayarlarında etkinleştirilmişse)

Yanıt olarak hem access_token hem de refresh_token alırsınız.

  • access_token süresi belirli bir saniye sonra dolar (yanıttaki expires_in parametresiyle temsil edilir). refresh_token kullanarak yeni bir access_token oluşturabilirsiniz (Bakınız: Yenileme Belirtecinden Erişim Belirteci Oluşturma).

  • refresh_token kalıcıdır. To revoke a refresh_token, refer: Revoking a Refresh Token.

Örnek istek

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Örnek yanıt

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Yenileme Belirtecinden Erişim Belirteci Oluşturma

Erişim belirteçlerinin geçerliliği sınırlıdır. Süresi dolduğunda, uygulamanız yeni bir refresh token talep etmek için access token kullanması gerekecektir.

Make the following POST request with the given params to get a new access token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParametreAçıklama
refresh_tokenREFRESH TOKEN kullanılarak yeni bir erişim belirteci oluşturulmalıdır.

Örnek istek

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Örnek yanıt

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Revoking a Refresh Token

To revoke a refresh token, make the following POST request with the given params:

https://api.adguard-dns.io/oapi/v1/revoke_token

İstek Örneği

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParametreAçıklama
refresh_tokenREFRESH TOKEN which is to be revoked

Yetkilendirme uç noktası

Bu uç noktaya erişmek için devteam@adguard.com adresinden bizimle iletişime geçmeniz gerekir. Lütfen bu uç noktanın sebebini, kullanım durumlarını açıklayın ve yönlendirme URI'sini sağlayın. Onaylandıktan sonra, client_id parametresi için kullanılması gereken benzersiz bir i̇stemci tanımlayıcısı alırsınız.

oapi/v1/oauth_authorize uç noktası, kaynak sahibiyle etkileşime geçmek ve korunan kaynağa erişim yetkisi almak için kullanılır.

Hizmet, kimlik doğrulaması için sizi AdGuard'a yönlendirir (henüz giriş yapmadıysanız) ve ardından uygulamanıza geri döner.

oapi/v1/oauth_authorize uç noktasının istek parametreleri şunlardır:

ParametreAçıklama
response_typeYetkilendirme sunucusuna hangi iznin yürütüleceğini söyler
client_idYetkilendirme isteyen OAuth istemcisinin kimliği
redirect_uriBir URL içerir. Bu uç noktadan gelen başarılı bir yanıt, bu URL'ye yönlendirme yapar
stateGüvenlik amacıyla kullanılan opak bir değer. If this request parameter is set in the request, it is returned to the application as part of the redirect_uri
aidOrtaklık tanımlayıcısı

Örneğin:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

Yetkilendirme sunucusuna hangi izn türünün kullanılacağını bildirmek için response_type istek parametresi aşağıdaki gibi kullanılır:

  • Örtülü izin için, bir erişim belirteci eklemek üzere Response_type=token kullanın.

A successful response is 302 Found, which triggers a redirect to redirect_uri (which is a request parameter). The response parameters are embedded in the fragment component (the part after #) of the redirect_uri parameter in the Location header.

Örneğin:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

API'ye erişim

Erişim ve yenileme belirteçleri oluşturulduktan sonra, başlıktaki erişim belirtecini geçirilerek API çağrıları yapılabilir.

  • Başlık adı Authorization olmalıdır
  • Başlık değeri Bearer {access_token} olmalıdır

API

Referans

Lütfen referans yöntemlerine buradan bakın.

OpenAPI özellikleri

OpenAPI specification is available at https://api.adguard-dns.io/static/swagger/openapi.json.

Kullanılabilir API yöntemlerinin listesini görüntülemek için farklı araçlar kullanabilirsiniz. Örneğin, bu dosyayı https://editor.swagger.io/ adresinde açabilirsiniz.

Değişiklik günlüğü

The complete AdGuard DNS API changelog is available on this page.

Geri Bildirim

Bu API'nin yeni yöntemlerle genişletilmesini istiyorsanız, lütfen devteam@adguard.com adresine e-posta gönderin ve nelerin eklenmesini istediğinizi bize bildirin.

- + \ No newline at end of file diff --git a/tr/private-dns/api/reference/index.html b/tr/private-dns/api/reference/index.html index ddae46e4b..635f48864 100644 --- a/tr/private-dns/api/reference/index.html +++ b/tr/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Referans | AdGuard DNS Knowledge Base - +
-

Referans

This article contains documentation for AdGuard DNS API. For the complete AdGuard DNS API changelog, visit this page.

Current version: 1.9

/oapi/v1/account/limits

GET

Özet

Hesap limitlerini alır

Yanıtlar
KodAçıklama
200Account limits info

/oapi/v1/dedicated_addresses/ipv4

GET

Özet

Lists dedicated IPv4 addresses

Yanıtlar
KodAçıklama
200Özel IPv4 adreslerinin listesi

POST

Özet

Allocates new IPv4

Yanıtlar
KodAçıklama
200Yeni IPv4 başarıyla tahsis edildi
429Özel IPv4 sayısı limite ulaştı

/oapi/v1/devices

GET

Özet

Cihazları listeler

Yanıtlar
KodAçıklama
200List of devices

POST

Özet

Yeni bir cihaz oluşturur

Yanıtlar
KodAçıklama
200Cihaz oluşturuldu
400Doğrulama başarısız
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Özet

Bir cihazı kaldırır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
Yanıtlar
KodAçıklama
200Cihaz silindi
404Cihaz bulunamadı

GET

Özet

Mevcut bir cihazı kimliğe göre alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetstring
Yanıtlar
KodAçıklama
200Cihaz bilgisi
404Cihaz bulunamadı

PUT

Özet

Mevcut bir cihazı günceller

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetstring
Yanıtlar
KodAçıklama
200Cihaz güncellendi
400Doğrulama başarısız
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Özet

List dedicated IPv4 and IPv6 addresses for a device

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetstring
Yanıtlar
KodAçıklama
200Özel IPv4 ve IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Özet

Özel IPv4'ün cihazla bağlantısını kaldır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetdize
Yanıtlar
KodAçıklama
200Özel IPv4'ün cihazla bağlantısı başarıyla kaldırıldı
404Cihaz veya adres bulunamadı

POST

Özet

Özel IPv4'ü cihaza bağla

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetstring
Yanıtlar
KodAçıklama
200Özel IPv4 başarıyla cihaza bağlandı
400Doğrulama başarısız
404Cihaz veya adres bulunamadı
429Linked dedicated IPv4 count reached the limit

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Özet

DNS-over-HTTPS, .mobileconfig dosyasını alır.

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
exclude_wifi_networkssorguAdGuard DNS'nin devre dışı bırakılmasını istediğiniz Wi-Fi ağlarını SSID'lerine göre listeleyinHayır[ string ]
exclude_domainsorguAdGuard DNS yerine varsayılan DNS sunucularını kullanacak alan adlarını listeleyinHayır[ string ]
Yanıtlar
KodAçıklama
200DNS-over-HTTPS .plist dosyası
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Özet

DNS-over-HTTPS parolası oluştur ve ayarla

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS-over-HTTPS parolası başarıyla sıfırlandı
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Özet

DNS-over-TLS .mobileconfig dosyasını alır.

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
exclude_wifi_networkssorguAdGuard DNS'nin devre dışı bırakılmasını istediğiniz Wi-Fi ağlarını SSID'lerine göre listeleyinHayır[ string ]
exclude_domainsorguAdGuard DNS yerine varsayılan DNS sunucularını kullanacak alan adlarını listeleyinHayır[ string ]
Yanıtlar
KodAçıklama
200DNS-over-HTTPS .plist dosyası
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/settings

PUT

Özet

Cihaz ayarlarını günceller

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetstring
Yanıtlar
KodAçıklama
200Cihaz ayarları güncellendi
400Doğrulama başarısız
404Cihaz bulunamadı

/oapi/v1/dns_servers

GET

Özet

Kullanıcıya ait DNS sunucularını listeler.

Açıklama

Kullanıcıya ait DNS sunucularını listeler. Varsayılan olarak en az bir varsayılan sunucu vardır.

Yanıtlar
KodAçıklama
200List of DNS servers

POST

Özet

Yeni bir DNS sunucusu oluşturur

Açıklama

Yeni bir DNS sunucusu oluşturur. Özel ayarlar ekleyebilirsiniz, aksi takdirde DNS sunucusu varsayılan ayarlarla oluşturulacaktır.

Yanıtlar
KodAçıklama
200DNS sunucusu oluşturuldu
400Doğrulama başarısız
429DNS sunucu sayısı sınıra ulaştı

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Özet

Bir DNS sunucusunu kaldırır

Açıklama

Bir DNS sunucusunu kaldırır. Bu DNS sunucusuna bağlı tüm cihazlar, varsayılan DNS sunucusuna taşınacaktır. Varsayılan DNS sunucusunun silinmesi yasaktır.

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucusu silindi
404DNS sunucusu bulunamadı

GET

Özet

Kimliğe göre mevcut bir DNS sunucusunu alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucu bilgisi
404DNS sunucusu bulunamadı

PUT

Özet

Mevcut bir DNS sunucusunu günceller

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetstring
Yanıtlar
KodAçıklama
200DNS sunucusu güncellendi
400Doğrulama başarısız
404DNS sunucusu bulunamadı

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Özet

DNS sunucusu ayarlarını günceller

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucusu ayarları güncellendi
400Doğrulama başarısız
404DNS sunucusu bulunamadı

/oapi/v1/filter_lists

GET

Özet

Filtre listelerini alır

Yanıtlar
KodAçıklama
200List of filters

/oapi/v1/oauth_token

POST

Özet

Erişim ve Yenileme belirteci oluşturur

Yanıtlar
KodAçıklama
200Erişim belirteci verildi
400Gerekli parametreler eksik
401Geçersiz kimlik bilgileri, MFA belirteci veya yenileme belirteci sağlandı

null

/oapi/v1/query_log

DELETE

Özet

Sorgu günlüğünü temizler

Yanıtlar
KodAçıklama
202Sorgu günlüğü temizlendi

GET

Özet

Sorgu günlüğünü alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetlong
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
şirketlersorguŞirketlere göre filtreleHayır[ string ]
durumlarsorguDurumlara göre filtreleHayır[ FilteringActionStatus ]
kategorilersorguKategorilere göre filtreleHayır[ CategoryType ]
searchsorguAlan adına göre filtreleHayırdize
limitsorguDöndürülecek kayıt sayısını sınırlayınHayırinteger
imleçsorguSayfalandırma imleci. Sayfalar arasında gezinmek için yanıttaki imleci kullanın.Hayırdize
Yanıtlar
KodAçıklama
200Sorgu günlüğü

/oapi/v1/revoke_token

POST

Özet

Revokes a Refresh Token

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
refresh_tokensorguYenileme BelirteciEvetdize
Yanıtlar
KodAçıklama
200Refresh token revoked

null

/oapi/v1/stats/categories

GET

Özet

Kategori istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Kategori istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/companies

GET

Özet

Şirket istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetlong
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Şirket istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/companies/detailed

GET

Özet

Ayrıntılı şirket istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetlong
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
imleçsorguSayfalandırma imleciHayırdize
Yanıtlar
KodAçıklama
200Ayrıntılı şirket istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/countries

GET

Özet

Ülke istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Ülke istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/devices

GET

Özet

Cihaz istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetlong
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Cihaz istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/domains

GET

Özet

Alan adı istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetlong
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Alan adı istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/time

GET

Özet

Süre istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Süre istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/web_services

GET

Özet

Web hizmetlerini listeler

Yanıtlar
KodAçıklama
200Web hizmetlerinin listesi
- +

Referans

This article contains documentation for AdGuard DNS API. For the complete AdGuard DNS API changelog, visit this page.

Current version: 1.9

/oapi/v1/account/limits

GET

Özet

Hesap limitlerini alır

Yanıtlar
KodAçıklama
200Account limits info

/oapi/v1/dedicated_addresses/ipv4

GET

Özet

Özel IPv4 adreslerini listeler

Yanıtlar
KodAçıklama
200Özel IPv4 adreslerinin listesi

POST

Özet

Yeni IPv4 tahsis eder

Yanıtlar
KodAçıklama
200Yeni IPv4 başarıyla tahsis edildi
429Özel IPv4 sayısı limite ulaştı

/oapi/v1/devices

GET

Özet

Cihazları listeler

Yanıtlar
KodAçıklama
200List of devices

POST

Özet

Yeni bir cihaz oluşturur

Yanıtlar
KodAçıklama
200Cihaz oluşturuldu
400Doğrulama başarısız
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Özet

Bir cihazı kaldırır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
Yanıtlar
KodAçıklama
200Cihaz silindi
404Cihaz bulunamadı

GET

Özet

Mevcut bir cihazı kimliğe göre alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetstring
Yanıtlar
KodAçıklama
200Cihaz bilgisi
404Cihaz bulunamadı

PUT

Özet

Mevcut bir cihazı günceller

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetstring
Yanıtlar
KodAçıklama
200Cihaz güncellendi
400Doğrulama başarısız
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Özet

List dedicated IPv4 and IPv6 addresses for a device

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetstring
Yanıtlar
KodAçıklama
200Özel IPv4 ve IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Özet

Özel IPv4'ün cihazla bağlantısını kaldır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetdize
Yanıtlar
KodAçıklama
200Özel IPv4'ün cihazla bağlantısı başarıyla kaldırıldı
404Cihaz veya adres bulunamadı

POST

Özet

Özel IPv4'ü cihaza bağla

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetstring
Yanıtlar
KodAçıklama
200Özel IPv4 başarıyla cihaza bağlandı
400Doğrulama başarısız
404Cihaz veya adres bulunamadı
429Linked dedicated IPv4 count reached the limit

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Özet

DNS-over-HTTPS, .mobileconfig dosyasını alır.

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
exclude_wifi_networkssorguAdGuard DNS'nin devre dışı bırakılmasını istediğiniz Wi-Fi ağlarını SSID'lerine göre listeleyinHayır[ string ]
exclude_domainsorguAdGuard DNS yerine varsayılan DNS sunucularını kullanacak alan adlarını listeleyinHayır[ string ]
Yanıtlar
KodAçıklama
200DNS-over-HTTPS .plist dosyası
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Özet

DNS-over-HTTPS parolası oluştur ve ayarla

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS-over-HTTPS parolası başarıyla sıfırlandı
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Özet

DNS-over-TLS .mobileconfig dosyasını alır.

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
exclude_wifi_networkssorguAdGuard DNS'nin devre dışı bırakılmasını istediğiniz Wi-Fi ağlarını SSID'lerine göre listeleyinHayır[ string ]
exclude_domainsorguAdGuard DNS yerine varsayılan DNS sunucularını kullanacak alan adlarını listeleyinHayır[ string ]
Yanıtlar
KodAçıklama
200DNS-over-HTTPS .plist dosyası
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/settings

PUT

Özet

Cihaz ayarlarını günceller

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetstring
Yanıtlar
KodAçıklama
200Cihaz ayarları güncellendi
400Doğrulama başarısız
404Cihaz bulunamadı

/oapi/v1/dns_servers

GET

Özet

Kullanıcıya ait DNS sunucularını listeler.

Açıklama

Kullanıcıya ait DNS sunucularını listeler. Varsayılan olarak en az bir varsayılan sunucu vardır.

Yanıtlar
KodAçıklama
200List of DNS servers

POST

Özet

Yeni bir DNS sunucusu oluşturur

Açıklama

Yeni bir DNS sunucusu oluşturur. Özel ayarlar ekleyebilirsiniz, aksi takdirde DNS sunucusu varsayılan ayarlarla oluşturulacaktır.

Yanıtlar
KodAçıklama
200DNS sunucusu oluşturuldu
400Doğrulama başarısız
429DNS sunucu sayısı sınıra ulaştı

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Özet

Bir DNS sunucusunu kaldırır

Açıklama

Bir DNS sunucusunu kaldırır. Bu DNS sunucusuna bağlı tüm cihazlar, varsayılan DNS sunucusuna taşınacaktır. Varsayılan DNS sunucusunun silinmesi yasaktır.

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucusu silindi
404DNS sunucusu bulunamadı

GET

Özet

Kimliğe göre mevcut bir DNS sunucusunu alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucu bilgisi
404DNS sunucusu bulunamadı

PUT

Özet

Mevcut bir DNS sunucusunu günceller

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetstring
Yanıtlar
KodAçıklama
200DNS sunucusu güncellendi
400Doğrulama başarısız
404DNS sunucusu bulunamadı

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Özet

DNS sunucusu ayarlarını günceller

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucusu ayarları güncellendi
400Doğrulama başarısız
404DNS sunucusu bulunamadı

/oapi/v1/filter_lists

GET

Özet

Filtre listelerini alır

Yanıtlar
KodAçıklama
200List of filters

/oapi/v1/oauth_token

POST

Özet

Erişim ve Yenileme belirteci oluşturur

Yanıtlar
KodAçıklama
200Erişim belirteci verildi
400Gerekli parametreler eksik
401Geçersiz kimlik bilgileri, MFA belirteci veya yenileme belirteci sağlandı

null

/oapi/v1/query_log

DELETE

Özet

Sorgu günlüğünü temizler

Yanıtlar
KodAçıklama
202Sorgu günlüğü temizlendi

GET

Özet

Sorgu günlüğünü alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetlong
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
şirketlersorguŞirketlere göre filtreleHayır[ string ]
durumlarsorguDurumlara göre filtreleHayır[ FilteringActionStatus ]
kategorilersorguKategorilere göre filtreleHayır[ CategoryType ]
searchsorguAlan adına göre filtreleHayırdize
limitsorguDöndürülecek kayıt sayısını sınırlayınHayırinteger
imleçsorguSayfalandırma imleci. Sayfalar arasında gezinmek için yanıttaki imleci kullanın.Hayırdize
Yanıtlar
KodAçıklama
200Sorgu günlüğü

/oapi/v1/revoke_token

POST

Özet

Revokes a Refresh Token

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
refresh_tokensorguYenileme BelirteciEvetdize
Yanıtlar
KodAçıklama
200Refresh token revoked

null

/oapi/v1/stats/categories

GET

Özet

Kategori istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Kategori istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/companies

GET

Özet

Şirket istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetlong
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Şirket istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/companies/detailed

GET

Özet

Ayrıntılı şirket istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetlong
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
imleçsorguSayfalandırma imleciHayırdize
Yanıtlar
KodAçıklama
200Ayrıntılı şirket istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/countries

GET

Özet

Ülke istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Ülke istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/devices

GET

Özet

Cihaz istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetlong
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Cihaz istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/domains

GET

Özet

Alan adı istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetlong
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Alan adı istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/time

GET

Özet

Süre istatistiklerini alır

Parametreler
AdıKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguMilisaniye cinsinden başlayan süre (dahil)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Süre istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/web_services

GET

Özet

Web hizmetlerini listeler

Yanıtlar
KodAçıklama
200Web hizmetlerinin listesi
+ \ No newline at end of file diff --git a/tr/private-dns/overview/index.html b/tr/private-dns/overview/index.html index 4fa8249ca..58c705304 100644 --- a/tr/private-dns/overview/index.html +++ b/tr/private-dns/overview/index.html @@ -4,13 +4,13 @@ Genel Bakış | AdGuard DNS Knowledge Base - +

Genel Bakış

bilgi

AdGuard DNS ile, DNS isteklerini çözümlemek ve reklamları, izleyicileri ve kötü amaçlı alan adlarını cihazınıza ulaşmadan önce engellemek için özel DNS sunucularınızı ayarlayabilirsiniz

Hızlı bağlantı: AdGuard DNS'i dene

Özel AdGuard DNS pano esas

Genel

Özel AdGuard DNS, trafik şifreleme ve alan adı engel listeleri de dahil olmak üzere genel bir AdGuard DNS sunucusunun tüm avantajlarını sunar. Ayrıca esnek özelleştirme, DNS istatistikleri ve Ebeveyn denetimi gibi ek özellikler de sunar. Tüm bu seçeneklere kullanıcı dostu bir gösterge pano aracılığıyla kolayca erişilebilir ve yönetilebilir.

Özel AdGuard DNS'e neden ihtiyacınız var

Bugün internete her şeyi bağlayabilirsiniz: TV'ler, buzdolapları, akıllı ampuller veya hoparlörler. Ancak inkar edilemez kolaylıkların yanı sıra izleyiciler ve reklamlar elde edersiniz. Basit bir tarayıcı tabanlı reklam engelleyici bu durumda sizi korumayacaktır, ancak trafiği filtrelemek, içeriği ve izleyicileri engellemek için ayarlayabileceğiniz AdGuard DNS, sistem genelinde bir etkiye sahiptir.

Bir zamanlar, AdGuard ürün grubu yalnızca genel AdGuard DNS ve AdGuard Home içeriyordu. Bu çözümler bazı kullanıcılar için iyi çalışıyor, ancak diğerleri için genel AdGuard DNS yapılandırma esnekliğinden yoksunken AdGuard Home basitlikten yoksun. İşte bu noktada özel AdGuard DNS devreye giriyor. Her iki dünyanın da en iyisine sahiptir: özelleştirilebilirlik, kontrol ve bilgi sunar — tümü basit, kullanımı kolay bir pano aracılığıyla.

Özel ve genel AdGuard DNS arasındaki fark

Burada genel ve özel AdGuard DNS'de bulunan özelliklerin basit bir karşılaştırmasını bulabilirsiniz.

Genel AdGuard DNSÖzel AdGuard DNS
DNS trafik şifrelemeDNS trafik şifreleme
Önceden belirlenmiş alan adı engel listeleriÖzelleştirilebilir alan adı engel listeleri
-İçe ve dışa aktarma özelliğine sahip özel DNS filtreleme kuralları
-İstek istatistikleri (DNS isteklerinizin nereye gittiğini görün: hangi ülkeler, hangi şirketler, vb.)
-Ayrıntılı sorgu günlüğü
-Ebeveyn denetimi

Özel AdGuard DNS nasıl kurulur

DoH, DoT ve DoQ'yu destekleyen cihazlar için

  1. AdGuard DNS panonuza gidin (giriş yapmadıysanız AdGuard hesabınızı kullanarak giriş yapın)
  2. Cihazı bağla öğesine tıklayın ve ekrandaki talimatları izleyin
Desteklenen platformlar:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Yönlendiriciler
  • Oyun konsolları
  • Akıllı TV'ler

AdGuard DNS paneline eklediğiniz her cihazın, modern şifreli DNS protokollerini (DoH, DoT ve DoQ) desteklemesi durumunda kullanılabilecek kendi benzersiz adresi vardır.

DoH, DoT ve DoQ'yu desteklemeyen cihazlar için

Cihaz şifrelenmiş DNS'i desteklemiyorsa ve düz DNS kullanmanız gerekiyorsa, AdGuard DNS'nin cihazı tanımasına izin vermenin iki yolu daha vardır — özel IP adresleri kullanın veya cihazın IP adresini bağlayın.

Not

Yalnızca başka seçeneğiniz yoksa düz DNS adreslerini kullanın: bu, DNS isteklerinin güvenliğini azaltır. Düz DNS kullanmaya karar verirseniz, özel IP adresleri seçmenizi öneririz.

Özel IP adresleri

AdGuard DNS'e bağladığınız her cihaz için, cihaz ayarlarınıza girebileceğiniz iki özel IPv6 adresi sunulacaktır. Her iki IPv6 adresini kullanmak zorunlu değildir, ancak genellikle cihazlar sizden iki IPv6 adresi girmenizi isteyebilir.

Bunlara bağlandığınızda, AdGuard DNS hangi cihazın DNS istekleri gönderdiğini belirleyebilecek ve bunun için istatistikleri görüntüleyebilecektir. Ve DNS kurallarını özellikle bu cihaz için yapılandırabileceksiniz.

Ne yazık ki, tüm servis sağlayıcılar IPv6 desteği sunmaz ve tüm cihazlar IPv6 adreslerini yapılandırmanıza izin vermez. Eğer durumunuz buysa, Bağlı IP yöntemine güvenmeniz gerekebilir.

Bağlı IP

Cihazınızı Bağlı IP üzerinden AdGuard DNS'e bağlarsanız, hizmet bu IP adresinden gelen tüm düz DNS isteklerini bu "cihaza" doğru sayar. Bu bağlantı yöntemiyle, cihazın IP'si her değiştiğinde, yani her yeniden başlatmanın ardından elle veya özel bir program aracılığıyla yeniden bağlanmanız gerekir.

IP bağlamak için tek gereksinim konut IP adresi olmasıdır.

Not

Konut IP adresi, bir konut İSS'sine bağlı bir cihaza atanan IP adresidir. Tipik olarak fiziksel bir konumla ilişkilendirilir ve bireysel evlere veya dairelere atanır. Konut IP adresleri, normal internet kullanıcıları tarafından web'de gezinme, sosyal medya platformlarına erişim, e-posta gönderme veya içerik canlı yayın akışı gibi günlük çevrimiçi etkinlikleri için kullanılır.

Bir konut IP adresini bağlamaya çalışıyorsanız ve AdGuard DNS buna izin vermiyorsa, lütfen support@adguard-dns.io adresinden destek ekibimizle iletişime geçin.

Özel AdGuard DNS özellikleri

İstatistikler

İstatistikler sekmesinde Özel AdGuard DNS'inize bağlı cihazlar tarafından yapılan DNS sorgularına ilişkin tüm özet istatistikleri görebilirsiniz. İsteklerin toplam sayısını ve coğrafyasını, engellenen isteklerin sayısını, isteklerin yönlendirildiği şirketlerin listesini, istek türlerini ve başlıca istenen alan adlarını gösterir.

Özel AdGuard DNS panosu istatistikler

Trafik istikameti

Bu özellik, cihazlarınız tarafından gönderilen DNS isteklerinin nereye gittiğini gösterir. İstek istikametlerinin haritasını görmenin yanı sıra bilgileri tarihe, cihaza ve ülkeye göre filtreleyebilirsiniz.

Özel AdGuard DNS panosu trafik

Şirketler

Bu sekme, hangi şirketlerin en çok istek gönderdiğini ve hangi şirketlerin en çok engellenen istekleri olduğunu hızlı bir şekilde kontrol etmenizi sağlar.

Özel AdGuard DNS panosu şirketler

Sorgu günlüğü

Bu, her bir istekle ilgili bilgileri kontrol edebileceğiniz ve ayrıca istekleri duruma, türe, şirkete, cihaza, zamana, ülkeye göre sıralayabileceğiniz ayrıntılı bir günlüktür.

Özel AdGuard DNS panosu sorgu günlüğü

Sunucu ayarları

Bu bölümde, özel AdGuard DNS'nin çalışmasını özelleştirmenize olanak tanıyan ve internetin tam istediğiniz gibi çalışmasını sağlayan bir dizi ayar bulunur.

Engel listeleri yönetimi

Engel listeleri özelliği, hangi alan adlarını engellemek istediğinizi ve hangilerini istemediğinizi belirtmenize olanak tanır. Farklı amaçlara yönelik çeşitli engel listeleri arasından seçim yapın.

Özel AdGuard DNS panosu engel listeleri

Güvenlik ayarları

Çevrimiçi dolandırıcıların kullandığı tüm hilelerin farkında olsanız bile, yanlışlıkla kötü amaçlı bir bağlantıya tıklama riskiniz her zaman vardır. Kendinizi bu tür durumlardan korumak için Güvenlik ayarları öğesine gidin ve burada listelenen seçeneklerin yanındaki kutuları işaretleyin.

Kötü amaçlı, kimlik avı ve dolandırıcılık alan adlarını engelle özelliği, özel veri tabanında bulunan alan adlarını engeller. Ve Yeni kaydedilen alan adlarını engelle 30 günden daha kısa bir süre önce kaydedilen ve genellikle çevrimiçi gizliliğiniz açısından riskli olduğu düşünülen tüm alan adlarını eneller.

Ebeveyn denetimi

Çocuğunuzu uygunsuz bulduğunuz çevrimiçi içerikten korumak için Ebeveyn denetimi seçeneğini ayarlayın ve etkinleştirin. "Yetişkinlere yönelik içerik" engelleme ve güvenli arama gibi seçeneklere ek olarak, engelleme için etki alanlarını manuel olarak belirleme ve Ebeveyn kontrolü'nün buna göre çalışması için bir zamanlama ayarlama olanağı ekledik.

Ebeveyn denetimi

Kullanıcı kuralları

Binlerce kurala sahip önceden yüklenmiş engel listelerinin yeterli olmadığı durumlar için Kullanıcı kuralları adı verilen kullanışlı bir özelliğimiz var. Burada belirli bir alan adını engellemek/engelini kaldırmak için elle özel kurallar ekleyebilir veya özel kural listelerini içe aktarabilirsiniz (bkz. DNS filtreleme kuralları söz dizimi). Listeleri dışa aktarabilirsiniz.

Özel AdGuard DNS panosu kullanıcı kuralları

Kimlik doğrulamalı DNS-over-HTTPS

Kimlik doğrulamalı DNS-over-HTTPS, sunucuya bağlanmak için bir giriş yapma ve parola sağlar. Bu, yetkisiz kullanıcıların erişimini sınırlandırabilir ve güvenliği artırabilir.

Bu özelliği etkinleştirmek için Sunucu ayarlarıAygıtlarAyarlar öğesine gidin ve DNS sunucusunu kimlik doğrulamalı olan sunucu olarak değiştirin. Alternatif protokol kullanımını devre dışı bırakmak, özel DNS-over-HTTPS kimlik doğrulaması sağlamak ve üçüncü taraf erişimini engellemek için Diğer protokolleri reddet öğesini seçin.

Kimlik doğrulamalı DNS-over-HTTPS

Gelişmiş

Burada AdGuard DNS'nin engellenen alan adlarına yanıt verme şeklini ayarlayabilirsiniz:

  • Varsayılan - sıfır IP adresi
  • NXDOMAIN — alan adı mevcut değil
  • REFUSED — sunucu isteği işlemeyi reddetti
  • Özel IP — elle bir IP adresi belirtebilirsiniz

Ayrıca, kullanım süresi (TTL) ayarını yapabilirsiniz. Bu parametre, bir istemci aygıtın bir DNS isteğine verilen yanıtı önbelleğe aldığı süreyi (saniye cinsinden) tanımlar. Daha yüksek bir kullanım süresi, daha önce engellenmiş bir alan adının engeli kaldırılsa bile bir süre daha engellenmiş olarak görünebileceği anlamına gelir. Kullanım süresi değerinin 0 olması cihazın yanıtları önbelleğe almadığını gösterir.

Gelişmiş bölümünde, özelleştirilebilecek üç seçenek vardır:

  • iCloud Private Relay'e erişimi engelle. iCloud Özel Geçişi kullanan aygıtlar DNS ayarlarını yok sayabilir. Bu seçeneğin etkinleştirilmesi, AdGuard DNS'nin cihazınızı etkili bir şekilde koruyabilmesini sağlar.
  • Firefox canary alan adını engelle. Bu ayar, AdGuard DNS sistem genelinde DNS hizmeti olarak ayarlandığında Firefox'un otomatik olarak DoH çözümleyicisine geçmesini engeller.
  • IP adreslerini günlüğe kaydet. Bu seçenek etkinleştirilirse, gelen DNS istekleriyle ilişkili IP adresleri kaydedilecek ve Sorgu günlüğünde görüntülenecektir.

Erişim ayarları

Burada aşağıdaki ayarları yapılandırarak DNS sunucunuza erişimi yönetebilirsiniz:

  • İzin verilen istemciler. Hangi istemcilerin DNS sunucunuzu kullanmasına izin verildiğini belirtin. İzin verilen istemcilerin eklenen erişim kurallarında sayılmadığını, yalnızca izin verilmeyen istemcilerin ve alan adlarının sayıldığını lütfen unutmayın

Eklenen kurallar

  • İzin verilmeyen istemciler. DNS sunucunuzu kullanması reddedilen istemcileri listeleyin
  • İzin verilmeyen alan adları. DNS sunucunuza erişimi reddedilecek alan adlarını belirtin. Joker karakterler ve DNS filtreleme kuralları da burada listelenebilir
Not

DNS'i yalnızca belirli AS numaralarında veya IP adreslerinde kullanmak istiyorsanız, İzin verilmeyen istemciler alanında diğer her şeyi engellemelisiniz. İzin verilen istemciler alanında yalnızca gerekli sayılara ve adreslere izin vermek yeterli olmayacaktır.

Bu seçenekleri ayarlayarak DNS sunucunuzu kimlerin kullandığını kontrol edebilir ve olası DDoS saldırılarını önleyebilirsiniz. İzin verilmeyen istekler Sorgu günlüğünüzde görünmez ve ücretsizdir.

- + \ No newline at end of file diff --git a/tr/private-dns/solving-problems/icloud-private-relay/index.html b/tr/private-dns/solving-problems/icloud-private-relay/index.html index 4d8d153e6..b94dd7b4a 100644 --- a/tr/private-dns/solving-problems/icloud-private-relay/index.html +++ b/tr/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ iCloud Private Relay ile birlikte kullanma | AdGuard DNS Knowledge Base - +

iCloud Private Relay ile birlikte kullanma

iCloud Private Relay kullanırken, AdGuard DNS panosu (ve ilgili AdGuard test sayfası) o aygıtta AdGuard DNS kullanmadığınızı gösterir.

Cihaz bağlı değil

Bu sorunu çözmek için cihazınızın ayarlarında AdGuard sitelerin IP adresinizi görmesine izin vermeniz gerekir.

  • iPhone veya iPad'de:

    1. adguard-dns.io adresine gidin

    2. Sayfa Ayarları düğmesine ve ardından IP Adresini Göster öğesine dokunun

      iCloud Private Relay ayarları *mobile

    3. adguard.com adresi için tekrarlayın

  • Mac'te:

    1. adguard-dns.io adresine gidin

    2. Safari'de, GörüntüleYeniden Yükle ve IP Adresini Göster öğesini seçin

    3. adguard.com adresi için tekrarlayın

Bir sitenin IP adresinizi geçici olarak görmesine izin verme seçeneğini göremiyorsanız aygıtınızı iOS, iPadOS veya macOS'in en son sürümüne güncelleyin ve ardından tekrar deneyin.

Artık cihazınız AdGuard DNS panosunda doğru şekilde görüntülenmelidir:

Cihaz bağlandı

Belirli bir site için Private Relay'i kapattığınızda ağ sağlayıcınızın da hangi siteye göz attığınızı görebileceğini unutmayın.

- + \ No newline at end of file diff --git a/tr/private-dns/solving-problems/known-issues/index.html b/tr/private-dns/solving-problems/known-issues/index.html index cd62ddb53..c27ded546 100644 --- a/tr/private-dns/solving-problems/known-issues/index.html +++ b/tr/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Bilinen sorunlar | AdGuard DNS Knowledge Base - +

Bilinen sorunlar

AdGuard DNS'i kurduktan sonra bazı kullanıcılar bunun düzgün çalışmadığını görebilir: cihazlarının AdGuard DNS'e bağlı olmadığını ve bu cihazdan gelen isteklerin Sorgu günlüğünde görüntülenmediğini belirten bir mesaj görürler. Bunun nedeni, tarayıcınızdaki veya işletim sisteminizdeki bazı gizli ayarlar olabilir. Şimdi birkaç yaygın soruna ve çözümlerine bakalım.

:::ipucu

AdGuard DNS'in durumunu test sayfasında kontrol edebilirsiniz.

:::

Chrome'un güvenli DNS ayarları

Chrome kullanıyorsanız ve AdGuard DNS panonuzda herhangi bir istek görmüyorsanız, bunun nedeni Chrome'un kendi DNS sunucusunu kullanması olabilir. İşte bunu nasıl devre dışı bırakabileceğiniz:

  1. Chrome ayarlarını açın.
  2. Gizlilik ve güvenlik öğesine gidin.
  3. Güvenlik öğesini seçin.
  4. Güvenli DNS kullan öğesine aşağı kaydırın.
  5. Özelliği devre dışı bırakın.

Chrome'un güvenli DNS kullan özelliği

Chrome'un kendi DNS ayarlarını devre dışı bırakırsanız tarayıcı, işletim sisteminizde belirtilen DNS'i kullanır; doğru şekilde ayarladıysanız bu DNS, AdGuard DNS olmalıdır.

iCloud Özel Geçişi (Safari, macOS ve iOS)

Aygıt ayarlarınızda iCloud Özel Geçişi'ni etkinleştirirseniz Safari, Apple'ın DNS adreslerini kullanır ve bu da AdGuard DNS ayarlarını geçersiz kılar.

iPhone'unuzda iCloud Özel Geçişi'i şu şekilde devre dışı bırakabilirsiniz:

  1. Ayarlar öğesini açın ve adınıza dokunun.
  2. iCloudÖzel Geçişi öğesini seçin.
  3. Özel Geçişi kapatın.

iOS Özel Geçişi

Mac'inizde:

  1. Sistem Ayarları öğesini açın ve adınıza veya Apple Kimliği öğesine tıklayın.
  2. iCloudÖzel Geçişi öğesini seçin.
  3. Özel Geçişi kapatın.
  4. Bitti öğesine tıklayın.

macOS Özel Geçişi

Gelişmiş İzleme ve Parmak İzi Koruması (Safari, iOS 17'den itibaren)

İOS 17 güncellemesinden sonra Safari ayarlarında Gelişmiş İzleme ve Parmak İzi Koruması etkinleştirilebilir ve bu, AdGuard DNS ayarlarını atlayan iCloud Özel Geçişi işlemine benzer bir etkiye sahip olabilir.

Gelişmiş İzleme ve Parmak İzi Korumasını şu şekilde devre dışı bırakabilirsiniz:

  1. Ayarlar öğesini açın ve Safari öğesine aşağı kaydırın.
  2. Gelişmiş öğesine dokunun.
  3. Gelişmiş İzleme ve Parmak İzi Korumasını devre dışı bırakın.

iOS İzleme ve Parmak İzi Koruması *mobile

- + \ No newline at end of file diff --git a/tr/private-dns/solving-problems/remove-dns-profile/index.html b/tr/private-dns/solving-problems/remove-dns-profile/index.html index 857403681..d5f0abcef 100644 --- a/tr/private-dns/solving-problems/remove-dns-profile/index.html +++ b/tr/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ DNS profili nasıl kaldırılır | AdGuard DNS Knowledge Base - +

DNS profili nasıl kaldırılır

Yapılandırılmış bir DNS profiline sahip iPhone, iPad veya Mac'inizin DNS sunucunuzla bağlantısını kesmeniz gerekiyorsa bu DNS profilini kaldırmanız gerekir. İşte bunu nasıl yapacağınız.

Mac'inizde:

  1. Sistem Ayarları öğesini açın.

  2. Gizlilik ve Güvenlik öğesine tıklayın.

  3. Profiller öğesine aşağı kaydırın.

    Profiller

  4. Bir profil seçin ve öğesine tıklayın.

    Profil silme

  5. Kaldırma işlemini onaylayın.

    Onaylama

iOS cihazınızda:

  1. Settings öğesini açın.

  2. Genel öğesini seçin.

    Genel ayarlar *mobile

  3. VPN ve Cihaz Yönetimi öğesine aşağı kaydırın.

    VPN ve Cihaz Yönetimi *mobile

  4. İstediğiniz profili seçin ve Profili Kaldır öğesine dokunun.

    Profil *mobile

    Profil silme *mobile

  5. Kaldırma işlemini onaylamak için cihazınızın parolasını girin.

- + \ No newline at end of file diff --git a/tr/public-dns/overview/index.html b/tr/public-dns/overview/index.html index 7313bd93c..b4c9d293d 100644 --- a/tr/public-dns/overview/index.html +++ b/tr/public-dns/overview/index.html @@ -4,13 +4,13 @@ Genel Bakış | AdGuard DNS Knowledge Base - +
-

Genel Bakış

AdGuard DNS nedir?

AdGuard DNS, güvenli bağlantı sağlayan ve ayrıca izleme, reklamlar, kimlik avı ve yetişkinlere uygun içeriği (isteğe bağlı olarak) engelleyebilen ücretsiz, gizlilik odaklı bir DNS çözümleyicisidir. AdGuard DNS herhangi bir uygulama kurmayı gerektirmez. Kullanımı kolaydır ve herhangi bir cihazda (akıllı telefonlar, masaüstü bilgisayarlar, yönlendiriciler, oyun konsolları, vb.) zahmetsizce kurulabilir.

Genel AdGuard DNS sunucuları

AdGuard DNS üç farklı türde genel sunucuya sahiptir. "Varsayılan" sunucu, reklamları, izleyicileri, kötü amaçlı yazılımları ve kimlik avı siteleri engellemek içindir. "Family protection" da aynı şeyi yapar, ancak aynı zamanda yetişkinlere yönelik içeriğe sahip siteleri engeller ve bunu sağlayan tarayıcılarda "Güvenli arama" seçeneğini uygular. "Non-filtering" güvenli ve güvenilir bir bağlantı sağlar ancak hiçbir şeyi engellemez. Herhangi bir cihazda AdGuard DNS kurulumu hakkında ayrıntılı talimatları web sitemizde bulabilirsiniz. Her sunucu farklı güvenli protokolleri destekler: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) ve DNS-over-QUIC (DoQ).

AdGuard VPN protokolleri

Düz DNS'nin (hem IPv4 hem de IPv6) yanı sıra AdGuard DNS, çeşitli şifreli protokolleri destekler, böylece size en uygun olanı seçebilirsiniz.

DNSCrypt

AdGuard DNS, belirli bir şifreli protokol kullanmanıza izin verir — DNSCrypt. Bu sayede, tüm DNS istekleri şifrelenir, bu da sizi olası istek müdahalesinden ve ardından gizlice dinleme ve/veya değiştirmeden korur. Ancak DoH, DoT ve DoQ protokolleriyle karşılaştırıldığında DNSCrypt'in modası geçmiş olarak kabul edilir ve mümkünse bu protokolleri kullanmanızı öneririz.

DNS-over-HTTPS (DoH) ve DNS-over-TLS (DoT)

DoH ve DoT, giderek daha fazla popülerlik kazanan ve öngörülebilir gelecekte endüstri standartları hâline gelecek olan modern güvenli DNS protokolleridir. Her ikisi de DNSCrypt'ten daha güvenilirdir ve her ikisi de AdGuard DNS tarafından desteklenir.

DNS-over-QUIC (DoQ)

DNS-over-QUIC, yeni bir DNS şifreleme protokolüdür ve AdGuard DNS, onu destekleyen ilk genel çözümleyicidir. DoH ve DoT'un aksine, QUIC'i bir aktarım protokolü olarak kullanır ve sonunda DNS'i köklerine geri getirir — UDP üzerinden çalışır. QUIC'in sunduğu tüm iyi şeyleri getiriyor — kullanıma hazır şifreleme, azaltılmış bağlantı süreleri, veri paketleri kaybolduğunda daha iyi performans. Ayrıca, QUIC'in aktarım düzeyinde bir protokol olduğu varsayılır ve DoH ile oluşabilecek meta veri sızıntısı riski yoktur.

- +

Genel Bakış

AdGuard DNS nedir?

AdGuard DNS, güvenli bağlantı sağlayan ve ayrıca izleme, reklamlar, kimlik avı ve yetişkinlere uygun içeriği (isteğe bağlı olarak) engelleyebilen ücretsiz, gizlilik odaklı bir DNS çözümleyicisidir. AdGuard DNS herhangi bir uygulama kurmayı gerektirmez. Kullanımı kolaydır ve herhangi bir cihazda (akıllı telefonlar, masaüstü bilgisayarlar, yönlendiriciler, oyun konsolları, vb.) zahmetsizce kurulabilir.

Genel AdGuard DNS sunucuları

AdGuard DNS üç farklı türde genel sunucuya sahiptir. "Varsayılan" sunucu, reklamları, izleyicileri, kötü amaçlı yazılımları ve kimlik avı siteleri engellemek içindir. "Family protection" da aynı şeyi yapar, ancak aynı zamanda yetişkinlere yönelik içeriğe sahip siteleri engeller ve bunu sağlayan tarayıcılarda "Güvenli arama" seçeneğini uygular. "Non-filtering" güvenli ve güvenilir bir bağlantı sağlar ancak hiçbir şeyi engellemez. Herhangi bir cihazda AdGuard DNS kurulumu hakkında ayrıntılı talimatları web sitemizde bulabilirsiniz. Her sunucu farklı güvenli protokolleri destekler: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) ve DNS-over-QUIC (DoQ).

AdGuard VPN protokolleri

Düz DNS'nin (hem IPv4 hem de IPv6) yanı sıra AdGuard DNS, çeşitli şifreli protokolleri destekler, böylece size en uygun olanı seçebilirsiniz.

DNSCrypt

AdGuard DNS, belirli bir şifreli protokol kullanmanıza izin verir — DNSCrypt. Bu sayede, tüm DNS istekleri şifrelenir, bu da sizi olası istek müdahalesinden ve ardından gizlice dinleme ve/veya değiştirmeden korur. Ancak DoH, DoT ve DoQ protokolleriyle karşılaştırıldığında DNSCrypt'in modası geçmiş olarak kabul edilir ve mümkünse bu protokolleri kullanmanızı öneririz.

DNS-over-HTTPS (DoH) ve DNS-over-TLS (DoT)

DoH ve DoT, giderek daha fazla popülerlik kazanan ve öngörülebilir gelecekte endüstri standartları hâline gelecek olan modern güvenli DNS protokolleridir. Her ikisi de DNSCrypt'ten daha güvenilirdir ve her ikisi de AdGuard DNS tarafından desteklenir.

DNS için JSON API

AdGuard DNS ayrıca DNS için bir JSON API sağlar. Aşağıdakileri yazarak JSON formatında bir DNS yanıtı almak mümkündür:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detailed documentation, refer to Google's guide to JSON API for DNS-over-HTTPS. Getting a DNS response in JSON works the same way with AdGuard DNS.

Not

Google DNS'den farklı olarak AdGuard DNS, yanıt JSON'larında edns_client_subnet ve Comment değerlerini desteklemez.

DNS-over-QUIC (DoQ)

DNS-over-QUIC, yeni bir DNS şifreleme protokolüdür ve AdGuard DNS, onu destekleyen ilk genel çözümleyicidir. DoH ve DoT'un aksine, QUIC'i bir aktarım protokolü olarak kullanır ve sonunda DNS'i köklerine geri getirir — UDP üzerinden çalışır. QUIC'in sunduğu tüm iyi şeyleri getiriyor — kullanıma hazır şifreleme, azaltılmış bağlantı süreleri, veri paketleri kaybolduğunda daha iyi performans. Ayrıca, QUIC'in aktarım düzeyinde bir protokol olduğu varsayılır ve DoH ile oluşabilecek meta veri sızıntısı riski yoktur.

+ \ No newline at end of file diff --git a/tr/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/tr/public-dns/solving-problems/how-to-flush-dns-cache/index.html index d7a886518..e6d09cdad 100644 --- a/tr/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/tr/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ DNS önbelleği nasıl temizlenir | AdGuard DNS Knowledge Base - +

DNS önbelleği nasıl temizlenir

bilgi

Burada, genel DNS sorunlarını çözmek için DNS önbelleğini nasıl temizleyebileceğinizi açıklıyoruz. Şifrelenmiş olanlar da dahil olmak üzere DNS sunucularını kurmak için AdGuard Reklam Engelleyiciyi kullanabilirsiniz

Hızlı bağlantı: AdGuard Reklam Engelleyiciyi indir

DNS önbelleği nedir?

DNS önbelleği, ziyaret edilen sitelerin IP adreslerini yerel bilgisayarda depolar, böylece bir dahaki sefere daha hızlı yüklenirler. Uzun bir DNS araması yapmak yerine sistem, sorguları geçici DNS önbelleğindeki DNS kayıtlarıyla yanıtlar.

DNS önbelleği, aşağıdakileri içeren kaynak kayıtları (RR'ler) içerir:

  • Kaynak verileri (veya rdata);
  • Kayıt türü;
  • Kayıt adı;
  • TTL (kullanım süresi);
  • Sınıf;
  • Kaynak veri uzunluğu.

Önbelleği temizlemeniz gerektiğinde

DNS sağlayıcınızı AdGuard DNS olarak değiştirdiniz. Kullanıcı DNS'sini değiştirmişse, önbellek nedeniyle sonucun görülmesi biraz zaman alabilir.

Düzenli olarak 404 hatası alıyorsunuz. Örneğin, site başka bir sunucuya aktarılmıştır ve IP adresi değişmiştir. Tarayıcının siteyi yeni IP adresinden açmasını sağlamak için önbelleğe alınan IP'yi DNS önbelleğinden kaldırmanız gerekir.

Gizliliğinizi geliştirmek istiyorsunuz.

Farklı işletim sistemlerinde DNS önbelleği nasıl temizlenir

iOS

IPad veya iPhone'unuzdaki DNS önbelleğini temizlemenin farklı yolları vardır.

En basit yol, Uçak modunu etkinleştirmek (örneğin, Kontrol Merkezi'nde veya Ayarlar uygulamasında) ve tekrar devre dışı bırakmaktır. DNS önbelleği temizlenecektir.

Başka bir seçenek de, Ayarlar uygulamasında cihazınızın ağ ayarlarını sıfırlamaktır. Genel öğesini açın, aşağı kaydırın, Sıfırla öğesini bulun ve Ağ Ayarlarını Sıfırla öğesine dokunun.

Not

Bunu yaparak, Wi-Fi yönlendiricilerine ve DNS sunucu özelleştirmeleri dahil diğer belirli ağ ayarlarına olan bağlantıları kaybedersiniz. Bunları elle sıfırlamanız gerekir.

Android

Android cihazınızdaki DNS önbelleğini temizlemenin farklı yolları vardır. Doğru adımlar, kullandığınız Android sürümüne ve cihaz üreticisine bağlı olarak değişebilir.

Chrome aracılığıyla DNS önbelleğini temizle

Android'de genellikle varsayılan tarayıcı olan Google Chrome'un kendi DNS önbelleği vardır. Chrome tarayıcısında bu önbelleği temizlemek için aşağıdaki talimatları izleyin:

  1. Android cihazınızda Chrome'u başlatın
  2. Adres çubuğuna chrome://net-internals/#DNS yazın
  3. DNS arama sayfasında, soldaki menüden DNS'i seçin
  4. Sağdaki panelde, cihazınızdaki DNS önbelleğini temizlemek için Clear Host Cache düğmesine dokunun

Wi-Fi ağını Statik olarak değiştir

Wi-Fi ağ ayarlarını Statik olarak değiştirerek Android cihazınızın DNS önbelleğini temizlemek için aşağıdaki adımları izleyin:

  1. Ayarlar → Wi-Fi öğesine gidin ve bağlı olduğunuz ağı seçin
  2. IP ayarlarını bulun ve Statik öğesini seçin
  3. Gerekli alanları doldurun. Gerekli bilgileri ağ yöneticinizden veya yönlendiricinizin yapılandırma sayfasından alabilirsiniz
  4. Gerekli bilgileri girdikten sonra Wi-Fi ağınıza yeniden bağlanın. Bu eylem cihazınızı IP ve DNS ayarlarını güncellemeye ve DNS önbelleğini temizlemeye zorlar

Ağ ayarlarını sıfırla

Başka bir seçenek de, Ayarlar uygulamasında cihazınızın ağ ayarlarını sıfırlamaktır. Ayarlar → Sistem → Gelişmiş → Seçenekleri sıfırla → Ağ ayarlarını sıfırla öğesini açın ve onaylamak için Ayarları Sıfırla öğesine dokunun.

Not

Bunu yaparak, Wi-Fi yönlendiricilerine ve DNS sunucu özelleştirmeleri dahil diğer belirli ağ ayarlarına olan bağlantıları kaybedersiniz. Bunları elle sıfırlamanız gerekir.

macOS

MacOS'ta DNS önbelleğini temizlemek için Terminal'i açın (Spotlight aramasını kullanarak bulabilirsiniz - bunu yapmak için Komut+Boşluk tuşlarına basın ve Terminalyazın) ve aşağıdaki komutu girin:

sudo killall -HUP mDNSResponder

macOS Big Sur 11.2.0 ve macOS Monterey 12.0.0'da şu komutu da kullanabilirsiniz:

sudo dscacheutil -flushcache

Bundan sonra, işlemi tamamlamak için yönetici parolanızı girin.

Windows

Windows cihazınızda DNS önbelleğini temizlemek için aşağıdakileri yapın:

Komut İstemi'ni yönetici olarak açın. Başlat Menüsünde komut istemi veya cmd yazarak bulabilirsiniz. Ardından ipconfig /flushdns yazın ve Enter'a basın.

DNS Çözümleyici Önbelleği başarıyla temizlendi satırını göreceksiniz. Tamamlandı!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND, or nscd is installed and running. DNS önbelleğini temizleme işlemi Linux dağıtımına ve kullanılan önbellekleme hizmetine bağlıdır.

Her dağıtım için bir terminal penceresi başlatmanız gerekir. Klavyenizde Ctrl+Alt+T tuşlarına basın ve Linux sisteminizin çalıştırdığı hizmetin DNS önbelleğini temizlemek için ilgili komutu kullanın.

Hangi DNS çözümleyicisini kullandığınızı öğrenmek için sudo lsof -i :53 -S komutunu yazın.

systemd-resolved

systemd-resolved DNS önbelleğini temizlemek için şunu yazın:

sudo systemd-resolve --flush-caches

Başarılı olduğunda, komut herhangi bir mesaj döndürmez.

DNSMasq

DNSMasq önbelleğini temizlemek için yeniden başlatmanız gerekir:

sudo service dnsmasq restart

NSCD

NSCD önbelleğini temizlemek için hizmeti yeniden başlatmanız da gerekir:

sudo service nscd restart

BIND

BIND DNS önbelleğini temizlemek için şu komutu çalıştırın:

rndc flush

Ardından BIND'i yeniden yüklemeniz gerekir:

rndc reload

Sunucunun başarıyla yeniden yüklendiği mesajını alırsınız.

Chrome'da DNS önbelleği nasıl temizlenir

Özel AdGuard DNS veya AdGuard Home ile çalışırken her seferinde bir tarayıcıyı yeniden başlatmak istemiyorsanız bu yararlı olabilir. Settings 1–2 only need to be changed once.

  1. Chrome ayarlarında güvenli DNS öğesini devre dışı bırakın

    chrome://settings/security
  2. Async DNS resolver öğesini devre dışı bırakın

    chrome://flags/#enable-async-dns
  3. Buradaki iki düğmeye de basın

    chrome://net-internals/#sockets
  4. Clear host cache öğesine basın

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/tr/search/index.html b/tr/search/index.html index b249fcfba..a252abc97 100644 --- a/tr/search/index.html +++ b/tr/search/index.html @@ -4,13 +4,13 @@ Dokümanları arayın | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/zh-CN/404.html b/zh-CN/404.html index a33fadffe..bb10e461b 100644 --- a/zh-CN/404.html +++ b/zh-CN/404.html @@ -4,13 +4,13 @@ 页面未找到 | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/zh-CN/adguard-home/faq/index.html b/zh-CN/adguard-home/faq/index.html index a404f9879..f13903e81 100644 --- a/zh-CN/adguard-home/faq/index.html +++ b/zh-CN/adguard-home/faq/index.html @@ -4,13 +4,13 @@ 常见问题 | AdGuard DNS Knowledge Base - +

常见问题

Why doesn’t AdGuard Home block ads or threats?

Suppose that you want AdGuard Home to block somebadsite.com but for some reason it doesn’t. Let’s try to solve this problem.

Most likely, you haven’t configured your device to use AdGuard Home as the default DNS server. To check if you’re using AdGuard Home as your default DNS server:

  1. On Windows, open Command Prompt (StartRuncmd.exe). On other systems, open your Terminal application.

  2. Execute nslookup example.org. It will print something like this:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Check if the Server IP address is the one where AdGuard Home is running. If not, you need to configure your device accordingly. See below how to do this.

  4. Ensure that your request to example.org appears in the AdGuard Home UI on the Query Log page. If not, you need to configure AdGuard Home to listen on the specified network interface. The easiest way to do this is to reinstall AdGuard Home with default settings.

If you are sure that your device is using AdGuard Home as its default DNS server, but the problem persists, it may be due to a misconfiguration of AdGuard Home. Please check and make sure that:

  1. You have enabled the Block domains using filters and hosts files setting on the SettingsGeneral settings page.

  2. You have enabled the appropriate security mechanisms, such as Parental Control, on the same page.

  3. You have enabled the appropriate filters on the FiltersDNS blocklists page.

  4. You don’t have any exception rule lists that may allow the requests enabled on the FiltersDNS allowlists page.

  5. You don’t have any DNS rewrites that may interfere on the FiltersDNS rewrites page.

  6. You don’t have any custom filtering rules that may interfere on the FiltersCustom filtering rules page.

What does “Blocked by CNAME or IP” in the query log mean?

AdGuard Home checks both DNS requests and DNS responses to prevent an adblock evasion technique known as CNAME cloaking. That is, if your filtering rules contain a domain, say tracker.example, and a DNS response for some other domain name, for example blogs.example, contains this domain name among its CNAME records, that response is blocked, because it actually leads to the blocked tracking service.

Where can I view the logs?

The default location of the plain-text logs (not to be confused with the query logs) depends on the operating system and installation mode:

  • OpenWrt Linux: use the logread -e AdGuardHome command.

  • Linux systems with systemd and other Unix systems with SysV-style init: /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • Linux systems with Snapcraft use the snap logs adguard-home command.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: the Windows Event Log is used.

How do I configure AdGuard Home to write verbose-level logs?

To troubleshoot a complicated issue, the verbose-level logging is sometimes required. Here’s how to enable it:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Configure AdGuard Home to write verbose-level logs:

    1. Open AdGuardHome.yaml in your editor.

    2. Set log.file to the desired path of the log file, for example /tmp/aghlog.txt. Note that the directory must exist.

    3. Set log.verbose to true.

  3. Restart AdGuard Home and reproduce the issue:

    ./AdGuardHome -s start
  4. Once you’re done with the debugging, set log.verbose back to false.

How do I show a custom block page?

note

Before doing any of this, please note that modern browsers are set up to use HTTPS, so they validate the authenticity of the web server certificate. This means that using any of these will result in warning screens.

There is a number of proposed extensions that, if reasonably well supported by clients, would provide a better user experience, including the RFC 8914 Extended DNS Error codes and the DNS Access Denied Error Page RFC draft. We’ll implement them when browsers actually start to support them.

Prerequisites

To use any of these methods to display a custom block page, you’ll need an HTTP server running on some IP address and serving the page in question on all routes. Something like pixelserv-tls.

Custom block page for Parental Control and Safe Browsing filters

There is currently no way to set these parameters from the UI, so you’ll need to edit the configuration file manually:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the dns.parental_block_host or dns.safebrowsing_block_host settings to the IP address of the server (in this example, 192.168.123.45):

    # …
    dns:
    # …

    # NOTE: Change to the actual IP address of your server.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

Custom block page for other filters

  1. Open the web UI.

  2. Navigate to SettingsDNS settings.

  3. In the DNS server configuration section, select the Custom IP radio button in the Blocking mode selector and enter the IPv4 and IPv6 addresses of the server.

  4. Click Save.

How do I change dashboard interface’s address?

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the http.address setting to a new network interface. For example:

    • 0.0.0.0:0 to listen on all network interfaces;
    • 0.0.0.0:8080 to listen on all network interfaces with port 8080;
    • 127.0.0.1:0 to listen on the local loopback interface only.
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

How do I set up AdGuard Home as default DNS server?

See the Configuring Devices section on the Getting Started page.

Are there any known limitations?

Here are some examples of what cannot be blocked by a DNS-level blocker:

  • YouTube, Twitch ads.

  • Facebook, X (formerly Twitter), Instagram sponsored posts.

Basically, any ad that shares a domain with content cannot be blocked by a DNS-level blocker, unless you are ready to block the content as well.

Any possibility of dealing with this in the future?

DNS will never be enough to do this. Your only option is to use a content blocking proxy like what we do in the standalone AdGuard applications. We’ll be adding support for this feature to AdGuard Home in the future. Unfortunately, even then there will still be cases where it won’t be enough or it will require quite complicated configuration.

Why do I get bind: address already in use error when trying to install on Ubuntu?

This happens because the port 53 on localhost, which is used for DNS, is already taken by another program. Ubuntu comes with a local DNS called systemd-resolved, which uses the address 127.0.0.53:53, thus preventing AdGuard Home from binding to 127.0.0.1:53. You can see this by running:

sudo lsof -i :53

The output should be similar to:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

To fix this, you must either disable the systemd-resolved daemon or choose a different network interface and bind your AdGuard Home to an accessible IP address on it, such as the IP address of your router inside your network. But if you do need to listen on localhost, there are several solutions.

Firstly, AdGuard Home can detect such configurations and disable systemd-resolved for you if you press the Fix button located next to the address already in use message on the installation screen.

Secondly, if that doesn’t work, follow the instructions below. Note that if you’re using AdGuard Home with docker or snap, you’ll have to do this yourself.

  1. Create the /etc/systemd/resolved.conf.d directory, if necessary:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. Deactivate DNSStubListener and update DNS server address. To do that, create a new file, /etc/systemd/resolved.conf.d/adguardhome.conf, with the following content:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

Specifying 127.0.0.1 as the DNS server address is necessary. Otherwise the nameserver will be 127.0.0.53 which won’t work without DNSStubListener.

  1. Activate another resolv.conf file:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. Restart DNSStubListener:

    sudo systemctl reload-or-restart systemd-resolved

After that, systemd-resolved shouldn’t be shown in the output of lsof, and AdGuard Home should be able to bind to 127.0.0.1:53.

How do I configure a reverse proxy server for AdGuard Home?

If you’re already running a web server and want to access the AdGuard Home dashboard UI from a URL like http://YOUR_SERVER/aghome/, you can use this configuration for your web server:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Or, if you only want to serve AdGuard Home with automatic TLS, use a configuration similar to the example shown below:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
note

Do not use subdirectories with the Apache reverse HTTP proxy. It's a known issue (#6604) that Apache handles relative redirects differently than other web servers. This causes problems with the AdGuard Home web interface.

Disable DoH encryption on AdGuard Home

If you’re using TLS on your reverse proxy server, you don’t need to use TLS on AdGuard Home. Set allow_unencrypted_doh: true in AdGuardHome.yaml to allow AdGuard Home to respond to DoH requests without TLS encryption.

Real IP addresses of clients

You can set the parameter trusted_proxies to the IP address(es) of your HTTP proxy to make AdGuard Home consider the headers containing the real client IP address. See the configuration and encryption pages for more information.

How do I fix permission denied errors on Fedora?

  1. Move the AdGuardHome binary to /usr/local/bin.

  2. As root, execute the following command to change the security context of the file:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Add the required firewall rules in order to make it reachable through the network. For example:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

If you are still getting code=exited status=203/EXEC or similar errors from systemctl, try uninstalling AdGuard Home and installing it directly into /usr/local/bin by using the -o option of the install script:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

See issue 765 and issue 3281.

How do I fix incompatible file system errors?

You should move your AdGuard Home installation or working directory to another location. See the limitations section on the Getting Started page.

What does Error: control/version.json mean?

This error message means that AdGuard Home was unable to reach AdGuard servers to check for updates and/or download them. This could mean that the servers are blocked by your ISP or are temporarily down. If the error does not resolve itself after some time, you can try performing a manual update or disabling the automatic update check by running the AdGuardHome executable with the --no-check-update command-line option.

How do I update AdGuard Home manually?

If the button isn’t displayed or an automatic update has failed, you can update manually. In the examples below, we’ll use AdGuard Home versions for Linux and Windows for AMD64 CPUs.

Unix (Linux, macOS, BSD)

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line, type:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Or, with wget:

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. Navigate to the directory where AdGuard Home is installed. On most Unix systems the default directory is /opt/AdGuardHome, but on macOS it’s /Applications/AdGuardHome.

  3. Stop AdGuard Home:

    sudo ./AdGuardHome -s stop
    OpenBSD

    On OpenBSD, you will probably want to use doas instead of sudo.

  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called ~/my-agh-backup:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your ~/Downloads directory and want to extract it to /tmp/:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    On macOS, type something like:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Replace the old AdGuard Home executable file with the new one. On most Unix systems the command would look something like this:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    On macOS, something like:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    sudo ./AdGuardHome -s start

Windows (Using PowerShell)

In all examples below, the PowerShell must be run as Administrator.

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. Navigate to the directory where AdGuard Home was installed. In the examples below, we’ll use C:\Program Files\AdGuardHome.

  3. Stop AdGuard Home:

    .\AdGuardHome.exe -s stop
  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called my-agh-backup:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your Downloads directory and want to extract it to a temporary directory:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Replace the old AdGuard Home executable file with the new one. For example:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    .\AdGuardHome.exe -s start

How do I uninstall AdGuard Home?

Depending on how you installed AdGuard Home, there are different ways to uninstall it.

caution

Before uninstalling AdGuard Home, don’t forget to change the configuration of your devices and point them to a different DNS server.

Regular installation

In this case, do the following:

  • Unregister AdGuard Home service: ./AdGuardHome -s uninstall.

  • Remove the AdGuard Home directory.

Docker

Simply stop and remove the image.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/zh-CN/adguard-home/getting-started/index.html b/zh-CN/adguard-home/getting-started/index.html index 66da58b93..c0fdeca4d 100644 --- a/zh-CN/adguard-home/getting-started/index.html +++ b/zh-CN/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Getting started | AdGuard DNS Knowledge Base - +

Getting started

Installation

Official releases

Download the archive with the binary file for your operating system from the latest stable release page. The full list of supported platforms as well as links to beta and edge (unstable) releases can be found on our platforms page.

To install AdGuard Home as a service, extract the archive, enter the AdGuardHome directory, and run:

./AdGuardHome -s install

Notes

  • Users of Fedora Linux and its derivatives: install AdGuard Home in the /usr/local/bin directory. Failure to do so may cause issues with SELinux and permissions. See issue 765 and issue 3281.

  • Users of macOS 10.15 Catalina and newer should place the AdGuard Home working directory inside the /Applications directory.

Docker and Snap

We also provide an official AdGuard Home docker image and an official Snap Store package for experienced users.

Other

Some other unofficial options include:

First start

First of all, check your firewall settings. To install and use AdGuard Home, the following ports and protocols must be available:

  • 3000/TCP for the initial installation;
  • 80/TCP for the web interface;
  • 53/UDP for the DNS server.

You may need to open additional ports for protocols other than plain DNS, such as DNS-over-HTTPS.

DNS servers bind to port 53, which requires superuser privileges most of the time, see below. Therefore, on Unix systems, you will need to run it with sudo or doas in terminal:

sudo ./AdGuardHome

On Windows, run cmd.exe or PowerShell with admin privileges and run AdGuardHome.exe from there.

When you run AdGuard Home for the first time, it starts listening on 0.0.0.0:3000 and prompts you to open it in your browser:

AdGuard Home is available at the following addresses:
go to http://127.0.0.1:3000
go to http://[::1]:3000
[…]

There you will go through the initial configuration wizard.

AdGuard Home network interface selection screen

AdGuard Home user creation screen

See our article on running AdGuard Home securely for guidance on how to select the initial configuration that fits you best.

Running as a service

The next step would be to register AdGuard Home as a system service (aka daemon). To install AdGuard Home as a service, run:

sudo ./AdGuardHome -s install

On Windows, run cmd.exe with admin privileges and run AdGuardHome.exe -s install to register a Windows service.

Here are the other commands you might need to control the service:

  • AdGuardHome -s uninstall: Uninstall the AdGuard Home service.
  • AdGuardHome -s start: Start the service.
  • AdGuardHome -s stop: Stop the service.
  • AdGuardHome -s restart: Restart the service.
  • AdGuardHome -s status: Show the current service status.

Logs

By default, the logs are written to stderr when you run AdGuard Home in a terminal. If you run it as a service, the log output depends on the platform:

  • On macOS, the log is written to /var/log/AdGuardHome.*.log files.

  • On other Unixes, the log is written to syslog or journald.

  • On Windows, the log is written to the Windows event log.

You can change this behavior in the AdGuard Home configuration file.

Updating

An example of an update notification

When a new version is released, AdGuard Home’s UI shows a notification message and the Update now button. Click this button, and AdGuard Home will be automatically updated to the latest version. Your current AdGuard Home executable file is saved inside the backup directory along with the current configuration file, so you can revert the changes, if necessary.

Manual update

In case the button isn’t shown or an automatic update has failed, you can update manually. We have a detailed guide on manual updates, but in short:

  1. Download the new AdGuard Home package.

  2. Extract it to a temporary directory.

  3. Replace the old AdGuard Home executable file with the new one.

  4. Restart AdGuard Home.

Docker, Home Assistant, and Snapcraft updates

Auto-updates for Docker, Hass.io/Home Assistant, and Snapcraft installations are disabled. Update the image instead.

Command-line update

To update AdGuard Home package without the need to use Web API run:

./AdGuardHome --update

Configuring devices

Router

This setup will automatically cover all devices connected to your home router, and you won’t need to configure each of them manually.

  1. Open the preferences for your router. Usually, you can access it from your browser via a URL, such as http://192.168.0.1/ or http://192.168.1.1/. You may be prompted to enter a password. If you don’t remember it, you can often reset the password by pressing a button on the router itself, but be aware that if this procedure is chosen, you will probably lose the entire router configuration. If your router requires an app to set it up, please install the app on your phone or PC and use it to access the router’s settings.

  2. Find the DHCP/DNS settings. Look for the DNS letters next to a field that allows two or three sets of numbers, each divided into four groups of one to three digits.

  3. Enter your AdGuard Home server addresses there.

  4. On some router types, a custom DNS server cannot be set up. In that case, setting up AdGuard Home as a DHCP server may help. Otherwise, you should consult your router manual to learn how to customize DNS servers on your specific router model.

Windows

  1. Open Control Panel from the Start menu or Windows search.

  2. Go to Network and Internet and then to Network and Sharing Center.

  3. On the left side of the screen, find the Change adapter settings button and click it.

  4. Select your active connection, right-click it and choose Properties.

  5. Find Internet Protocol Version 4 (TCP/IPv4) (or, for IPv6, Internet Protocol Version 6 (TCP/IPv6)) in the list, select it, and then click Properties again.

  6. Choose Use the following DNS server addresses and enter your AdGuard Home server addresses.

macOS

  1. Click the Apple icon and go to System Preferences.

  2. Click Network.

  3. Select the first connection in your list and click Advanced.

  4. Select the DNS tab and enter your AdGuard Home server addresses.

Android

note

Instructions for Android devices may differ depending on the OS version and the manufacturer.

  1. From the Android menu home screen, tap Settings.

  2. Tap Wi-Fi on the menu. The screen with all of the available networks will be displayed (it is impossible to set custom DNS for mobile connection).

  3. Long press the network you’re connected to and tap Modify Network.

  4. On some devices, you may need to check the box for Advanced to see more settings. To adjust your Android DNS settings, you will need to change the IP settings from DHCP to Static.

  5. Change set DNS 1 and DNS 2 values to your AdGuard Home server addresses.

iOS

  1. From the home screen, tap Settings.

  2. Select Wi-Fi from the left menu (it is impossible to configure DNS for mobile networks).

  3. Tap the name of the currently active network.

  4. In the DNS field, enter your AdGuard Home server addresses.

Running without superuser

You can run AdGuard Home without superuser privileges, but you must either grant the binary a capability (on Linux) or instruct it to use a different port (all platforms).

Granting the necessary capabilities (Linux only)

Using this method requires the setcap utility. You may need to install it using your Linux distribution’s package manager.

To allow AdGuard Home running on Linux to listen on port 53 without superuser privileges and bind its DNS servers to a particular interface, run:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Then run ./AdGuardHome as an unprivileged user.

Changing the DNS listen port

To configure AdGuard Home to listen on a port that does not require superuser privileges, stop AdGuard Home, open AdGuardHome.yaml in your editor, and find these lines:

dns:
# …
port: 53

You can change the port to anything above 1024 to avoid requiring superuser privileges.

Limitations

Some file systems don’t support the mmap(2) system call required by the statistics system. See also issue 1188.

You can resolve this issue:

  • either by supplying the --work-dir DIRECTORY arguments to the AdGuardHome binary. This option will tell AGH to use another directory for all its files instead of the default ./data directory.

  • or by creating symbolic links pointing to another file system that supports mmap(2) (e.g. tmpfs):

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/zh-CN/adguard-home/overview/index.html b/zh-CN/adguard-home/overview/index.html index 2831ce946..e1aa8404a 100644 --- a/zh-CN/adguard-home/overview/index.html +++ b/zh-CN/adguard-home/overview/index.html @@ -4,13 +4,13 @@ 概览 | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/zh-CN/adguard-home/running-securely/index.html b/zh-CN/adguard-home/running-securely/index.html index 717d45c8a..8427436ad 100644 --- a/zh-CN/adguard-home/running-securely/index.html +++ b/zh-CN/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ Setting up AdGuard Home securely | AdGuard DNS Knowledge Base - +

Setting up AdGuard Home securely

This page contains a list of additional recommendations to help ensure the security of your AdGuard Home.

Choosing server addresses

The first time you start AdGuard Home, you will be asked which interface it should use to serve plain DNS. The most secure and convenient option depends on how you want to run AdGuard Home. You can change the address(es) later, by stopping your AdGuard Home, editing the dns.bind_hosts field in the configuration file, and restarting AdGuard Home.

note

The UI currently only allows you to select one interface, but you can actually select multiple addresses through the configuration file. We will be improving the UI in future releases.

If you intend to run AdGuard Home on your computer only, select the loopback device (also known as “localhost”). It is usually called localhost, lo, or something similar and has the address 127.0.0.1.

If you plan to run AdGuard Home on a router within a small isolated network, select the locally-served interface. The names can vary, but they usually contain the words wlan or wlp and have an address starting with 192.168.. You should probably also add the loopback address as well, if you want software on the router itself to use AdGuard Home too.

If you intend to run AdGuard Home on a publicly accessible server, you’ll probably want to select the All interfaces option. Note that this may expose your server to DDoS attacks, so please read the sections on access settings and rate limiting below.

Access settings

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

At the bottom of the SettingsDNS settings page you will find the Access settings section. These settings allow you to either ban clients that are known to abuse your AdGuard Home instance or to enable the Allowlist mode. The Allowlist mode is recommended for public instances where the number of clients is known and all of the clients are able to use secure DNS.

To enable the Allowlist mode, enter ClientIDs (recommended) or IP addresses for allowed clients in the Allowed clients field.

Disabling plain DNS

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

If all clients using your AdGuard Home are able to use encrypted protocols, it is a good idea to disable plain DNS or make it inaccessible from the outside.

If you want to completely disable plain DNS serving, you can do so on the SettingsEncryption settings page.

If you want to restrict plain DNS to internal use only, stop your AdGuard Home, edit the dns.bind_hosts field in the configuration file to contain only the loopback address(es), and restart AdGuard Home.

Plain-DNS ratelimiting

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

The default plain-DNS ratelimit of 20 should generally be sufficient, but if you have a list of known clients, you can add them to the allowlist and set a stricter ratelimit for other clients.

OS service concerns

In order to prevent privilege escalations through binary planting, it is important that the directory where AdGuard Home is installed to has proper ownership and permissions set.

We thank Go Compile for assistance in writing this section.

Unix (FreeBSD, Linux, macOS, OpenBSD)

AdGuard Home working directory, which is by default /Applications/AdGuardHome on macOS and /opt/AdGuardHome on other Unix systems, as well as the binary itself should generally have root:root ownership and not be writeable by anyone but root. You can check this with the following command, replacing /opt/AdGuardHome with your directory and /opt/AdGuardHome/AdGuardHome with your binary:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

A reasonably secure output should look something like this:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

Note the lack of write permission for anyone but root as well as root ownership. If the permissions and/or ownership are not correct, run the following commands under root:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

The principle is the same on Windows: make sure that the AdGuard Home directory, typically C:\Program Files\AdGuardHome, and the AdGuardHome.exe binary have the permissions that would only allow regular users to read and execute/list them.

In the future we plan to release Windows builds as MSI installer files that make sure that this is performed automatically.

- + \ No newline at end of file diff --git a/zh-CN/assets/js/aabbc37b.b371a6f7.js b/zh-CN/assets/js/aabbc37b.b371a6f7.js deleted file mode 100644 index 2d175119c..000000000 --- a/zh-CN/assets/js/aabbc37b.b371a6f7.js +++ /dev/null @@ -1 +0,0 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[20],{8860:(e,r,t)=>{t.d(r,{xA:()=>c,yg:()=>f});var n=t(7953);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}function i(e){for(var r=1;r=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}var u=n.createContext({}),l=function(e){var r=n.useContext(u),t=r;return e&&(t="function"==typeof e?e(r):i(i({},r),e)),t},c=function(e){var r=l(e.components);return n.createElement(u.Provider,{value:r},e.children)},s="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return n.createElement(n.Fragment,{},r)}},y=n.forwardRef((function(e,r){var t=e.components,o=e.mdxType,a=e.originalType,u=e.parentName,c=d(e,["components","mdxType","originalType","parentName"]),s=l(t),y=o,f=s["".concat(u,".").concat(y)]||s[y]||p[y]||a;return t?n.createElement(f,i(i({ref:r},c),{},{components:t})):n.createElement(f,i({ref:r},c))}));function f(e,r){var t=arguments,o=r&&r.mdxType;if("string"==typeof e||o){var a=t.length,i=new Array(a);i[0]=y;var d={};for(var u in r)hasOwnProperty.call(r,u)&&(d[u]=r[u]);d.originalType=e,d[s]="string"==typeof e?e:o,i[1]=d;for(var l=2;l{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>u,default:()=>f,frontMatter:()=>d,metadata:()=>l,toc:()=>s});t(7953);var n=t(8860);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function i(e,r){if(null==e)return{};var t,n,o=function(e,r){if(null==e)return{};var t,n,o={},a=Object.keys(e);for(n=0;n=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}const d={title:"\u6982\u89c8",sidebar_position:1},u=void 0,l={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"\u6982\u89c8",description:"\u4ec0\u4e48\u662f AdGuard DNS\uff1f",source:"@site/i18n/zh-CN/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/zh-CN/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"\u6982\u89c8",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/zh-CN/general/subscription"},next:{title:"\u5982\u4f55\u5237\u65b0DNS\u7f13\u5b58",permalink:"/KnowledgeBaseDNS/zh-CN/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},s=[{value:"\u4ec0\u4e48\u662f AdGuard DNS\uff1f",id:"\u4ec0\u4e48\u662f-adguard-dns",level:2},{value:"\u514d\u8d39\u7684AdGuard DNS\u670d\u52a1\u5668",id:"\u514d\u8d39\u7684adguard-dns\u670d\u52a1\u5668",level:2},{value:"AdGuard DNS\u534f\u8bae",id:"adguard-dns\u534f\u8bae",level:2},{value:"DNSCrypt\uff08\u5f00\u6e90\u7684\u52a0\u5bc6\u534f\u8bae\uff09",id:"dnscrypt\u5f00\u6e90\u7684\u52a0\u5bc6\u534f\u8bae",level:3},{value:"DNS-over-HTTPS (DoH) \u548cDNS-over-TLS (DoT)",id:"dns-over-https-doh-\u548cdns-over-tls-dot",level:3},{value:"DNS-over-QUIC \u7aef\u53e3",id:"dns-over-quic-\u7aef\u53e3",level:3}],p={toc:s},y="wrapper";function f(e){var{components:r}=e,t=i(e,["components"]);return(0,n.yg)(y,a(function(e){for(var r=1;r{t.d(r,{xA:()=>s,yg:()=>g});var n=t(7953);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}function i(e){for(var r=1;r=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}var l=n.createContext({}),u=function(e){var r=n.useContext(l),t=r;return e&&(t="function"==typeof e?e(r):i(i({},r),e)),t},s=function(e){var r=u(e.components);return n.createElement(l.Provider,{value:r},e.children)},p="mdxType",c={inlineCode:"code",wrapper:function(e){var r=e.children;return n.createElement(n.Fragment,{},r)}},y=n.forwardRef((function(e,r){var t=e.components,o=e.mdxType,a=e.originalType,l=e.parentName,s=d(e,["components","mdxType","originalType","parentName"]),p=u(t),y=o,g=p["".concat(l,".").concat(y)]||p[y]||c[y]||a;return t?n.createElement(g,i(i({ref:r},s),{},{components:t})):n.createElement(g,i({ref:r},s))}));function g(e,r){var t=arguments,o=r&&r.mdxType;if("string"==typeof e||o){var a=t.length,i=new Array(a);i[0]=y;var d={};for(var l in r)hasOwnProperty.call(r,l)&&(d[l]=r[l]);d.originalType=e,d[p]="string"==typeof e?e:o,i[1]=d;for(var u=2;u{t.r(r),t.d(r,{assets:()=>s,contentTitle:()=>l,default:()=>g,frontMatter:()=>d,metadata:()=>u,toc:()=>p});t(7953);var n=t(8860);function o(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);r&&(n=n.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,n)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function i(e,r){if(null==e)return{};var t,n,o=function(e,r){if(null==e)return{};var t,n,o={},a=Object.keys(e);for(n=0;n=0||(o[t]=e[t]);return o}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(o[t]=e[t])}return o}const d={title:"\u6982\u89c8",sidebar_position:1},l=void 0,u={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"\u6982\u89c8",description:"\u4ec0\u4e48\u662f AdGuard DNS\uff1f",source:"@site/i18n/zh-CN/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/zh-CN/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"\u6982\u89c8",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/zh-CN/general/subscription"},next:{title:"\u5982\u4f55\u5237\u65b0DNS\u7f13\u5b58",permalink:"/KnowledgeBaseDNS/zh-CN/public-dns/solving-problems/how-to-flush-dns-cache"}},s={},p=[{value:"\u4ec0\u4e48\u662f AdGuard DNS\uff1f",id:"\u4ec0\u4e48\u662f-adguard-dns",level:2},{value:"\u514d\u8d39\u7684AdGuard DNS\u670d\u52a1\u5668",id:"\u514d\u8d39\u7684adguard-dns\u670d\u52a1\u5668",level:2},{value:"AdGuard DNS\u534f\u8bae",id:"adguard-dns\u534f\u8bae",level:2},{value:"DNSCrypt\uff08\u5f00\u6e90\u7684\u52a0\u5bc6\u534f\u8bae\uff09",id:"dnscrypt\u5f00\u6e90\u7684\u52a0\u5bc6\u534f\u8bae",level:3},{value:"DNS-over-HTTPS (DoH) \u548cDNS-over-TLS (DoT)",id:"dns-over-https-doh-\u548cdns-over-tls-dot",level:3},{value:"JSON API for DNS",id:"json-api-for-dns",level:4},{value:"DNS-over-QUIC \u7aef\u53e3",id:"dns-over-quic-\u7aef\u53e3",level:3}],c={toc:p},y="wrapper";function g(e){var{components:r}=e,t=i(e,["components"]);return(0,n.yg)(y,a(function(e){for(var r=1;r{d.d(e,{xA:()=>m,yg:()=>u});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},y="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},N=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,m=g(a,["components","mdxType","originalType","parentName"]),y=i(d),N=n,u=y["".concat(s,".").concat(N)]||y[N]||p[N]||r;return d?t.createElement(u,l(l({ref:e},m),{},{components:d})):t.createElement(u,l({ref:e},m))}));function u(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=N;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[y]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"\u5df2\u77e5\u7684 DNS \u63d0\u4f9b\u5546",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"\u5df2\u77e5\u7684 DNS \u63d0\u4f9b\u5546",description:"\u5728\u8fd9\u7bc7\u6587\u7ae0\u4e2d\uff0c\u6211\u4eec\u63a8\u8350\u4e00\u4efd\u53d7\u4fe1\u4efb\u7684 DNS \u4f9b\u5e94\u5546\u540d\u5355\u3002 \u8981\u4f7f\u7528\u5b83\u4eec\uff0c\u8bf7\u5148\u5728\u60a8\u7684\u8bbe\u5907\u4e0a\u5b89\u88c5 AdGuard \u5e7f\u544a\u62e6\u622a\u7a0b\u5e8f\u6216 AdGuard VPN\u3002 \u7136\u540e\uff0c\u5728\u540c\u4e00\u8bbe\u5907\u4e0a\uff0c\u70b9\u51fb\u672c\u6587\u4e2d\u4e00\u4e2a\u4f9b\u5e94\u5546\u7684\u94fe\u63a5\u3002",source:"@site/i18n/zh-CN/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/zh-CN/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"\u5df2\u77e5\u7684 DNS \u63d0\u4f9b\u5546",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS \u8fc7\u6ee4\u89c4\u5219\u8bed\u6cd5",permalink:"/KnowledgeBaseDNS/zh-CN/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/zh-CN/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"\u9ed8\u8ba4",id:"\u9ed8\u8ba4",level:4},{value:"\u5bb6\u5ead\u4fdd\u62a4",id:"\u5bb6\u5ead\u4fdd\u62a4",level:4},{value:"\u65e0\u8fc7\u6ee4",id:"\u65e0\u8fc7\u6ee4",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"\u9ed8\u8ba4",id:"\u9ed8\u8ba4-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"\u65e0\u8fc7\u6ee4",id:"\u65e0\u8fc7\u6ee4-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"\u65e0\u8fc7\u6ee4",id:"\u65e0\u8fc7\u6ee4-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"\u65e0\u8fc7\u6ee4",id:"\u65e0\u8fc7\u6ee4-3",level:4},{value:"Security-filtering",id:"security-filtering",level:4},{value:"Family-filtering",id:"family-filtering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"\u65e0\u8fc7\u6ee4",id:"\u65e0\u8fc7\u6ee4-4",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Kids",id:"kids",level:4},{value:"Unfiltered",id:"unfiltered-1",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},N="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(N,r(function(a){for(var e=1;e{d.d(e,{xA:()=>y,yg:()=>u});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},y=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},m="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},N=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,y=g(a,["components","mdxType","originalType","parentName"]),m=i(d),N=n,u=m["".concat(s,".").concat(N)]||m[N]||p[N]||r;return d?t.createElement(u,l(l({ref:e},y),{},{components:d})):t.createElement(u,l({ref:e},y))}));function u(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=N;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[m]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>y,contentTitle:()=>s,default:()=>u,frontMatter:()=>g,metadata:()=>i,toc:()=>m});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"\u5df2\u77e5\u7684 DNS \u63d0\u4f9b\u5546",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"\u5df2\u77e5\u7684 DNS \u63d0\u4f9b\u5546",description:"\u5728\u8fd9\u7bc7\u6587\u7ae0\u4e2d\uff0c\u6211\u4eec\u63a8\u8350\u4e00\u4efd\u53d7\u4fe1\u4efb\u7684 DNS \u4f9b\u5e94\u5546\u540d\u5355\u3002 \u8981\u4f7f\u7528\u5b83\u4eec\uff0c\u8bf7\u5148\u5728\u60a8\u7684\u8bbe\u5907\u4e0a\u5b89\u88c5 AdGuard \u5e7f\u544a\u62e6\u622a\u7a0b\u5e8f\u6216 AdGuard VPN\u3002 \u7136\u540e\uff0c\u5728\u540c\u4e00\u8bbe\u5907\u4e0a\uff0c\u70b9\u51fb\u672c\u6587\u4e2d\u4e00\u4e2a\u4f9b\u5e94\u5546\u7684\u94fe\u63a5\u3002",source:"@site/i18n/zh-CN/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/zh-CN/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"\u5df2\u77e5\u7684 DNS \u63d0\u4f9b\u5546",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS \u8fc7\u6ee4\u89c4\u5219\u8bed\u6cd5",permalink:"/KnowledgeBaseDNS/zh-CN/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/zh-CN/general/subscription"}},y={},m=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"\u9ed8\u8ba4",id:"\u9ed8\u8ba4",level:4},{value:"\u5bb6\u5ead\u4fdd\u62a4",id:"\u5bb6\u5ead\u4fdd\u62a4",level:4},{value:"\u65e0\u8fc7\u6ee4",id:"\u65e0\u8fc7\u6ee4",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"\u9ed8\u8ba4",id:"\u9ed8\u8ba4-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"\u65e0\u8fc7\u6ee4",id:"\u65e0\u8fc7\u6ee4-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"\u65e0\u8fc7\u6ee4",id:"\u65e0\u8fc7\u6ee4-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"\u65e0\u8fc7\u6ee4",id:"\u65e0\u8fc7\u6ee4-3",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:m},N="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(N,r(function(a){for(var e=1;e{"use strict";var e,a,t,r,f,d={},o={};function c(e){var a=o[e];if(void 0!==a)return a.exports;var t=o[e]={id:e,loaded:!1,exports:{}};return d[e].call(t.exports,t,t.exports,c),t.loaded=!0,t.exports}c.m=d,c.c=o,e=[],c.O=(a,t,r,f)=>{if(!t){var d=1/0;for(i=0;i=f)&&Object.keys(c.O).every((e=>c.O[e](t[n])))?t.splice(n--,1):(o=!1,f0&&e[i-1][2]>f;i--)e[i]=e[i-1];e[i]=[t,r,f]},c.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return c.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,c.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var f=Object.create(null);c.r(f);var d={};a=a||[null,t({}),t([]),t(t)];for(var o=2&r&&e;"object"==typeof o&&!~a.indexOf(o);o=t(o))Object.getOwnPropertyNames(o).forEach((a=>d[a]=()=>e[a]));return d.default=()=>e,c.d(f,d),f},c.d=(e,a)=>{for(var t in a)c.o(a,t)&&!c.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},c.f={},c.e=e=>Promise.all(Object.keys(c.f).reduce(((a,t)=>(c.f[t](e,a),a)),[])),c.u=e=>"assets/js/"+({20:"aabbc37b",57:"c0ac022c",65:"024f32de",76:"0f524b02",82:"83ffdaa0",87:"e2675942",88:"ab293bf0",107:"2078f85b",138:"1a4e3797",172:"2d4d6951",190:"1ad52c6a",241:"04fd038c",244:"73326efc",260:"c52d7570",386:"95bbd9ae",389:"4d5f626a",392:"9ebcdf37",401:"17896441",433:"6ac4fc81",441:"142cf89a",511:"d3742fb8",552:"4f6b0e2b",581:"935f2afb",611:"be209a7f",625:"f4810ff9",714:"1be78505",723:"fbf60259",749:"a9d72cae",830:"513ad300",968:"bc69a97b",992:"9306a6ac"}[e]||e)+"."+{20:"e59c5f63",57:"8ccc482d",65:"f5e9c572",76:"382db7bb",82:"831a2d99",87:"9e1cc343",88:"673b046a",107:"a8bf0d9b",138:"ded09b65",170:"0c9bb8b9",172:"ae281fcc",190:"b20e7669",241:"dfdf2719",244:"f41d987f",260:"9e53d32b",386:"aa9bdb24",389:"14f5bb54",392:"cf2b624d",401:"994242d0",416:"d11095a3",433:"f3715af8",441:"4951f228",477:"4f9c4bbb",511:"7c58dff8",544:"8f623264",552:"6cfe3d1d",581:"9f7955ba",611:"5bd193a5",625:"72a47e37",639:"b4d63f2a",714:"5a0d52a1",723:"fef22dc3",749:"8c628823",811:"65f20fce",830:"e99634c7",908:"fc31c701",968:"4165459f",992:"36100620"}[e]+".js",c.miniCssF=e=>{},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},f="adguard-dns-knowledge-base:",c.l=(e,a,t,d)=>{if(r[e])r[e].push(a);else{var o,n;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var f=r[e];if(delete r[e],o.parentNode&&o.parentNode.removeChild(o),f&&f.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),n&&document.head.appendChild(o)}},c.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},c.p="/KnowledgeBaseDNS/zh-CN/",c.gca=function(e){return e={17896441:"401",aabbc37b:"20",c0ac022c:"57","024f32de":"65","0f524b02":"76","83ffdaa0":"82",e2675942:"87",ab293bf0:"88","2078f85b":"107","1a4e3797":"138","2d4d6951":"172","1ad52c6a":"190","04fd038c":"241","73326efc":"244",c52d7570:"260","95bbd9ae":"386","4d5f626a":"389","9ebcdf37":"392","6ac4fc81":"433","142cf89a":"441",d3742fb8:"511","4f6b0e2b":"552","935f2afb":"581",be209a7f:"611",f4810ff9:"625","1be78505":"714",fbf60259:"723",a9d72cae:"749","513ad300":"830",bc69a97b:"968","9306a6ac":"992"}[e]||e,c.p+c.u(e)},(()=>{var e={354:0,869:0};c.f.j=(a,t)=>{var r=c.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var f=new Promise(((t,f)=>r=e[a]=[t,f]));t.push(r[2]=f);var d=c.p+c.u(a),o=new Error;c.l(d,(t=>{if(c.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var f=t&&("load"===t.type?"missing":t.type),d=t&&t.target&&t.target.src;o.message="Loading chunk "+a+" failed.\n("+f+": "+d+")",o.name="ChunkLoadError",o.type=f,o.request=d,r[1](o)}}),"chunk-"+a,a)}},c.O.j=a=>0===e[a];var a=(a,t)=>{var r,f,d=t[0],o=t[1],n=t[2],b=0;if(d.some((a=>0!==e[a]))){for(r in o)c.o(o,r)&&(c.m[r]=o[r]);if(n)var i=n(c)}for(a&&a(t);b{"use strict";var e,a,t,r,f,d={},c={};function o(e){var a=c[e];if(void 0!==a)return a.exports;var t=c[e]={id:e,loaded:!1,exports:{}};return d[e].call(t.exports,t,t.exports,o),t.loaded=!0,t.exports}o.m=d,o.c=c,e=[],o.O=(a,t,r,f)=>{if(!t){var d=1/0;for(i=0;i=f)&&Object.keys(o.O).every((e=>o.O[e](t[n])))?t.splice(n--,1):(c=!1,f0&&e[i-1][2]>f;i--)e[i]=e[i-1];e[i]=[t,r,f]},o.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return o.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,o.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var f=Object.create(null);o.r(f);var d={};a=a||[null,t({}),t([]),t(t)];for(var c=2&r&&e;"object"==typeof c&&!~a.indexOf(c);c=t(c))Object.getOwnPropertyNames(c).forEach((a=>d[a]=()=>e[a]));return d.default=()=>e,o.d(f,d),f},o.d=(e,a)=>{for(var t in a)o.o(a,t)&&!o.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},o.f={},o.e=e=>Promise.all(Object.keys(o.f).reduce(((a,t)=>(o.f[t](e,a),a)),[])),o.u=e=>"assets/js/"+({20:"aabbc37b",57:"c0ac022c",65:"024f32de",76:"0f524b02",82:"83ffdaa0",87:"e2675942",88:"ab293bf0",107:"2078f85b",138:"1a4e3797",172:"2d4d6951",190:"1ad52c6a",241:"04fd038c",244:"73326efc",260:"c52d7570",386:"95bbd9ae",389:"4d5f626a",392:"9ebcdf37",401:"17896441",433:"6ac4fc81",441:"142cf89a",511:"d3742fb8",552:"4f6b0e2b",581:"935f2afb",611:"be209a7f",625:"f4810ff9",714:"1be78505",723:"fbf60259",749:"a9d72cae",830:"513ad300",968:"bc69a97b",992:"9306a6ac"}[e]||e)+"."+{20:"b371a6f7",57:"8ccc482d",65:"f5e9c572",76:"382db7bb",82:"831a2d99",87:"9e1cc343",88:"a685b4e7",107:"a8bf0d9b",138:"ded09b65",170:"0c9bb8b9",172:"ae281fcc",190:"b20e7669",241:"dfdf2719",244:"f41d987f",260:"9e53d32b",386:"aa9bdb24",389:"14f5bb54",392:"cf2b624d",401:"994242d0",416:"d11095a3",433:"f3715af8",441:"4951f228",477:"4f9c4bbb",511:"7c58dff8",544:"8f623264",552:"6cfe3d1d",581:"9f7955ba",611:"5bd193a5",625:"72a47e37",639:"b4d63f2a",714:"5a0d52a1",723:"fef22dc3",749:"8c628823",811:"65f20fce",830:"e99634c7",908:"fc31c701",968:"4165459f",992:"36100620"}[e]+".js",o.miniCssF=e=>{},o.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),o.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},f="adguard-dns-knowledge-base:",o.l=(e,a,t,d)=>{if(r[e])r[e].push(a);else{var c,n;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{c.onerror=c.onload=null,clearTimeout(s);var f=r[e];if(delete r[e],c.parentNode&&c.parentNode.removeChild(c),f&&f.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:c}),12e4);c.onerror=l.bind(null,c.onerror),c.onload=l.bind(null,c.onload),n&&document.head.appendChild(c)}},o.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},o.p="/KnowledgeBaseDNS/zh-CN/",o.gca=function(e){return e={17896441:"401",aabbc37b:"20",c0ac022c:"57","024f32de":"65","0f524b02":"76","83ffdaa0":"82",e2675942:"87",ab293bf0:"88","2078f85b":"107","1a4e3797":"138","2d4d6951":"172","1ad52c6a":"190","04fd038c":"241","73326efc":"244",c52d7570:"260","95bbd9ae":"386","4d5f626a":"389","9ebcdf37":"392","6ac4fc81":"433","142cf89a":"441",d3742fb8:"511","4f6b0e2b":"552","935f2afb":"581",be209a7f:"611",f4810ff9:"625","1be78505":"714",fbf60259:"723",a9d72cae:"749","513ad300":"830",bc69a97b:"968","9306a6ac":"992"}[e]||e,o.p+o.u(e)},(()=>{var e={354:0,869:0};o.f.j=(a,t)=>{var r=o.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var f=new Promise(((t,f)=>r=e[a]=[t,f]));t.push(r[2]=f);var d=o.p+o.u(a),c=new Error;o.l(d,(t=>{if(o.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var f=t&&("load"===t.type?"missing":t.type),d=t&&t.target&&t.target.src;c.message="Loading chunk "+a+" failed.\n("+f+": "+d+")",c.name="ChunkLoadError",c.type=f,c.request=d,r[1](c)}}),"chunk-"+a,a)}},o.O.j=a=>0===e[a];var a=(a,t)=>{var r,f,d=t[0],c=t[1],n=t[2],b=0;if(d.some((a=>0!==e[a]))){for(r in c)o.o(c,r)&&(o.m[r]=c[r]);if(n)var i=n(o)}for(a&&a(t);b Configuration file | AdGuard DNS Knowledge Base - +

Configuration file

See file config.dist.yml for a full example of a YAML configuration file with comments.

dns

The dns object configures the behavior of the DNS server. It has the following properties:

cache

The cache object configures caching the results of querying DNS. It has the following properties:

  • enabled: Whether or not the DNS results should be cached.

    Example: true

  • size: The maximum size of the DNS result cache as human-readable data size. It must be greater than zero if enabled is true.

    Example: 128 MB

  • client_size: The maximum size of the DNS result cache for each configured client’s address or subnetwork as human-readable data size. It must be greater than zero if enabled is true.

    Example: 4 MB

server

The server object configures the handling of incoming requests. It has the following properties:

  • listen_addresses: The set of addresses with ports to listen on.

    Property example:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

The bootstrap object configures the resolution of upstream server addresses. It has the following properties:

  • servers: The list of servers to resolve the hostnames of upstream servers.

    Property example:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • timeout: The timeout for bootstrap DNS requests as a human-readable duration.

    Example: 2 s

upstream

The upstream object configures the actual resolving of requests. It has the following properties:

  • groups: The set of upstream servers keyed by the group’s name. It has the following fields:

    • address: The upstream server’s address.

      Example: '8.8.8.8:53'

    • match: The list of criteria to match the request against. Each entry may contain the following properties:

      • question_domain: The domain or a suffix of the domain that the set of upstream servers should be used to resolve.

        Example: 'mycompany.local'

      • client: The client’s address or a subnet of the client’s address from which the set of upstream servers should resolve requests. It must have no significant bits outside the subnet mask.

        Example: '192.0.2.0/24'

      note

      Properties specified within a single entry are combined with a logical AND. Entries are combined with a logical OR.

      Property example:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    info

    groups should contain at least a single entry named default, and optionally a single entry named private, both should have no match property.

    The default group will be used when there are no matches among other groups. The private group will be used to resolve the PTR requests for the private IP addresses. Such queries will be answered with NXDOMAIN if no private group is defined.

  • timeout: The timeout for upstream DNS requests as a human-readable duration.

    Example: 2s

fallback

The fallback object configures the behavior of the DNS server in case of failure. It has the following properties:

  • servers: The list of servers to use after the actual upstream failed to respond.

    Property example:

    'servers':
    - address: 'tls://94.140.14.140'
  • timeout: The timeout for fallback DNS requests as a human-readable duration.

    Example: 2s

debug

The debug object configures the debugging features. It has the following properties:

pprof

The pprof object configures the pprof HTTP handlers. It has the following properties:

  • port: The port to listen on for debug HTTP requests on localhost.

    Example: 6060

  • enabled: Whether or not the debug profiling is enabled.

    Example: true

log

The log object configures the logging. It has the following properties:

  • output: The output to which logs are written.

    note

    Log entries written to the system log are in text format (see below) and use the system timestamp.

    Possible values:

    • syslog means that the platform-specific system log is used, which is syslog for Linux and Event Log for Windows.

    • stdout for standard output stream.

    • stderr for standard error stream.

    • Absolute path to the log file.

    Example: /home/user/logs

    Example: C:\Users\user\logs.txt

    Example: syslog

  • format: Specifies the format of the log entries.

    Possible values:

    • default: A simple format. 例如:

      INFO service started prefix=program addr=127.0.0.1:53
    • json: A structured JSON format. 例如:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: Same as json but with a limited number of fields. 例如:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: A structured text format. 例如:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Example: default

  • timestamp: Specifies whether to include a timestamp in the log entries.

    Example: false

  • verbose: Specifies whether the log should be more informative.

    Example: false

- + \ No newline at end of file diff --git a/zh-CN/dns-client/environment/index.html b/zh-CN/dns-client/environment/index.html index b4ddbb5da..e1ce6cc69 100644 --- a/zh-CN/dns-client/environment/index.html +++ b/zh-CN/dns-client/environment/index.html @@ -4,13 +4,13 @@ Environment | AdGuard DNS Knowledge Base - +

Environment

AdGuard DNS Client uses environment variables to store part of the configuration. The rest of the configuration is stored in the configuration file.

LOG_OUTPUT

The log destination, must be an absolute path to the file or one of the special values. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.output field in the configuration file.

Default: Unset.

LOG_FORMAT

The format for log entries. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.format field in the configuration file.

Default: Unset.

LOG_TIMESTAMP

When set to 1, log entries have a timestamp. When set to 0, log entries don’t have it.

This environment variable overrides the log.timestamp field in the configuration file.

Default: Unset.

VERBOSE

When set to 1, enable verbose logging. When set to 0, disable it.

This environment variable overrides the log.verbose field in the configuration file.

Default: Unset.

- + \ No newline at end of file diff --git a/zh-CN/dns-client/overview/index.html b/zh-CN/dns-client/overview/index.html index f9d77bddb..905172e33 100644 --- a/zh-CN/dns-client/overview/index.html +++ b/zh-CN/dns-client/overview/index.html @@ -4,13 +4,13 @@ 概览 | AdGuard DNS Knowledge Base - +

概览

What is AdGuard DNS Client?

A cross-platform lightweight DNS client for AdGuard DNS. It operates as a DNS server that forwards DNS requests to the corresponding upstream resolvers.

Quick start

caution

AdGuard DNS Client is still in the Beta stage. It may be unstable.

Supported operating systems:

  • Linux
  • macOS
  • Windows

Supported CPU architectures:

  • 64-bit ARM
  • AMD64
  • i386

Getting started

Unix-like operating systems

  1. Download and unpack the .tar.gz or .zip archive from the releases page.

    caution

    On macOS, it's crucial that globally installed daemons are owned by root (see the launchd documentation), so the AdGuardDNSClient executable must be placed in the /Applications/ directory or its subdirectory.

  2. Install it as a service by running:

    ./AdGuardDNSClient -s install -v
  3. Edit the configuration file config.yaml.

  4. Start the service:

    ./AdGuardDNSClient -s start -v

To check that it works, use any DNS checking utility. For example, using nslookup:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Just download and install using the MSI installer from the releases page.

To check that it works, use any DNS checking utility. For example, using nslookup.exe:

nslookup -debug "www.example.com" "127.0.0.1"

Command-line options

Each option overrides the corresponding value provided by the configuration file and the environment.

Help

Option -h makes AdGuard DNS Client print out a help message to standard output and exit with a success status-code.

Service

Option -s <value> specifies the OS service action. Possible values are:

  • install: installs AdGuard DNS Client as a service
  • restart: restarts the running AdGuard DNS Client service
  • start: starts the installed AdGuard DNS Client service
  • status: shows the status of the installed AdGuard DNS Client service
  • stop: stops the running AdGuard DNS Client
  • uninstall: uninstalls AdGuard DNS Client service

Verbose

Option -v enables the verbose log output.

Version

Option --version makes AdGuard DNS Client print out the version of the AdGuardDNSClient executable to standard output and exit with a success status-code.

Configuration

File

The YAML configuration file is described in its own article, and there is also a sample configuration file config.dist.yaml. Some configuration parameters can also be overridden using the environment.

Exit codes

There are a few different exit codes that may appear under different error conditions:

  • 0: Successfully finished and exited, no errors.

  • 1: Internal error, most likely a misconfiguration.

  • 2: Bad command-line argument or value.

- + \ No newline at end of file diff --git a/zh-CN/general/dns-filtering-syntax/index.html b/zh-CN/general/dns-filtering-syntax/index.html index 1900d12b1..590386f25 100644 --- a/zh-CN/general/dns-filtering-syntax/index.html +++ b/zh-CN/general/dns-filtering-syntax/index.html @@ -4,13 +4,13 @@ DNS 过滤规则语法 | AdGuard DNS Knowledge Base - +

DNS 过滤规则语法

info

在这篇文章中,我们展示如何编写自定义 DNS 过滤规则,以便在 AdGuard 产品中使用。

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Introduction

用户可以使用 AdGuard DNS 过滤规则语法使规则更加灵活,以便它们能够根据您的偏好屏蔽内容。 AdGuard DNS 过滤规则语法可用于不同的 AdGuard 产品,如 AdGuard Home、 AdGuard DNS、 Windows/Mac/Android 的 AdGuard。

这是三种不同的编写主机拦截列表方法:

  • Adblock-style syntax: the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. 这样阻止拦截列表与浏览器广告拦截器兼容。

  • /etc/hosts语法:使用与操作系统处理其主机文件相同的语法的老式、经过实践检验的语法。

  • Domains-only 语法是一个简单的域名列表。

If you are creating a blocklist, we recommend using the Adblock-style syntax. 与旧式语法相比,它有几个重要的优点:

  • 拦截列表大小。使用模式匹配允许您拥有单个规则,而不是数百个 /etc/hosts 条目。

  • 兼容性。您的屏蔽列表将与浏览器广告拦截器兼容,并且与浏览器过滤器列表共享规则会更容易。

  • 可扩展性。在过去的十年中,Adblock 风格的语法有了很大的发展,我们认为我们能进一步扩展它并为网络范围的拦截器提供额外的功能。

If you're maintaining either a /etc/hosts-style blocklist or multiple filtering lists (regardless of type), we provide a tool for blocklist compilation. We named it Hostlist compiler and we use it ourselves to create AdGuard DNS filter.

Basic examples

  • ||example.org^:阻止访问 example.org 域及其所有子域,例如 www.example.org

  • @@||example.org^:取消阻止对 example.org 域及其所有子域的访问。

  • 1.2.3.4 example.org:(注意,旧的 /etc/hosts 语法)在 AdGuard Home 里用 1.2.3.4example.org 域名的查询,但 没有 其子网域的查询。 在私人 AdGuard DNS 中,阻止对 example.org 的访问。 www.example.org 仍然允许。

    在 AdGuard Home 中,对主机使用未指定的 IP 地址(0.0.0.0)或本地地址(127.0.0.1 等)基本上等同于拦截该主机。

    # 返回 example.org 的 IP 地址 1.2.3.4。
    1.2.3.4 example.org

通过响应 0.0.0.0 来阻止 example.org。

0.0.0.0 example.org


- `example.org`:一个简单的域规则。 阻止 `example.org` 域,而**不是**其子域。 `www.example.org` 仍然允许。

- `! 这是一行注释`和`# 这也是一行注释`:注释。

- `/REGEX/`:拦截访问与特定的正则表达式匹配的域名。

## Adblock-style syntax {#adblock-style-syntax}

This is a subset of the [traditional Adblock-style syntax][] which is used by browser ad blockers.

```none
rule = ["@@"] pattern [ "$" modifiers ]
modifiers = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern:主机名掩码。 每个主机名都与此掩码匹配。 该模式还可以包含特殊字符,如下所述。

  • @@: 用于例外的标记规则。 如果用户想取消匹配主机名的过滤,请在规则开头添加此标记。

  • modifiers:阐明规则参数。 规则参数有可能会限制规则的范围,甚至完全改变它们的工作方式。

Special characters

  • *: 通配符字符。 它用于表示任何字符集。 这也可以是一个空的字符串或者是任意长度的字符串。

  • ||:匹配主机名的开头,包括任何子域名。 例如,||example.org 匹配 example.orgtest.example.org,但不匹配 testexample.org

  • ^:分隔符字符。 与浏览器广告拦截不同,主机名中没有什么可以分隔的,因此该字符的唯一目的是标记主机名的结尾。

  • |:指向主机名开头或结尾的指针。 该值取决于掩码中的字符位置。 例如,规则 ample.org| 对应于 example.org 但不对应于 example.org.com|example 对应于 example.org 但不对应于 test.example

Regular expressions

If you want even more flexibility in making rules, you can use regular expressions instead of the default simplified matching syntax. 如果用户要使用正则表达式,则必须使用如下格式:

pattern = "/" regexp "/"

例如:

  • /example.*/ 将拦截与 example.* 正则表达式匹配的主机。

  • @@/example.*/$important 将取消拦截和匹配 example.* 的正则表达式。 请注意,此规则也包含 important 修饰符。

Comments

任何以感叹号或井号开头的行都是注释,过滤引擎将忽略它。 注释通常放在规则之上,用于描述规则。

例如:

! 这是一条注释
# 这也是一条注释

Rule modifiers

用户可以添加修饰符来更改规则的行为。 修饰符必须位于规则末尾的 $ 字符之后,并用逗号分隔。

例如:


  • ||example.org^ 是匹配模式。 $ 是分隔符,表示规则的其余部分是修饰符。 important 是修饰符。

  • You may want to use multiple modifiers in a rule. 在这种情况下,用逗号分隔它们:

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ 是匹配模式。 $ 是分隔符,表明规则的其余部分是修饰符。 client=127.0.0.1 is the client modifier with its value, 127.0.0.1. , is the delimiter between modifiers. And finally, dnstype=A is the dnstype modifier with its value, A.

注意: 如果规则包含本文档中未列出的修饰符,整个规则将被忽略。 通过这种方式,当人们尝试使用未经修改的浏览器广告拦截器的过滤器列表(如 EasyList 或 EasyPrivacy)时,我们可以避免误报。

client

client 修饰符允许指定应用此规则的客户端。 识别客户端的主要方法有两种:

  • 通过其 IP 地址或 CIDR 前缀。 这种方式适用于所有类型的客户端。

  • 通过名称。 这种方式仅适用于用户手动添加的持久性客户端(在 AdGuard Home 中)和设备(在私人 AdGuard DNS 中)。

    注意: 在 AdGuard Home 中,目前不支持 ClientID,仅支持名称。 如果用户添加了一个客户端,名称为 "My Client",ClientID 为 my-client ,将修饰符拼成 $client='My Client' ,而不是 $client=my-client

语法为:

$client=value1|value2|...

用户还可以通过在值前添加 ~ 字符来排除客户端。 在这种情况下,该规则不会应用于此客户端的 DNS 请求。

$client=~value1

客户端名称通常包含空格或其他特殊字符,这也是用户应该将名称括在引号中的原因。 单、双 ASCII 引号都可以。 使用反斜杠 (\) 来转义引号 ("') ,逗号 (,) 和竖线 (|) 。

注意: 排除客户端时,用户必须~ 放在引号外。

例如:

  • @@||*^$client=127.0.0.1: 取消拦截本地主机的所有内容。

  • ||example.org^$client='Frank\'s laptop':仅对名为 Frank's laptop 的客户端拦截example.org。 请注意,名称中的引号 (') 必须转义。

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': 除了名为 Mary's, John's, and Boris's laptops的客户端,为其他所有人拦截 example.org 。 请注意,逗号 (,) 也必须转义。

  • ||example.org^$client=~Mom|~Dad|Kids:只对 Kids 拦截 example.org ,但不对 MomDad 拦截它。 此示例演示如何在一个规则中指定多个客户端。

  • ||example.org^$client=192.168.0.0/24:为 IP 地址在 192.168.0.0192.168.0.255 范围内的所有客户端拦截 example.org

denyallow

您可以使用 denyallow 修饰符从拦截规则中排除域。 若要将多个域添加到一个规则,请使用 | 字符作为分隔符。

语法为:

$denyallow=domain1|domain2|...

当屏蔽规则覆盖了太多的域名时,该修饰符可避免创建不必要的额外规则。 您可能希望拦截除几个 TLD 域之外的所有内容。 用户可以使用标准方法,即以下规则:

! 屏蔽一切。
/.*/

! 取消对一些 TLD 的屏蔽。
@@||com^
@@||net^

这种方法的问题在于,通过这种方式,用户也会取消拦截位于这些 TLD 上的跟踪域名(即 google-analytics.com)。 下面是用 denyallow 来解决此问题的方法:

*$denyallow=com|net

例如:

  • *$denyallow=com|net: 除了 *.com*.net 以外拦截所有内容。

  • @@*$denyallow=com|net:除了 *.com*.net 以外取消拦截所有内容

  • ||example.org^$denyallow=sub.example.org。 拦截 example.org*.example.org ,但不拦截 sub.example.org

dnstype

dnstype 修饰符允许指定将触发此规则的 DNS 请求或响应类型。

语法为:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

类型的名称不区分大小写,但会根据一组实际的 DNS 资源记录(RR)类型进行验证。

不要将排除规则与包含规则结合使用。 例如:

$dnstype=~value1|value2

相当于:

$dnstype=value2

例如:

  • ||example.org^$dnstype= AAAA:拦截对 example.org的 IPv6 地址的 DNS 查询。

  • ||example.org^$dnstype=~A|~CNAME:只允许 ACNAMEexample.org 进行 DNS 查询 ,拦截其余部分。

注意:v0.108.0 版本之前,AdGuard Home 会使用请求的类型来过滤响应记录,而不是响应记录本身的类型。 这造成了一些问题,因为这意味着用户不能编写规则,允许在 AAAAA 请求的响应中出现某些 CNAME 记录。 在 v0.108.0 版本中,该行为已更改,因此现在如下所示:

||canon.example.com^$dnstype=~CNAME

允许用户避免过滤以下响应:

应答:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

dnsrewrite 响应修饰符允许替换匹配主机的 DNS 请求的响应内容。 请注意,AdGuard Home 中的这个修饰符对所有规则都有效,但在私人 AdGuard DNS 中,只对自定义规则有效。

具有 dnsrewrite 响应修饰符的规则比 AdGuard Home 中的其他规则具有更高的优先级。

简写语法是:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

关键字必须全部大写(例如 NOERROR)。 关键字重写优先于其他,并将导致具有适当响应代码的空响应。

完整的语法格式为 RCODE;RRTYPE;VALUE

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

具有 NOERROR 响应代码的 $dnsrewrite 修饰符也可能具有空的 RRTYPEValue 字端。

CNAME 是特殊的,因为 AdGuard Home 将解析主机并将其信息添加到响应中。 也就是说,如果 example.net 的 IP 是 1.2.3.4,并且用户的过滤规则中有以下内容:

||example.com^$dnsrewrite=example.net
! 或:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

然后响应将如下所示:

nslookup example.com my.adguard.local
Server: my.adguard.local
Address: 127.0.0.1#53

Non-authoritative answer:
example.com canonical name = example.net.
Name: example.net
Address: 1.2.3.4

接下来, CNAME 重写。 之后,汇总所有其他记录的值为一个响应,因此:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

将产生有两个 A 记录的响应。

当前支持带有示例的 RR 类型:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. adds a PTR record for reverse DNS. 向 DNS 服务器发出的 1.2.3.4 反向 DNS 请求将产生 example.net

    注意: IP 地址必须按反向顺序排列。 See RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4 添加了一个值为 1.2.3.4A 记录。

  • ||example.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 添加了一个值为 abcd::1234AAAA 记录。

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org 添加一个 CNAME 记录。 见上述解释。

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 添加一个 HTTPS 记录。 仅支持参数值的子集:值必须连续 ,并且,如果值列表可预见的,则当前仅支持一个值:

    ipv4hint=127.0.0.1             // 支持。
    ipv4hint="127.0.0.1" // 不支持。
    ipv4hint=127.0.0.1,127.0.0.2 // 不支持。
    ipv4hint="127.0.0.1,127.0.0.2" // 不支持。

    这点在将来会有所改变。

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail 添加一个 MX 记录,优先级值为 32 ,交换值为 example.mail

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3 添加一个 SVCB 值。 请参阅上面的 HTTPS 示例。

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world 添加一个 TXT 记录,其值为 hello_world

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com 添加一条 SRV 记录,优先级值 10,权重值 60,端口 8080,目标值 example.com

  • ||example.com^$dnsrewrite=NXDOMAIN;;NXDOMAIN 代码进行响应。

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; 以空的 NOERROR 响应所有 AAAA 的请求,除了 example.org

Exception rules unblock one or all rules:

  • @@||example.com^$dnsrewrite unblocks all DNS rewrite rules.

  • @@||example.com^$dnsrewrite=1.2.3.4 unblocks the DNS rewrite rule that adds an A record with the value 1.2.3.4.

important

应用于规则 important 修饰符,会增加其优先级,高于其他没有修饰符的规则。 甚至高于基本的例外规则。

例如:

  • 例如:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important 将拦截所有对 *.example.org 的请求,即使有例外规则。

  • 例如:

    ||example.org^$important
    @@||example.org^$important

    例外规则也有 important 修饰符,所以会起作用。

badfilter

具有 badfilter 修饰符的规则将禁用其所引用的其他基本规则。 这意味着禁用规则的文本应该与 badfilter 规则的文本匹配(没有 badfilter 修饰符)。

例如:

  • ||example.com$badfilter 禁用 ||example.com.

  • @@||example.org^$badfilter 禁用 @@||example.org^.

    注意:目前 badfilter 修饰符不能与 /etc/hosts 样式规则一起使用。 127.0.0.1 example.org$badfilter 无法禁用原始 127.0.0.1 example.org 规则 。

ctag

ctag 修饰符只能在 AdGuard Home 中使用。

它仅允许拦截特定类型的 DNS 客户端标记的域名。 用户可以在 AdGuard Hone 界面中为客户端分配标签。 将来,我们计划通过分析每个客户端的行为来自动分配标签。

语法为:

$ctag=value1|value2|...

如果客户端的一个标签与 ctag 值相匹配,则此规则适用于该客户端。 排除的语法为:

$ctag=~value1|~value2|...

如果客户端的一个标签与 ctag 值相匹配,则此规则不适用于该客户端。

例如:

  • ||example.org^$ctag=device_pc|device_phone:为标记为 device_pcdevice_phone的客户端拦截 example.org

  • ||example.org^$ctag=~device_phone:为除了标记为 device_phone 的客户端以外的所有客户端,拦截 example.org

允许的标签列表:

  • 按设备类型:

    • device_audio:音频设备
    • device_camera:相机
    • device_gameconsole:游戏机
    • device_laptop:笔记本电脑
    • device_nas:NAS(网络附属存储)
    • device_pc:个人计算机
    • device_phone:手机
    • device_printer:打印机
    • device_securityalarm:安全警报
    • device_tablet:平板电脑
    • device_tv:电视
    • device_other:其他设备
  • 按操作系统:

    • os_android: Android
    • os_ios:iOS
    • os_linux:Linux
    • os_macos:macOS
    • os_windows:Windows
    • os_other:其他操作系统
  • 按用户组:

    • user_admin:管理员
    • user_regular:普通用户
    • user_child:儿童

/etc/hosts-style syntax

对于每个主机,都应该有一个包含以下信息的单行:

IP_address canonical_hostname [aliases...]

条目的字段由任意数量的空格或制表符分隔。 从 # 字符到行尾的文本是注释,将被忽略。

主机名只能包含字母数字字符、连字符-减号 (-) 和句号 (.) 。 它们必须以字母字符开头,以字母数字字符结尾。 可选的别名提供了名称变更、替代拼写、更短的主机名或通用主机名(例如, localhost)。

例如:

# 这是一个注释
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # 这也是一个注释

在 AdGuard Home 中,IP 地址用于响应这些域的 DNS 查询。 在私有 AdGuard DNS 中,这些 IP 地址被拦截。

Domains-only syntax

一个简单的域名列表,每行一个域名。

例如:

# 这是一个注释
example.com
example.org
example.net # 这也是一个注释

If a string is not a valid domain (e.g. *.example.org), AdGuard Home will consider it to be an Adblock-style syntax rule.

Hostlist compiler

If you are maintaining a blocklist and use different sources in it, Hostlist compiler may be useful to you. 这是一个简单的工具,可以更轻松地编译与 AdGuard Home、私有 AdGuard DNS 或任何其他具有 DNS 过滤功能的 AdGuard 产品兼容的主机拦截列表。

功能:

  1. 从多个源编译单个黑名单。

  2. 排除不需要的规则。

  3. 清理生成的列表:重复数据删除、删除无效规则和压缩列表。

- + \ No newline at end of file diff --git a/zh-CN/general/dns-filtering/index.html b/zh-CN/general/dns-filtering/index.html index 63f6aa262..87928ac97 100644 --- a/zh-CN/general/dns-filtering/index.html +++ b/zh-CN/general/dns-filtering/index.html @@ -4,13 +4,13 @@ DNS 过滤 | AdGuard DNS Knowledge Base - +

DNS 过滤

info

探索 DNS 过滤的最简单方法是安装 AdGuard 广告拦截程序或试用 AdGuard DNS。 如果用户想在网络层面过滤 DNS,AdGuard Home 是最好的选择。

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

为了更好了解 DNS 过滤,首先我们要回答一个问题,就是“什么是 DNS”?

DNS 是什么?

DNS 是指“域名系统”。它的目标是将网站名称转换成浏览器能识别的 IP 地址。 因此,每次用户访问网站,浏览器都能给特定服务器(DNS 服务器)发送请求。 该服务器会查看被请求的域名,并且用对应的 IP 地址响应。 它的示意图可以这样表示:

How DNS works

当然,不仅是浏览器,所有发送任何网络请求的应用程序和软件也都是如此。

DNS 过滤工作原理是什么?

当用户使用某一款支持 DNS 过滤的 AdGuard 应用程序时,它作为设备和 DNS 服务器的“缓冲器”。 浏览器或应用程序所要发送的 DNS 请求会先由 AdGuard 来处理。 如用户使用的是由 ISP(互联网服务提供商)提供的默认 DNS 服务器,很可能用户的 DNS 流量未加密,因此容易受到窥探和劫持的威胁。 在 DNS 请求从设备发送到服务器前,AdGuard 会加密它们,因此没有坏人可以再轻松获取请求的内容。 除此之外,AdGuard 能够识别广告、跟踪器和/或成人网站信息,并且将它们发送到“黑洞”,而不是到 DNS 服务器。 下述可了解更多。

DNS 过滤工作原理

DNS 过滤是效果很强的工具,并且主要的 AdGuard 应用程序都支持它,包括 AdGuard Windows 版AdGuard Mac 版AdGuard Android 版以及 AdGuard iOS 版

DNS 过滤可以分为两个不同的功能: 加密和重新路由 DNS 流量到 DNS 服务器,并拦截一些域名本地应用 DNS 拦截列表。

DNS 服务器

一共有数千个 DNS 服务器可选。它们的属性与用途都是独一无二的。 大部分 DNS 服务器只能返回被请求网域的 IP 地址,但也有些 DNS 服务器具有一些额外功能。比如,它们能屏蔽广告、跟踪器、带有成人内容的网站等等。 现在部分主流 DNS 服务器都应用一个或更多可靠的加密协议,比如:DNS-over-HTTPS、DNS-over-TLS。 AdGuard also provides a DNS service, and it was the world's first to offer the brand new and very promising DNS-over-QUIC encryption protocol. AdGuard 为不同目的提供不同的服务器。 下面的图标展示 AdGuard 拦截服务器的工作原理:

AdGuard DNS

其它 DNS 提供商的工作方式也可能有所不同,所以在选择某一个 DNS 服务器前,我们建议您要先多了解它们。 在这篇文章里,用户可以找到最受欢迎 DNS 提供商的清单。 所有支持 DNS 功能的 AdGuard 应用程序也有 DNS 服务器清单。在清单里用户可以选择自己想使用的 DNS 服务器,或任何自定义 DNS 服务器。

本地 DNS 拦截列表

但是如果只依赖 DNS 服务器来过滤 DNS 流量,用户就失去所有的灵活性。 如果选定的服务器拦截域名,用户将无法访问该域名。 但如果使用 AdGuard,您甚至不需要配置任何特定的 DNS 服务器就可以过滤 DNS 流量。 所有 AdGuard 产品允许用户应用 DNS 拦截列表,无论是简单的 Hosts 文件还是使用更复杂语法的清单。 它们与一般的广告过滤器运行相似:当 DNS 请求与某一个属于激活过滤器列表的规则相匹配时,该 DNS 请求将会被阻止。 To be more precise, the DNS server gives a non-routable IP address for such a request.

tip

In AdGuard for iOS, first you have to enable Advanced mode in Settings in order to get access to DNS blocking.

You can add as many custom blocklists as you wish. For instance, you can use AdGuard DNS filter. It quite literally blocks everything that AdGuard DNS server does, but in this case you are free to use any other DNS server. Plus, this way you can add more filters or create custom exception rules, all of which would be impossible with a simple "use a blocking DNS server" setup.

There are hundreds of different DNS blocklists, you can look for them here.

DNS filtering vs. network filtering

Network filtering is what we call the 'regular' way AdGuard standalone apps process network traffic, hence the name. Feel free to brush up on it by reading this article.

First of all, we have to mention that with AdGuard you don't have to choose. You can always use both regular network filtering and DNS filtering at the same time. However, it's important to understand key differences between the two. DNS filtering has both its unique advantages and drawbacks:

Pros of DNS filtering:

  1. 在某些平台上,这是实现系统范围过滤的唯一方法。 比方说,在 iOS 上只有 Safari 浏览器支持内容拦截。为了拦截其它内容,用户只可以用 DNS 过滤。
  2. 有些跟踪方式,比如 CNAME 跟踪,只可以通过 DNS 过滤被拦截。
  3. 处理 DNS 请求是您可以拦截广告或跟踪器的最早阶段。这样您可以节省点电池寿命及流量。

Cons of DNS filtering:

  1. DNS filtering is "coarse", which means it doesn't remove whitespace left behind a blocked ad or apply any sorts of cosmetic filtering. Many of the more complicated ads can't be blocked on DNS-level (or rather, they can, but only by blocking the entire domains which are being used for other purposes).

    Example of difference An example of the difference between DNS filtering and network filtering

  2. It's not possible to know the origin of a DNS request, which means you can't distinguish between different apps on the DNS-level. This impacts the statistics negatively and makes it impossible to create app-specific filtering rules.

We recommend using DNS filtering in addition to network filtering, not instead of it, whenever possible.

- + \ No newline at end of file diff --git a/zh-CN/general/dns-providers/index.html b/zh-CN/general/dns-providers/index.html index dd352ae9a..b587fb748 100644 --- a/zh-CN/general/dns-providers/index.html +++ b/zh-CN/general/dns-providers/index.html @@ -4,13 +4,13 @@ 已知的 DNS 提供商 | AdGuard DNS Knowledge Base - +
-

已知的 DNS 提供商

info

在这篇文章中,我们推荐一份受信任的 DNS 供应商名单。 要使用它们,请先在您的设备上安装 AdGuard 广告拦截程序或 AdGuard VPN。 然后,在同一设备上,点击本文中一个供应商的链接。

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

默认

These servers block ads, tracking, and phishing.

协议地址
DNS, IPv494.140.14.1494.140.15.15添加到 AdGuard添加到 AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff2a10:50c0::ad2:ff添加到 AdGuard添加到 AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-query添加到 AdGuard添加到 AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNSCrypt, IPv4提供者: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443添加到 AdGuard
DNSCrypt, IPv6提供者: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443添加到 AdGuard

家庭保护

These servers provide the Default features + Blocking adult websites + Safe search.

协议地址
DNS, IPv494.140.14.1594.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff2a10:50c0::bad2:ff添加到 AdGuard添加到 AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-query添加到 AdGuard添加到 AdGuard VPN
DNS-over-TLStls://family.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNSCrypt, IPv4提供者:2.dnscrypt.family.ns1.adguard.com IP:94.140.14.15:5443添加到 AdGuard
DNSCrypt, IPv6提供者: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443添加到 AdGuard

无过滤

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

协议地址
DNS, IPv494.140.14.14094.140.14.141添加到 AdGuard添加到 AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff2a10:50c0::bad2:ff添加到 AdGuard添加到 AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-query添加到 AdGuard添加到 AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNSCrypt, IPv4提供者: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443添加到AdGuard
DNSCrypt, IPv6提供者:2.dnscrypt.unfiltered.ns1.adguard.com IP:[2a10:50c0::1:ff]:5443添加到AdGuard

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

协议地址
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

默认

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

协议地址
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443添加到 AdGuard

Unfiltered

This variant doesn't filter anything.

协议地址
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

协议地址
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

协议地址
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443添加到 AdGuard

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

协议地址
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

协议地址
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

协议地址
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

协议地址
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

协议地址
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

协议地址
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]添加到 AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

协议地址
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123添加到 AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

协议地址
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

协议地址
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443添加到 AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443添加到 AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

协议地址
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443添加到 AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443添加到 AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

协议地址
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

协议地址
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

协议地址
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

协议地址
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

协议地址
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2添加到 AdGuard

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

无过滤

协议地址
DNS、IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

协议地址
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

协议地址
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

协议地址
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

协议地址
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443添加到 AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

协议地址
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

协议地址
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

协议地址
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

协议地址
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

协议地址
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

协议地址
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

协议地址
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

协议地址
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

协议地址
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

协议地址
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

无过滤

协议地址
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

协议地址
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

协议地址
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

协议地址
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

协议地址
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

协议地址
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

协议地址
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144添加到 AdGuard

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

协议地址
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

协议地址
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

协议地址
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

协议地址
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

协议地址
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

协议地址
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

协议地址
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

协议地址
DNS-over-HTTPShttps://ada.openbld.net/dns-query添加到 AdGuard
DNS-over-TLStls://ada.openbld.net添加到 AdGuard

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

协议地址
DNS-over-HTTPShttps://ric.openbld.net/dns-query添加到 AdGuard
DNS-over-TLStls://ric.openbld.net添加到 AdGuard

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

协议地址
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

协议地址
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443添加到 AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

协议地址
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443添加到 AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

协议地址
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443添加到 AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

无过滤

协议地址
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

协议地址
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

协议地址
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121添加到 AdGuard

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

协议地址
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

协议地址
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

协议地址
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

协议地址
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

协议地址
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

协议地址
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

协议地址
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

协议地址
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

协议地址
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

协议地址
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

协议地址
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

协议地址
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225添加到 AdGuard
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]添加到 AdGuard

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

协议地址
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

协议地址
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

协议地址
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

协议地址
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

协议地址
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

协议地址
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS 是一个由 LibreOps 运行的公共加密 DNS 服务。

协议地址
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

协议地址
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

协议地址
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

协议地址
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

协议地址
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

协议地址
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

协议地址
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

协议地址
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

协议地址
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

协议地址
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

协议地址
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

协议地址
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

协议地址
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128添加到 AdGuard
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

协议地址
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434添加到 AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

协议地址
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

协议地址
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

协议地址
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

协议地址
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443添加到 AdGuard

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

协议地址
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353添加到 AdGuard
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353添加到 AdGuard

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

协议地址
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443添加到 AdGuard

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

协议地址
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

协议地址
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353添加到 AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

协议地址
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353添加到 AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

协议地址Location
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]添加到 AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

协议地址
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]添加到 AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

协议地址
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31添加到 AdGuard
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

协议地址
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
- +

已知的 DNS 提供商

info

在这篇文章中,我们推荐一份受信任的 DNS 供应商名单。 要使用它们,请先在您的设备上安装 AdGuard 广告拦截程序或 AdGuard VPN。 然后,在同一设备上,点击本文中一个供应商的链接。

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

默认

These servers block ads, tracking, and phishing.

协议地址
DNS, IPv494.140.14.1494.140.15.15添加到 AdGuard添加到 AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff2a10:50c0::ad2:ff添加到 AdGuard添加到 AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-query添加到 AdGuard添加到 AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNSCrypt, IPv4提供者: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443添加到 AdGuard
DNSCrypt, IPv6提供者: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443添加到 AdGuard

家庭保护

These servers provide the Default features + Blocking adult websites + Safe search.

协议地址
DNS, IPv494.140.14.1594.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff2a10:50c0::bad2:ff添加到 AdGuard添加到 AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-query添加到 AdGuard添加到 AdGuard VPN
DNS-over-TLStls://family.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNSCrypt, IPv4提供者:2.dnscrypt.family.ns1.adguard.com IP:94.140.14.15:5443添加到 AdGuard
DNSCrypt, IPv6提供者: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443添加到 AdGuard

无过滤

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

协议地址
DNS, IPv494.140.14.14094.140.14.141添加到 AdGuard添加到 AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff2a10:50c0::bad2:ff添加到 AdGuard添加到 AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-query添加到 AdGuard添加到 AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.com添加到 AdGuard添加到 AdGuard VPN
DNSCrypt, IPv4提供者: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443添加到AdGuard
DNSCrypt, IPv6提供者:2.dnscrypt.unfiltered.ns1.adguard.com IP:[2a10:50c0::1:ff]:5443添加到AdGuard

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

协议地址
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

默认

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

协议地址
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443添加到 AdGuard

Unfiltered

This variant doesn't filter anything.

协议地址
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

协议地址
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

协议地址
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443添加到 AdGuard

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

协议地址
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

协议地址
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

协议地址
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

协议地址
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

协议地址
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

协议地址
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]添加到 AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

协议地址
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123添加到 AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

协议地址
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

协议地址
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443添加到 AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443添加到 AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

协议地址
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443添加到 AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443添加到 AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

协议地址
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

协议地址
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

协议地址
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

协议地址
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

协议地址
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2添加到 AdGuard

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

无过滤

协议地址
DNS、IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

协议地址
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

协议地址
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

协议地址
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

协议地址
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443添加到 AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

协议地址
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

协议地址
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

协议地址
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

协议地址
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

协议地址
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

协议地址
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

协议地址
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

协议地址
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

协议地址
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

协议地址
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

无过滤

协议地址
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

协议地址
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

协议地址
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

协议地址
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

协议地址
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

协议地址
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

协议地址
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144添加到 AdGuard

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

协议地址
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

协议地址
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

协议地址
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

协议地址
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

协议地址
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

协议地址
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

协议地址
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

协议地址
DNS-over-HTTPShttps://ada.openbld.net/dns-query添加到 AdGuard
DNS-over-TLStls://ada.openbld.net添加到 AdGuard

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

协议地址
DNS-over-HTTPShttps://ric.openbld.net/dns-query添加到 AdGuard
DNS-over-TLStls://ric.openbld.net添加到 AdGuard

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

协议地址
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

协议地址
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443添加到 AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

协议地址
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443添加到 AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

协议地址
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443添加到 AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

Quadrant Security

Quadrant Security offers DoH and DoT servers for the general public with no logging or filtering.

协议地址
DNS-over-HTTPShttps://doh.qis.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-tls.qis.ioAdd to AdGuard, Add to AdGuard VPN

Rabbit DNS

Rabbit DNS is a privacy-focused DoH service that doesn't collect any user data.

无过滤

协议地址
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Security-filtering

协议地址
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Family-filtering

协议地址
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

无过滤

协议地址
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

协议地址
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

协议地址
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121添加到 AdGuard

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

协议地址
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

协议地址
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

协议地址
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

协议地址
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

协议地址
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

协议地址
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

协议地址
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

协议地址
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

协议地址
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

协议地址
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

协议地址
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

协议地址
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225添加到 AdGuard
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]添加到 AdGuard

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

协议地址
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

协议地址
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

协议地址
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

协议地址
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

协议地址
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

协议地址
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS 是一个由 LibreOps 运行的公共加密 DNS 服务。

协议地址
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

协议地址
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

协议地址
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

协议地址
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

协议地址
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

协议地址
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

协议地址
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Xstl DNS

Xstl DNS is a public DNS service based in South Korea that doesn't log the user's IP. Ads & trackers are blocked.

SK Broadband

协议地址
DNS-over-HTTPShttps://dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Oracle Cloud South Korea

协议地址
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://secondary.dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

协议地址
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

协议地址
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

协议地址
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

协议地址
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

协议地址
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

协议地址
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128添加到 AdGuard
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

协议地址
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434添加到 AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

协议地址
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

协议地址
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

协议地址
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

协议地址
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443添加到 AdGuard

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

协议地址
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353添加到 AdGuard
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353添加到 AdGuard

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

协议地址
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443添加到 AdGuard

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

协议地址
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

Marbled Fennec

Marbled Fennec Networks is hosting DNS resolvers that are capable of resolving both OpenNIC and ICANN domains

协议地址
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.marbledfennec.netAdd to AdGuard, Add to AdGuard VPN

momou! DNS

momou! DNS provides DoH & DoT resolvers with three levels of filtering

Standard

Blocks ads, trackers, and malware

协议地址
DNS-over-HTTPShttps://dns.momou.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Kids

Kids-friendly filter that also blocks ads, trackers, and malware

协议地址
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://kids.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Unfiltered

协议地址
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

协议地址
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353添加到 AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

协议地址
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353添加到 AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

协议地址Location
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]添加到 AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

协议地址
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80添加到 AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]添加到 AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

协议地址
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31添加到 AdGuard
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

协议地址
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
+ \ No newline at end of file diff --git a/zh-CN/general/subscription/index.html b/zh-CN/general/subscription/index.html index f119dd820..7d633fa95 100644 --- a/zh-CN/general/subscription/index.html +++ b/zh-CN/general/subscription/index.html @@ -4,13 +4,13 @@ How to purchase, upgrade, or get a refund | AdGuard DNS Knowledge Base - +

How to purchase, upgrade, or get a refund

How to purchase a plan

AdGuard DNS plans can be purchased on adguard-dns.io. You can pay with Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay, and UnionPay. We also accept the following cryptocurrencies: Ethereum, Litecoin, and Tether. Plans can be renewed on a monthly or annual basis.

The Personal plan is free for AdGuard VPN paid users.

How to upgrade a plan

To make the most out of AdGuard DNS, you can upgrade your plan for the following benefits:

  • To gain access to 2 dedicated IPv4 addresses and extend the number of devices, monthly requests, rules, and servers, you can upgrade your plan to Team
  • For more dedicated IPv4 addresses and an unlimited number of requests, devices, rules, and servers, upgrade your plan to Enterprise

You can upgrade your plan in your AdGuard account. To do so, click Upgrade under the section AdGuard DNS.

The Enterprise plan is available by request only. If you're interested, please fill out our form and provide some details about your company. Once we receive your submission, we'll contact you with further information.

How to get a refund

In accordance with our Terms of Sale, you can get a 100% refund on any AdGuard DNS Yearly plans purchased at https://adguard-dns.io/. To get a refund, you need to contact support at support@adguard-dns.io, specifying the payment method you've used. The processing time usually takes up to 5-10 business days.

A refund may be declined if:

  • A subscription was purchased more than 30 days ago
  • A subscription was purchased from a distributor
  • You applied for a partial refund for a renewal or upgrade
- + \ No newline at end of file diff --git a/zh-CN/index.html b/zh-CN/index.html index 988ce1bc9..a04521f6a 100644 --- a/zh-CN/index.html +++ b/zh-CN/index.html @@ -4,13 +4,13 @@ 概览 | AdGuard DNS Knowledge Base - +

概览

DNS 是什么?

DNS stands for "Domain Name System", and its purpose is to convert website names into IP addresses. 每次你访问一个网站,你的浏览器向DNS 服务器发送一个DNS查询用于找到网站的IP 地址 一个常规DNS 解析器只是返回请求域名的IP 地址。

note

The default DNS server is usually provided by your ISP. This means that your ISP can track your online activity and sell logs to third parties.

Your device always uses a DNS server to obtain the IP addresses of the domains that are accessed by various apps, services, etc.

There are also DNS servers that can block certain websites at DNS-level. How do they work? When your device sends a "bad" request, be it an ad or a tracker, a DNS server prevents the connection by responding with a non-routable IP address for a blocked domain.

Why use DNS for content blocking

Absolutely everything is connected to the Internet these days, from TV to smart light bulbs, from mobile devices to smart car. And where the Internet is, there are ads and trackers. In this case, a browser-based ad blocker has proven insufficient. To get a better protection, use DNS in combination with VPN and ad blocker.

Using DNS for content blocking has some advantages as well as obvious flaws. On the one hand, DNS is in the loop for queries from all devices and their apps. But, on the other hand, DNS blocking alone cannot provide cosmetic filtering.

什么是 AdGuard DNS?

AdGuard DNS is one of the most privacy-oriented DNS services on the market. It supports such reliable encryption protocols as DNS-over-HTTPS, DNS-over-TLS, and DNS-over-QUIC. It can work as a regular DNS resolver in Non-filtering mode, but also it can provide DNS-level content blocking: identify requests to ad, tracking, and/or adult domains (optionally), and respond with an empty response. AdGuard has its own frequently updated database with names of domains that serve ads, trackers, and scam.

An approximate scheme of how AdGuard DNS works

About 75% of AdGuard DNS traffic is encrypted. This is actually what differentiates content-blocking DNS servers from others. If you take a look at CloudFlare or Quad9 stats, you’ll see that encrypted DNS is just a small share of all queries.

AdGuard DNS exists in two main forms: Public AdGuard DNS and Private AdGuard DNS. None of these services require the installation of apps. They are easy to set up and use, and provide users with the minimum features necessary to block ads, trackers, malicious websites, and adult content (if required). There are no restrictions on what devices they can be used with.

Despite so many similarities, private AdGuard DNS and public AdGuard DNS are two different products. Their main difference is that you can customize Private AdGuard DNS, while Public AdGuard DNS cannot.

AdGuard产品中的DNS过滤模块

All major AdGuard products, including AdGuard VPN, have a DNS filtering module where you can select a DNS server by a provider you trust. Of course, AdGuard DNS Default, AdGuard DNS Non-filtering and AdGuard DNS Family Protection are on the list. Also, AdGuard apps allow users to easily configure and use AdGuard DNS — Public or Private.

- + \ No newline at end of file diff --git a/zh-CN/miscellaneous/acknowledgements/index.html b/zh-CN/miscellaneous/acknowledgements/index.html index 7a905c783..f5277427d 100644 --- a/zh-CN/miscellaneous/acknowledgements/index.html +++ b/zh-CN/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ 致谢 | AdGuard DNS Knowledge Base - +

致谢

我们开发人员团队热烈感谢第三方软件的开发者和出色的Beta测试用户和其他参与的用户。他们在寻找和消除所有的错误、翻译AdGuard DNS和管理我们的社区方面的帮助是无价的。

AdGuard DNS

AdGuard API 和网站

- + \ No newline at end of file diff --git a/zh-CN/miscellaneous/create-dns-stamp/index.html b/zh-CN/miscellaneous/create-dns-stamp/index.html index d2ee0aa74..2ba6e33a4 100644 --- a/zh-CN/miscellaneous/create-dns-stamp/index.html +++ b/zh-CN/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ How to create your own DNS stamp for Secure DNS | AdGuard DNS Knowledge Base - +

How to create your own DNS stamp for Secure DNS

This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.

Secure DNS usually uses tls://, https://, or quic:// URLs. This is sufficient for most users and is the recommended way.

However, if you need additional security, like pre-resolved server IPs and certificate pinning by hash, you may generate your own DNS stamp.

Introduction to DNS stamps

DNS stamps are short strings that contain all the information needed to connect to a secure DNS server. They simplify the process of setting up Secure DNS as the user does not need to manually enter all this data.

DNS stamps allow you to customize Secure DNS settings beyond the usual URLs. In particular, they allow you to specify hard-coded server addresses, use certificate hashing, and so on. These features make DNS stamps a more robust and versatile option for configuring Secure DNS settings.

Choosing the protocol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT), and some others. Choosing one of these protocols depends on the context in which you'll be using them.

Creating a DNS stamp

  1. Open the DNSCrypt Stamp Calculator.

  2. Depending on the chosen protocol, select the corresponding protocol from the dropdown menu (DoH, DoT, or DoQ).

  3. Fill in the necessary fields:

    • IP address: Enter the IP address of the DNS server. If you are using the DoT or DoQ protocol, make sure that you have specified the appropriate port as well.
    note

    This field is optional and should be used with caution: using this option may disrupt the Internet on IPv6-only networks.

:::

- **Hashes**: Enter the SHA256 digest of one of the TBS certificates found in the validation chain. If the DNS server you are using provides a ready-made hash, find and copy it. Otherwise, you can obtain it by following the instructions in the [*Obtaining the Certificate Hash*](#obtaining-the-certificate-hash) section.

:::note

This field is optional

:::

- **Host name**: Enter the host name of the DNS server. This field is used for server name verification in DoT and DoQ protocols.

- For **DoH**:
- **Path**: Enter the path for performing DoH requests. This is usually `"/dns-query"`, but your provider may provide a different path.

- For **DoT and DoQ**:
- There are usually no specific fields for these protocols in this tool. Just make sure the port specified in the resolver address is the correct port.

- In the **Properties** section, you can check the relevant properties if they are known and applicable to your DNS server.
  1. Your stamp will be automatically generated and you will see it in the Stamp field.

Obtaining the certificate hash

To fill in the Hashes of the server's certificate field, you can use the following command, replacing <IP_ADDRESS>, <PORT>, and <SERVER_NAME> with the corresponding values for your DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
caution

The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service.

Using the DNS stamp

You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security.

Example of creating a DNS stamp

Let's go through an example of creating a stamp for AdGuard DNS using DoT:

  1. Open the DNSCrypt Stamp Calculator.

  2. Select the DNS-over-TLS (DoT) protocol.

  3. Fill in the following fields:

    • IP address: Enter the IP address and port of the DNS server. In this case, it's 94.140.14.14:853.

    • Host name: Enter the host name of the DNS server. In this case, it's dns.adguard-dns.com.

    • Hashes: Execute the command

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    The result is 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Paste this SHA256 hash of the server's certificate into the field.

  4. Leave the Properties section blank.

  5. Your stamp will be automatically generated and you will see it in the Stamp field.

- + \ No newline at end of file diff --git a/zh-CN/miscellaneous/take-screenshot/index.html b/zh-CN/miscellaneous/take-screenshot/index.html index a94a8742f..f28a57178 100644 --- a/zh-CN/miscellaneous/take-screenshot/index.html +++ b/zh-CN/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ 如何进行屏幕截图 | AdGuard DNS Knowledge Base - +

如何进行屏幕截图

屏幕截图是对你的电脑或移动设备屏幕的捕捉,可以通过使用 标准工具或特殊程序/应用程序 获得。

有时,支持团队需要一个(或多个)屏幕截图来更好地理解问题,并不是每个人都知道如何截取屏幕截图,尤其是在他们设备上的单独窗口或特定屏幕区域。 如果您认为自己是这些用户之一,请不要担心。 这篇文章将帮助您,因为它讲述了在一系列不同平台上进行截图的方法。

如何进行屏幕截图

在这里,您将找到所有必要的快捷键,以便在您的计算机或移动设备上截屏。

Android

可以通过多种方式在 Android 设备上截屏,具体取决于设备型号及其制造商。

Generally, the following button combination can be used for Android:

  • Press and hold the Volume Down and Power buttons simultaneously for 1–2 seconds

您的 Android 设备将捕获整个屏幕并将其保存为照片。 您的 Android 设备将捕获整个屏幕并将其保存为照片。

However, as already mentioned, the procedure may vary depending on the particular device. 让我们看看其他可能的操作:

  • Press and hold the Home and Power buttons simultaneously for 1–2 seconds;
  • Press and hold the Back and Home buttons simultaneously

On Android 8 and later, a screenshot can also be taken by placing the edge of an open hand vertically along the left/right screen edge and swiping the hand to the other screen edge while touching the screen with the hand edge.

If this method doesn’t work, check SettingsAdvanced features to enable Palm swipe to capture.

此外,您可以使用任何特殊的应用程序在设备上拍摄屏幕截图,例如,轻松截屏终极截图Screenshot Snap 等。

iOS

任何 iOS 设备(旧设备除外)都可以让您使用标准工具截取屏幕截图。

要在 iOS 设备上截屏,请使用以下组合:

  • 同时按下睡眠/唤醒(侧)按钮和主页按钮,然后快速松开它们

这个适用于 iPhone X 或更高版本:

  • 同时按下睡眠/唤醒按钮和增大音量按钮,然后迅速松开它们

您的 iOS 设备将捕获整个屏幕并将其保存为照片。 您可以在标准的照片应用程序中找到它。

Windows

  • 要在 Windows 上截屏,请按 PrtScn 按钮

在某些笔记本上,您必须按住 Fn 然后按 PrtScn

请注意:PrtScn(屏幕截图键)按钮在各种键盘上可能有不同的缩写 - PrntScrn、PrtScn、PrtScr 或 PrtSc。

Windows captures the entire screen and copies it to the clipboard.

要对一个活动窗口进行截图,请使用以下组合。

  • 按住 Alt 并按 PrtScn (或 Fn Alt PrtScn 在某些笔记本上)。

要截取特定区域的屏幕截图,您应该使用以下组合:

  • 按住 Win(Windows 按钮)和 Shift 并按 S**

截图后,它将保存在剪贴板中。 在大多数情况下,您可以使用 Ctrl + V 按钮组合将其粘贴到当前正在编辑的文档中。 或者,如果您需要将屏幕截图保存到文件中,您应该打开 Paint 程序(或任何其他可以处理图像的应用程序)。 使用相同的按钮组合或通过点击粘贴按钮(通常在屏幕的左上角) 将你的截图粘贴到那里,然后保存它。

Windows 8和10 允许您使用 Win + PrtScn 组合非常快速地截取屏幕截图。 As soon as you press these buttons, the screenshot will be automatically saved as a file to your Pictures → Screenshots Folder.

还有一个用于截屏的专用程序,称为 Snipping Tool ,您可以通过“开始”菜单在计算机的标准程序中找到该程序。 截图工具可让您捕获桌面的任何区域或整个屏幕。 使用此程序截取屏幕截图后,您可以编辑图片并将其保存到计算机上的任何文件夹中。

此外,您还可以尝试使用其他应用在计算机上截图,例如 PicPickNimbus ScreenshotScreenshot CaptorSnipasteMonosnap 等。

MacOS

若要在 Mac 上截取屏幕截图,请使用以下按钮组合:

  • 按住 ⌘ Cmd + Shift + 3**

您的 Mac 将捕获整个屏幕并将其保存为桌面上的文件。

要对一个活动窗口进行截图,请使用以下组合:

  • 同时按住 ⌘ Cmd + Shift + 4 + 空格键。 光标将变为相机图标。 单击窗口以捕获它。 按 Esc 按钮取消截屏

要截取特定区域的屏幕截图,您应该使用以下组合:

  • 同时按住 ⌘ Cmd + Shift + 4**。 Drag the crosshair to select the needed area. 松开鼠标或触控板来进行截图,按Esc键来取消截图。

若要截取 Touch Bar (MacBook Pro) 的屏幕截图,请使用以下组合:

  • 按住 ⌘ Cmd + Shift + 6**

您的 Mac 会捕获整个 Touch Bar 并将其作为文件保存在桌面上。

要将屏幕截图复制到剪贴板而不是保存它,请按住 Ctrl 以及上述任何组合。 然后,您可以使用 Cmd + V 组合将屏幕截图(从剪贴板)粘贴到您当前正在编辑的文档或图像中。

您也可以使用预览并选择截屏(所选区域、窗口或整个屏幕)进行截屏。 使用 Preview ,您可以将屏幕截图保存为 JPG、TIFF、PDF 和其他文件格式。

- + \ No newline at end of file diff --git a/zh-CN/miscellaneous/update-kb/index.html b/zh-CN/miscellaneous/update-kb/index.html index a694044e7..55451dcac 100644 --- a/zh-CN/miscellaneous/update-kb/index.html +++ b/zh-CN/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ 更新知识库 | AdGuard DNS Knowledge Base - +

更新知识库

本知识库的目标是为每个人提供有关各种AdGuard DNS相关主题的最新信息。 但是事情在不断变化,有时一篇文章不再反映事物的当前状态——我们中没有那么多人关注每一个信息并在新版本发布时相应地更新它。

这就是为什么我们将所有 知识库 内容放在 GitHub 上,现在任何人都可以通过建议对现有文章以及全新文章进行编辑和翻译来为它做出贡献。

如何提出更改建议或撰写新文章

您可以使用上述 GitHub 的功能建议对当前文章进行更改并将新文章添加到知识库。 如果您不熟悉使用该平台的使用方法,请先阅读本节中的 文档

准备就绪后,在 DNS 存储库处理。 我们知识库中的所有文本都是用 Markdown 标记语言编写的。 在编辑或撰写文章时,请牢记这一点。 按照 这个链接了解更多关于 Markdown 语法的信息。

知识库网站是用 Docusaurus 2 建立的,这是一个现代静态网站生成器。 在提出修改或补充建议时,要考虑到所有文件必须符合平台的规则。 用户可以在 Docusaurus 指南了解它们。

你可以把这个知识库部署在你的电脑上,以概述你建议的变化。 有关如何执行此操作的详细说明可以在此知识库的 GitHub 页面上的 README.md 文件中找到。

翻译文章

知识库现有文章的翻译是在 Crowdin 平台上进行的。 All the details about translations and working with Crowdin can be found in the dedicated article of the AdGuard Ad Blocker Knowledge Base.

在撰写AdGuard DNS知识库文章时,您可能会遇到包含复数形式的字符串,您应该格外注意翻译。 In a separate article, we describe in detail the difficulties that can arise when translating strings with plural forms, and provide extensive instructions on how to work with them on the Crowdin platform.

解决待解决的问题

有时存在与更新知识库相关的 未完成任务。 您可以帮助我们以加速完成就像您对这个知识库提出任何其他修改建议一样。 选择您认为有吸引力的任何问题并开始处理它。 如果您有任何问题 - 您可以在对该问题的评论中直接提问。

- + \ No newline at end of file diff --git a/zh-CN/private-dns/api/changelog/index.html b/zh-CN/private-dns/api/changelog/index.html index 8336e4c2a..aaea838cc 100644 --- a/zh-CN/private-dns/api/changelog/index.html +++ b/zh-CN/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ Changelog | AdGuard DNS Knowledge Base - +

Changelog

This article contains the changelog for AdGuard DNS API.

v1.9

Released on July 11, 2024

  • Added automatic device connection functionality:
    • New DNS server setting — auto_connect_devices_enabled, allowing approval for auto-connecting devices through a specific link type
    • New field in Device — auto_device, indicating that the device is automatically connected
  • Replaced int with long for queries in CategoryQueriesStats, for used in AccountLimits, and for blocked and queries in QueriesStats

v1.8

Released on April 20, 2024

  • Added support for DNS-over-HTTPS with authentication:
    • New operation — reset DNS-over-HTTPS password for device
    • New device setting — detect_doh_auth_only. Disables all DNS connection methods except DNS-over-HTTPS with authentication
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Indicates the URL to use when connecting using DNS-over-HTTPS with authentication

v1.7

Released on March 11, 2024

  • Added dedicated IPv4 addresses functionality:
    • Dedicated IPv4 addresses can now be used on devices for DNS server configuration
    • Dedicated IPv4 address is now associated with the device it is linked to, so that queries made to this address are logged for that device
  • Added new operations:
    • List all available dedicated IPv4 addresses
    • Allocate new dedicated IPv4 address
    • Link an available IPv4 address to a device
    • Unlink an IPv4 address from a device
    • Request info on dedicated addresses associated with a device
  • Added new limits to Account limits:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • Removed deprecated field of DNSServerSettings:
    • safebrowsing_enabled

v1.6

Released on January 22, 2024

  • Added new Access settings section for DNS profiles (access_settings). By customizing these fields, you’ll be able to protect your AdGuard DNS server from unauthorized access:

    • allowed_clients — here you can specify which clients can use your DNS server. This field will have priority over the blocked_clients field
    • blocked_clients — here you can specify which clients are not allowed to use your DNS server
    • blocked_domain_rules — here you can specify which domains are not allowed to access your DNS server, as well as define such domains with wildcard and DNS filtering rules
  • Added new limits to Account limits:

    • access_rules provides the sum of currently used blocked_clients and blocked_domain_rules values, as well as the limit on access rules
    • user_rules shows the amount of created user rules, as well as the limit on them
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Added new error code FIELD_REACHED_LIMIT to indicate when limits have been reached:

    • For the total number of blocked_clients and blocked_domain_rules in access settings
    • For rules in custom user rules settings

v1.5

Released on June 16, 2023

  • Added a new block_nrd setting and grouped all security-related settings in one place

Model for safebrowsing settings changed

From:

{
"enabled": true
}

To:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Model for saving server settings changed

From:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

to:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

Released on March 29, 2023

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

Released on December 13, 2022

  • Added method to get account limits

v1.2

Released on October 14, 2022

  • Added new protocol types DNS and DNSCRYPT. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

Released on February 22, 2022

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Query log
  • Downloading DoH and DoT .mobileconfig
  • Filter lists and web services
- + \ No newline at end of file diff --git a/zh-CN/private-dns/api/overview/index.html b/zh-CN/private-dns/api/overview/index.html index 88120f3dc..f70a79f6b 100644 --- a/zh-CN/private-dns/api/overview/index.html +++ b/zh-CN/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ 概览 | AdGuard DNS Knowledge Base - +

概览

AdGuard DNS提供了一个 REST API,您可以使用它集成在您的应用程序中。

Authentication

生成访问令牌

Make a POST request for the following URL with the given params to generate the access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
usernameAccount email
passwordAccount password
mfa_tokenTwo-Factor authentication token (if enabled in account settings)

在响应中,您将同时获得 access_tokenrefresh_token

  • access_token 将在指定的几秒后过期(由响应中的 expires_in 参数决定) 您可以重新生成一个新的 access_token 使用 refresh_token(参考:Generate Access Token from Refresh Token)。

  • refresh_token 是永久性的。 要撤销 refresh_token,请参阅:Revoking a Refresh Token

示例请求

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

示例响应

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

刷新以生成访问令牌

访问令牌有有效期限 Once it expires, your app will have to use the refresh token to request for a new access token.

使用给定的参数发出以下 POST 请求以获取新的访问令牌:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
refresh_tokenREFRESH TOKEN using which a new access token has to be generated.

示例请求

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

示例响应

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

移除刷新令牌

要取消刷新该令牌,请使用给定参数发出以下 POST 请求:

https://api.adguard-dns.io/oapi/v1/revoke_token

请求示例

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParameterDescription
refresh_tokenREFRESH TOKEN which is to be revoked

Authorization endpoint

To access this endpoint, you need to contact us at devteam@adguard.com. Please describe the reason and use cases for this endpoint, as well as provide the redirect URI. Upon approval, you will receive a unique client identifier, which should be used for the client_id parameter.

The /oapi/v1/oauth_authorize endpoint is used to interact with the resource owner and get the authorization to access the protected resource.

The service redirects you to AdGuard to authenticate (if you are not already logged in) and then back to your application.

The request parameters of the /oapi/v1/oauth_authorize endpoint are:

ParameterDescription
response_typeTells the authorization server which grant to execute
client_idThe ID of the OAuth client that asks for authorization
redirect_uriContains a URL. A successful response from this endpoint results in a redirect to this URL
stateAn opaque value used for security purposes. If this request parameter is set in the request, it is returned to the application as part of the redirect_uri
aidAffiliate identifier

For example:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

To inform the authorization server which grant type to use, the response_type request parameter is used as follows:

  • For the Implicit grant, use response_type=token to include an access token.

A successful response is 302 Found, which triggers a redirect to redirect_uri (which is a request parameter). The response parameters are embedded in the fragment component (the part after #) of the redirect_uri parameter in the Location header.

For example:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

访问API

Once the access and the refresh tokens are generated, API calls can be made by passing the access token in the header.

  • 标头名称应为 Authorization
  • 标头值应为 Bearer {access_token}

API

Reference

Please see the methods reference here.

开源API 规范

OpenAPI 规范可在 https://api.adguard-dns.io/static/swagger/openapi.json

您可以使用不同的工具来查看可用 API 方法的列表。 For instance, you can open this file in https://editor.swagger.io/.

Changelog

The complete AdGuard DNS API changelog is available on this page.

Feedback

If you would like this API to be extended with new methods, please email us to devteam@adguard.com and let us know what you would like to be added.

- + \ No newline at end of file diff --git a/zh-CN/private-dns/api/reference/index.html b/zh-CN/private-dns/api/reference/index.html index 2ff8e7b28..21108f31b 100644 --- a/zh-CN/private-dns/api/reference/index.html +++ b/zh-CN/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Reference | AdGuard DNS Knowledge Base - +

Reference

This article contains documentation for AdGuard DNS API. For the complete AdGuard DNS API changelog, visit this page.

Current version: 1.9

/oapi/v1/account/limits

GET

Summary

Gets account limits

Responses
CodeDescription
200Account limits info

/oapi/v1/dedicated_addresses/ipv4

GET

Summary

Lists dedicated IPv4 addresses

Responses
CodeDescription
200List of dedicated IPv4 addresses

POST

Summary

Allocates new IPv4

Responses
CodeDescription
200New IPv4 successfully allocated
429Dedicated IPv4 count reached the limit

/oapi/v1/devices

GET

Summary

Lists devices

Responses
CodeDescription
200List of devices

POST

Summary

Creates a new device

Responses
CodeDescription
200Device created
400Validation failed
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Summary

Removes a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device deleted
404Device not found

GET

Summary

Gets an existing device by ID

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device info
404Device not found

PUT

Summary

Updates an existing device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device updated
400Validation failed
404Device not found

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Summary

List dedicated IPv4 and IPv6 addresses for a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 and IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Summary

Unlink dedicated IPv4 from the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully unlinked from the device
404Device or address not found

POST

Summary

Link dedicated IPv4 to the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully linked to the device
400Validation failed
404Device or address not found
429Linked dedicated IPv4 count reached the limit

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Summary

Gets DNS-over-HTTPS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Summary

Generate and set new DNS-over-HTTPS password

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200DNS-over-HTTPS password successfully reset
404Device not found

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Summary

Gets DNS-over-TLS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/settings

PUT

Summary

Updates device settings

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device settings updated
400Validation failed
404Device not found

/oapi/v1/dns_servers

GET

Summary

Lists DNS servers that belong to the user.

Description

Lists DNS servers that belong to the user. By default there is at least one default server.

Responses
CodeDescription
200List of DNS servers

POST

Summary

Creates a new DNS server

Description

Creates a new DNS server. You can attach custom settings, otherwise DNS server will be created with default settings.

Responses
CodeDescription
200DNS server created
400Validation failed
429DNS servers count reached the limit

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Summary

Removes a DNS server

Description

Removes a DNS server. All devices attached to this DNS server will be moved to the default DNS server. Deleting the default DNS server is forbidden.

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server deleted
404DNS server not found

GET

Summary

Gets an existing DNS server by ID

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server info
404DNS server not found

PUT

Summary

Updates an existing DNS server

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server updated
400Validation failed
404DNS server not found

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Summary

Updates DNS server settings

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server settings updated
400Validation failed
404DNS server not found

/oapi/v1/filter_lists

GET

Summary

Gets filter lists

Responses
CodeDescription
200List of filters

/oapi/v1/oauth_token

POST

Summary

Generates Access and Refresh token

Responses
CodeDescription
200Access token issued
400Missing required parameters
401Invalid credentials, MFA token or refresh token provided

null

/oapi/v1/query_log

DELETE

Summary

Clears query log

Responses
CodeDescription
202Query log was cleared

GET

Summary

Gets query log

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
companiesqueryFilter by companiesNo[ string ]
statusesqueryFilter by statusesNo[ FilteringActionStatus ]
categoriesqueryFilter by categoriesNo[ CategoryType ]
searchqueryFilter by domain nameNostring
limitqueryLimit the number of records to be returnedNointeger
cursorqueryPagination cursor. Use cursor from response to paginate through the pages.Nostring
Responses
CodeDescription
200Query log

/oapi/v1/revoke_token

POST

Summary

Revokes a Refresh Token

Parameters
NameLocated inDescriptionRequiredSchema
refresh_tokenqueryRefresh TokenYesstring
Responses
CodeDescription
200Refresh token revoked

null

/oapi/v1/stats/categories

GET

Summary

Gets categories statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Categories statistics received
400Validation failed

/oapi/v1/stats/companies

GET

Summary

Gets companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Companies statistics received
400Validation failed

/oapi/v1/stats/companies/detailed

GET

Summary

Gets detailed companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
cursorqueryPagination cursorNostring
Responses
CodeDescription
200Detailed companies statistics received
400Validation failed

/oapi/v1/stats/countries

GET

Summary

Gets countries statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Countries statistics received
400Validation failed

/oapi/v1/stats/devices

GET

Summary

Gets devices statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Devices statistics received
400Validation failed

/oapi/v1/stats/domains

GET

Summary

Gets domains statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Domains statistics received
400Validation failed

/oapi/v1/stats/time

GET

Summary

Gets time statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Time statistics received
400Validation failed

/oapi/v1/web_services

GET

Summary

Lists web services

Responses
CodeDescription
200List of web-services
- + \ No newline at end of file diff --git a/zh-CN/private-dns/overview/index.html b/zh-CN/private-dns/overview/index.html index 4cdd29d85..acd52686b 100644 --- a/zh-CN/private-dns/overview/index.html +++ b/zh-CN/private-dns/overview/index.html @@ -4,13 +4,13 @@ 概览 | AdGuard DNS Knowledge Base - +

概览

info

With AdGuard DNS, you can set up your private DNS servers to resolve DNS requests and block ads, trackers, and malicious domains before they reach your device

Quick link: Try AdGuard DNS

Private AdGuard DNS dashboard main

General

Private AdGuard DNS offers all the advantages of a public AdGuard DNS server, including traffic encryption and domain blocklists. It also offers additional features such as flexible customization, DNS statistics, and Parental control. All these options are easily accessible and managed via a user-friendly dashboard.

Why you need private AdGuard DNS

Today, you can connect anything to the Internet: TVs, refrigerators, smart bulbs, or speakers. But along with the undeniable conveniences you get trackers and ads. A simple browser-based ad blocker will not protect you in this case, but AdGuard DNS, which you can set up to filter traffic, block content and trackers, has a system-wide effect.

At one time, the AdGuard product line included only public AdGuard DNS and AdGuard Home. These solutions work fine for some users, but for others, the public AdGuard DNS lacks the flexibility of configuration, while the AdGuard Home lacks simplicity. That's where private AdGuard DNS comes into play. It has the best of both worlds: it offers customizability, control and information — all through a simple easy-to-use dashboard.

The difference between public and private AdGuard DNS

Here is a simple comparison of features available in public and private AdGuard DNS.

公共 AdGuard DNS私人 AdGuard DNS
DNS流量加密DNS流量加密
自带的域名封锁清单可自定义的域名封锁清单
-可以 导入/导出 自定义 DNS 过滤规则
-请求统计(看看您的 DNS 请求到哪里去:哪些国家,哪些公司等等)
-详细的查询日志
-家长控制

How to set up private AdGuard DNS

For devices that support DoH, DoT, and DoQ

  1. Go to your AdGuard DNS dashboard (if not logged in, log in using your AdGuard account)
  2. Click Connect device and follow on-screen instructions
Supported platforms:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routers
  • Gaming consoles
  • Smart TVs

Every device that you add in the AdGuard DNS panel has its own unique address that can be used if the device supports modern encrypted DNS protocols (DoH, DoT, and DoQ).

For devices that do not support DoH, DoT, and DoQ

If the device does not support encrypted DNS and you have to use plain DNS, there are two more ways to allow AdGuard DNS to recognize the device — use dedicated IP addresses or link device's IP address.

note

Use plain DNS addresses only if you have no other options: this reduces the security of DNS requests. If you decide to use plain DNS, we recommend that you choose dedicated IP addresses.

Dedicated IP addresses

For every device that you connect to AdGuard DNS, you'll be offered two dedicated IPv6 addresses that you can enter in your device settings. Using both IPv6 addresses is not mandatory, but often devices might request you to enter two IPv6 addresses.

When you connect to them, AdGuard DNS will be able to determine which particular device is sending DNS requests and display statistics for it. And you'll be able to configure DNS rules specifically for this device.

Unfortunately, not all service providers offer IPv6 support, and not all devices allow you to configure IPv6 addresses. If this is your case, you may have to rely on the Linked IP method.

Linked IP

If you connect your device to AdGuard DNS via Linked IP, the service will count all plain DNS requests coming from that IP address towards that "device". With this connection method, you would have to reconnect manually or through a special program each time the device's IP changes, which happens after each reboot.

The only requirement for linking IP is that it must be a residential IP address.

note

A residential IP address is an IP address assigned to a device connected to a residential ISP. It is typically associated with a physical location and is allocated to individual homes or apartments. Residential IP addresses are used by regular Internet users for their everyday online activities, such as browsing the web, accessing social media platforms, sending emails, or streaming content.

If you're trying to link a residential IP address and AdGuard DNS does not allow you to do that, please contact our support team at support@adguard-dns.io.

Private AdGuard DNS features

Statistics

In the Statistics tab you can see all the summarized statistics on DNS queries made by devices connected to your Private AdGuard DNS. It shows the total number and geography of requests, the number of blocked requests, the list of companies the requests were addressed to, requests types and top requested domains.

Private AdGuard DNS dashboard statistics

Traffic destination

This feature shows you where DNS requests sent by your devices go. On top of seeing the map of request destinations, you can filter the information by date, device and country.

Private AdGuard DNS dashboard traffic

Companies

This tab allows you to quickly check which companies send the most requests, and which companies have the most blocked requests.

Private AdGuard DNS dashboard companies

Query log

This is a detailed log where you can check out the information on every single request and also sort requests by status, type, company, device, time, country.

Private AdGuard DNS dashboard query log

Server settings

This section features a range of settings allowing you to customize the operation of private AdGuard DNS, ensuring the Internet functions exactly as you desire.

Blocklists management

The Blocklists feature allows you to specify which domains you want to block and which you don't. Choose from a variety of blocklists for different purposes.

Private AdGuard DNS dashboard blocklists

Security settings

Even if you're aware of all the tricks online scammers use, there's always a risk you'll accidentally click a malicious link. To protect yourself from such accidents, go to the Security settings section and check the boxes next to the options listed there.

The Block malicious, phishing, and scam domains feature will block domains found in the dedicated database. And the Block newly registered domains will block all domains registered less than 30 days ago, which are often considered risky for your online privacy.

家长控制

To protect your child from online content you deem inappropriate, set up and activate the Parental control option. In addition to options such as "adult content" blocking and safe search, we've added the ability to manually specify domains for blocking and set a schedule for the Parental control to work accordingly.

家长控制

User rules

For cases where pre-installed blocklists with thousands of rules are not enough, we have a handy feature called User rules. Here you can manually add custom rules to block/unblock a specific domain or import custom rule lists (see DNS filtering rules syntax). You can export the lists.

Private AdGuard DNS dashboard user rules

DNS-over-HTTPS with authentication

DNS-over-HTTPS with authentication provides a login and password to connect to the server. This can limit access to unauthorized users and increase security.

To enable this feature, go to Server settingsDevicesSettings and change the DNS server to the one with authentication. Select Deny other protocols to disable alternative protocol usage, ensuring exclusive DNS-over-HTTPS authentication and blocking third-party access.

DNS-over-HTTPS with authentication

Advanced

Here you can set the way AdGuard DNS must respond to blocked domains:

  • Default — zero IP address
  • NXDOMAIN — the domain does not exist
  • REFUSED — the server has refused to process the request
  • Custom IP — you can manually specify an IP address

Additionally, you can adjust the Time to live (TTL) setting. This parameter defines the time period (in seconds) that a client device caches the response to a DNS request. A higher TTL means that even if a previously blocked domain is unblocked, it may still appear as blocked for a while. A TTL of 0 indicates that the device does not cache responses.

In the Advanced section, there are three options that can be customized:

  • Block access to iCloud Private Relay. Devices that use iCloud Private Relay may ignore DNS settings. Enabling this option ensures that AdGuard DNS can effectively protect your device.
  • Block Firefox canary domain. This setting prevents Firefox from automatically switching to its DoH resolver when AdGuard DNS is set as the system-wide DNS service.
  • Log IP addresses. If this option is enabled, IP addresses associated with incoming DNS requests will be recorded and displayed in the Query log.

Access settings

Here you can manage an access to your DNS server by configuring the following settings:

  • Allowed clients. Specify which clients are permitted to use your DNS server. Please note that allowed clients are not counted in added access rules, only disallowed clients and domains

Added rules

  • Disallowed clients. List clients that are denied to use your DNS server
  • Disallowed domains. Specify domain names that will be denied access to your DNS server. Wildcards and DNS filtering rules can also be listed here
note

If you only want to use DNS on certain AS numbers or IP addresses, you should block everything else in the Disallowed clients field. Simply allowing only the necessary numbers and addresses in the Allowed clients field won’t be enough.

By setting up these options, you can control who uses your DNS server and prevent potential DDoS attacks. Requests that are not allowed will not appear in your Query log, and they are free of charge.

- + \ No newline at end of file diff --git a/zh-CN/private-dns/solving-problems/icloud-private-relay/index.html b/zh-CN/private-dns/solving-problems/icloud-private-relay/index.html index c5f312b2c..8c06fdb1e 100644 --- a/zh-CN/private-dns/solving-problems/icloud-private-relay/index.html +++ b/zh-CN/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ Using alongside iCloud Private Relay | AdGuard DNS Knowledge Base - +

Using alongside iCloud Private Relay

When you're using iCloud Private Relay, the AdGuard DNS dashboard (and associated AdGuard test page) will show that you are not using AdGuard DNS on that device.

Device is not connected

To fix this problem, you need to allow AdGuard websites see your IP address in your device's settings.

  • On iPhone or iPad:

    1. Go to adguard-dns.io

    2. Tap the Page Settings button, then tap Show IP Address

      iCloud Private Relay settings *mobile

    3. Repeat for adguard.com

  • On Mac:

    1. Go to adguard-dns.io

    2. In Safari, choose ViewReload and Show IP Address

    3. Repeat for adguard.com

If you can't see the option to temporarily allow a website to see your IP address, update your device to the latest version of iOS, iPadOS, or macOS, then try again.

Now your device should be displayed correctly in the AdGuard DNS dashboard:

Device is connected

Mind that once you turn off Private Relay for a specific website, your network provider will also be able to see which site you're browsing.

- + \ No newline at end of file diff --git a/zh-CN/private-dns/solving-problems/known-issues/index.html b/zh-CN/private-dns/solving-problems/known-issues/index.html index cb8373802..a7387ad8a 100644 --- a/zh-CN/private-dns/solving-problems/known-issues/index.html +++ b/zh-CN/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Known issues | AdGuard DNS Knowledge Base - +

Known issues

After setting up AdGuard DNS, some users may find that it doesn’t work properly: they see a message that their device is not connected to AdGuard DNS and the requests from that device are not displayed in the Query log. This can happen because of certain hidden settings in your browser or operating system. Let’s look at several common issues and their solutions.

tip

You can check the status of AdGuard DNS on the test page.

Chrome’s secure DNS settings

If you’re using Chrome and you don’t see any requests in your AdGuard DNS dashboard, this may be because Chrome uses its own DNS server. Here’s how you can disable it:

  1. Open Chrome’s settings.
  2. Navigate to Privacy and security.
  3. Select Security.
  4. Scroll down to Use secure DNS.
  5. Disable the feature.

Chrome’s Use secure DNS feature

If you disable Chrome’s own DNS settings, the browser will use the DNS specified in your operating system, which should be AdGuard DNS if you've set it up correctly.

iCloud Private Relay (Safari, macOS, and iOS)

If you enable iCloud Private Relay in your device settings, Safari will use Apple’s DNS addresses, which will override the AdGuard DNS settings.

Here’s how you can disable iCloud Private Relay on your iPhone:

  1. Open Settings and tap your name.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.

iOS Private Relay

On your Mac:

  1. Open System Settings and click your name or Apple ID.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.
  4. Click Done.

macOS Private Relay

Advanced Tracking and Fingerprinting Protection (Safari, starting from iOS 17)

After the iOS 17 update, Advanced Tracking and Fingerprinting Protection may be enabled in Safari settings, which could potentially have a similar effect to iCloud Private Relay bypassing AdGuard DNS settings.

Here’s how you can disable Advanced Tracking and Fingerprinting Protection:

  1. Open Settings and scroll down to Safari.
  2. Tap Advanced.
  3. Disable Advanced Tracking and Fingerprinting Protection.

iOS Tracking and Fingerprinting Protection *mobile

- + \ No newline at end of file diff --git a/zh-CN/private-dns/solving-problems/remove-dns-profile/index.html b/zh-CN/private-dns/solving-problems/remove-dns-profile/index.html index bb98c9982..4275e43f2 100644 --- a/zh-CN/private-dns/solving-problems/remove-dns-profile/index.html +++ b/zh-CN/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ How to remove a DNS profile | AdGuard DNS Knowledge Base - +

How to remove a DNS profile

If you need to disconnect your iPhone, iPad, or Mac with a configured DNS profile from your DNS server, you need to remove that DNS profile. Here's how to do it.

On your Mac:

  1. Open System Settings.

  2. Click Privacy & Security.

  3. Scroll down to Profiles.

    Profiles

  4. Select a profile and click .

    Deleting a profile

  5. Confirm the removal.

    Confirmation

On your iOS device:

  1. Open Settings.

  2. Select General.

    General settings *mobile

  3. Scroll down to VPN & Device Management.

    VPN & Device Management *mobile

  4. Select the desired profile and tap Remove Profile.

    Profile *mobile

    Deleting a profile *mobile

  5. Enter your device password to confirm the removal.

- + \ No newline at end of file diff --git a/zh-CN/public-dns/overview/index.html b/zh-CN/public-dns/overview/index.html index dd78a1953..b16b2fd17 100644 --- a/zh-CN/public-dns/overview/index.html +++ b/zh-CN/public-dns/overview/index.html @@ -4,13 +4,13 @@ 概览 | AdGuard DNS Knowledge Base - +
-

概览

什么是 AdGuard DNS?

AdGuard DNS 是款个免费的、注重隐私的DNS解析器,他可以提供安全的连接,还可以拦截追踪器、广告和网络钓鱼(可选)。 AdGuard DNS不需要安装任何应用程序。 他可以轻松地安装在所有设备(智能手机、台式电脑、路由器、游戏机等)上。

免费的AdGuard DNS服务器

AdGuard DNS 有三个公共服务器的类型。 ”默认“服务器是用于拦截广告、追踪器、恶意软件和钓鱼网站的。 ”家庭保护“也有同样的功能。他会屏蔽儿童不适合儿童的网站,并在提供”安全搜索“选项的浏览器中强制执行。 ”不过滤“提供了一个安全可靠的链接,但是不会过滤任何东西。 You can find detailed instructions on setting up AdGuard DNS on any device on our website. 每个服务器都支持不同的安全协议: DNSCrypt、DNS-over-HTTPS (DoH)、DNS-over-TLS (DoT)、和 DNS-over-QUIC (DoQ)。

AdGuard DNS协议

除了无加密的DNS(IPv4和IPv6),AdGuard DNS支持各种加密协议,所以你可以选择一个最适合你的加密协议。

DNSCrypt(开源的加密协议)

AdGuard DNS允许您使用特定的加密协议:DNSCrypt 由于他,所有DNS请求都被加密,这可以保护您免受可能的请求拦截和随后的窃听和更改。 但是与 DoH、 DoT 和 DoQ 协议相比,DNSCcrypt 被广泛认为是过时的,如果可以的话,我们建议使用这些协议。

DNS-over-HTTPS (DoH) 和DNS-over-TLS (DoT)

DoH 和 DoT 是现代安全的 DNS 协议,它们越来越受欢迎,可预见的,在未来将成为最受欢迎的安全协议。 两者都比 DNSCcrypt 更可靠,并且都已经得到了 AdGuard DNS 的支持。

DNS-over-QUIC 端口

DNS-over-QUIC 是一个新的 DNS 安全协议,AdGuard DNS 是第一个支持它的公共解析器。 与 DoH 和 DoT 不同的是,它使用 QUIC 作为传输协议,并最终将 DNS 带回到它的根——通过 UDP 工作。 它带来了 QUIC 所能提供的所有好东西ーー开箱即用的加密、减少连接时间、当数据包丢失时更好的性能。 此外,QUIC 应该是一个传输级别的协议,并且不存在 DoH 可能发生的元数据泄漏风险。

- +

概览

什么是 AdGuard DNS?

AdGuard DNS 是款个免费的、注重隐私的DNS解析器,他可以提供安全的连接,还可以拦截追踪器、广告和网络钓鱼(可选)。 AdGuard DNS不需要安装任何应用程序。 他可以轻松地安装在所有设备(智能手机、台式电脑、路由器、游戏机等)上。

免费的AdGuard DNS服务器

AdGuard DNS 有三个公共服务器的类型。 ”默认“服务器是用于拦截广告、追踪器、恶意软件和钓鱼网站的。 ”家庭保护“也有同样的功能。他会屏蔽儿童不适合儿童的网站,并在提供”安全搜索“选项的浏览器中强制执行。 ”不过滤“提供了一个安全可靠的链接,但是不会过滤任何东西。 You can find detailed instructions on setting up AdGuard DNS on any device on our website. 每个服务器都支持不同的安全协议: DNSCrypt、DNS-over-HTTPS (DoH)、DNS-over-TLS (DoT)、和 DNS-over-QUIC (DoQ)。

AdGuard DNS协议

除了无加密的DNS(IPv4和IPv6),AdGuard DNS支持各种加密协议,所以你可以选择一个最适合你的加密协议。

DNSCrypt(开源的加密协议)

AdGuard DNS允许您使用特定的加密协议:DNSCrypt 由于他,所有DNS请求都被加密,这可以保护您免受可能的请求拦截和随后的窃听和更改。 但是与 DoH、 DoT 和 DoQ 协议相比,DNSCcrypt 被广泛认为是过时的,如果可以的话,我们建议使用这些协议。

DNS-over-HTTPS (DoH) 和DNS-over-TLS (DoT)

DoH 和 DoT 是现代安全的 DNS 协议,它们越来越受欢迎,可预见的,在未来将成为最受欢迎的安全协议。 两者都比 DNSCcrypt 更可靠,并且都已经得到了 AdGuard DNS 的支持。

JSON API for DNS

AdGuard DNS also provides a JSON API for DNS. It is possible to get a DNS response in JSON by typing:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detailed documentation, refer to Google's guide to JSON API for DNS-over-HTTPS. Getting a DNS response in JSON works the same way with AdGuard DNS.

note

Unlike with Google DNS, AdGuard DNS doesn't support edns_client_subnet and Comment values in response JSONs.

DNS-over-QUIC 端口

DNS-over-QUIC 是一个新的 DNS 安全协议,AdGuard DNS 是第一个支持它的公共解析器。 与 DoH 和 DoT 不同的是,它使用 QUIC 作为传输协议,并最终将 DNS 带回到它的根——通过 UDP 工作。 它带来了 QUIC 所能提供的所有好东西ーー开箱即用的加密、减少连接时间、当数据包丢失时更好的性能。 此外,QUIC 应该是一个传输级别的协议,并且不存在 DoH 可能发生的元数据泄漏风险。

+ \ No newline at end of file diff --git a/zh-CN/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/zh-CN/public-dns/solving-problems/how-to-flush-dns-cache/index.html index 8ae526e65..536176a22 100644 --- a/zh-CN/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/zh-CN/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ 如何刷新DNS缓存 | AdGuard DNS Knowledge Base - +

如何刷新DNS缓存

info

在这篇文章中,我们解释刷新 DNS 缓存以解决公共 DNS 问题的方式。 You can use AdGuard Ad Blocker to set up DNS servers, including encrypted ones

Quick link: Download AdGuard Ad Blocker

What is DNS cache?

DNS cache stores the IP addresses of visited sites on the local computer so that they load faster next time. Instead of doing a long DNS lookup, the system answers the queries with DNS records from the temporary DNS cache.

The DNS cache contains so-called resource records (RRs), which are:

  • 资源数据(或 rdata)
  • 记录类型
  • 记录名字
  • TTL(生存时间)
  • 类别
  • 资源数据长度

当您可能需要清除缓存时

You've changed your DNS provider to AdGuard DNS. If the user has changed their DNS, it may take some time to see the result because of the cache.

You regularly get a 404 error. For example, the website has been transferred to another server, and its IP address has changed. To make the browser open the website from the new IP address, you need to remove the cached IP from the DNS cache.

You want to improve your privacy.

如何在不同的操作系统上刷新 DNS 缓存

iOS

There are different ways to clear the DNS cache on your iPad or iPhone.

The simplest way is to activate the Airplane mode (for example, in the Control Center or in the Settings app) and to deactivate it again. The DNS cache will be flushed.

Another option is to reset the network settings of your device in the Settings app. Open General, scroll down, find Reset and tap Reset Network Settings.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

Android

There are different ways to clear the DNS cache on your Android device. The exact steps may vary depending on the version of Android you're using and the device manufacturer.

Clear DNS cache via Chrome

Google Chrome, often the default browser on Android, has its own DNS cache. To flush this cache in the Chrome browser, follow the instructions below:

  1. Launch Chrome on your Android device
  2. Type chrome://net-internals/#DNS in the address bar
  3. On the DNS lookup page, choose DNS from the menu on the left
  4. In the panel on the right, tap the Clear Host Cache button to clear the DNS cache on your device

Modify the Wi-Fi network to Static

To clear your Android device's DNS cache by changing Wi-Fi network settings to Static, follow these steps:

  1. Go to Settings → Wi-Fi and choose the network you're connected to
  2. Look for IP settings and select Static
  3. Fill in the required fields. You can get the necessary information from your network administrator or from your router's configuration page
  4. After entering the required information, reconnect to your Wi-Fi network. This action will force your device to update its IP and DNS settings and clear the DNS cache

Reset network settings

Another option is to reset the network settings of your device in the Settings app. Open Settings → System → Advanced → Reset options → Reset network settings and tap Reset Settings to confirm.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

macOS

To clear the DNS cache on macOS, open the Terminal (you can find it by using the Spotlight search — to do that, press Command+Space and type Terminal) and enter the following command:

sudo killall -HUP mDNSResponder

On macOS Big Sur 11.2.0 and macOS Monterey 12.0.0, you may also use this command:

sudo dscacheutil -flushcache

After that, enter your administrator password to complete the process.

Windows

To flush DNS cache on your Windows device, do the following:

Open the Command Prompt as an administrator. You can find it in the Start Menu by typing command prompt or cmd. Then type ipconfig /flushdns and press Enter.

You will see the line Successfully flushed the DNS Resolver Cache. Done!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND, or nscd is installed and running. The process of clearing the DNS cache depends on the Linux distribution and the caching service used.

For each distribution you need to start a terminal window. Press Ctrl+Alt+T on your keyboard and use the corresponding command to clear the DNS cache for the service your Linux system is running.

To find out which DNS resolver you're using, command sudo lsof -i :53 -S.

systemd-resolved

To clear the systemd-resolved DNS cache, type:

sudo systemd-resolve --flush-caches

On success, the command doesn’t return any message.

DNSMasq

To clear the DNSMasq cache, you need to restart it:

sudo service dnsmasq restart

NSCD

To clear the NSCD cache, you also need to restart the service:

sudo service nscd restart

BIND

To flush the BIND DNS cache, run the command:

rndc flush

Then you will need to reload BIND:

rndc reload

You will get the message that the server has been successfully reloaded.

How to flush DNS cache in Chrome

This may be useful if you do not want restart a browser every time during work with the private AdGuard DNS or AdGuard Home. Settings 1–2 only need to be changed once.

  1. Disable secure DNS in Chrome settings

    chrome://settings/security
  2. Disable Async DNS resolver

    chrome://flags/#enable-async-dns
  3. Press both buttons here

    chrome://net-internals/#sockets
  4. Press Clear host cache

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/zh-CN/search/index.html b/zh-CN/search/index.html index 5519b9d7e..821e68f49 100644 --- a/zh-CN/search/index.html +++ b/zh-CN/search/index.html @@ -4,13 +4,13 @@ 搜索文档 | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/zh-TW/404.html b/zh-TW/404.html index 79d477f45..028324095 100644 --- a/zh-TW/404.html +++ b/zh-TW/404.html @@ -4,13 +4,13 @@ Page Not Found | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/zh-TW/adguard-home/faq/index.html b/zh-TW/adguard-home/faq/index.html index b90035c91..4c1dd9cb0 100644 --- a/zh-TW/adguard-home/faq/index.html +++ b/zh-TW/adguard-home/faq/index.html @@ -4,13 +4,13 @@ 常見問答集 | AdGuard DNS Knowledge Base - +

常見問答集

Why doesn’t AdGuard Home block ads or threats?

Suppose that you want AdGuard Home to block somebadsite.com but for some reason it doesn’t. Let’s try to solve this problem.

Most likely, you haven’t configured your device to use AdGuard Home as the default DNS server. To check if you’re using AdGuard Home as your default DNS server:

  1. On Windows, open Command Prompt (StartRuncmd.exe). On other systems, open your Terminal application.

  2. Execute nslookup example.org. It will print something like this:

    Server: 192.168.0.1
    Address: 192.168.0.1#53

    Non-authoritative answer:
    Name: example.org
    Address: <IPv4>
    Name: example.org
    Address: <IPv6>
  3. Check if the Server IP address is the one where AdGuard Home is running. If not, you need to configure your device accordingly. See below how to do this.

  4. Ensure that your request to example.org appears in the AdGuard Home UI on the Query Log page. If not, you need to configure AdGuard Home to listen on the specified network interface. The easiest way to do this is to reinstall AdGuard Home with default settings.

If you are sure that your device is using AdGuard Home as its default DNS server, but the problem persists, it may be due to a misconfiguration of AdGuard Home. Please check and make sure that:

  1. You have enabled the Block domains using filters and hosts files setting on the SettingsGeneral settings page.

  2. You have enabled the appropriate security mechanisms, such as Parental Control, on the same page.

  3. You have enabled the appropriate filters on the FiltersDNS blocklists page.

  4. You don’t have any exception rule lists that may allow the requests enabled on the FiltersDNS allowlists page.

  5. You don’t have any DNS rewrites that may interfere on the FiltersDNS rewrites page.

  6. You don’t have any custom filtering rules that may interfere on the FiltersCustom filtering rules page.

What does “Blocked by CNAME or IP” in the query log mean?

AdGuard Home checks both DNS requests and DNS responses to prevent an adblock evasion technique known as CNAME cloaking. That is, if your filtering rules contain a domain, say tracker.example, and a DNS response for some other domain name, for example blogs.example, contains this domain name among its CNAME records, that response is blocked, because it actually leads to the blocked tracking service.

Where can I view the logs?

The default location of the plain-text logs (not to be confused with the query logs) depends on the operating system and installation mode:

  • OpenWrt Linux: use the logread -e AdGuardHome command.

  • Linux systems with systemd and other Unix systems with SysV-style init: /var/log/AdGuardHome.err.

  • macOS: /var/log/AdGuardHome.stderr.log.

  • Linux systems with Snapcraft use the snap logs adguard-home command.

  • FreeBSD: /var/log/daemon.log.

  • OpenBSD: /var/log/daemon.

  • Windows: the Windows Event Log is used.

How do I configure AdGuard Home to write verbose-level logs?

To troubleshoot a complicated issue, the verbose-level logging is sometimes required. Here’s how to enable it:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Configure AdGuard Home to write verbose-level logs:

    1. Open AdGuardHome.yaml in your editor.

    2. Set log.file to the desired path of the log file, for example /tmp/aghlog.txt. Note that the directory must exist.

    3. Set log.verbose to true.

  3. Restart AdGuard Home and reproduce the issue:

    ./AdGuardHome -s start
  4. Once you’re done with the debugging, set log.verbose back to false.

How do I show a custom block page?

note

Before doing any of this, please note that modern browsers are set up to use HTTPS, so they validate the authenticity of the web server certificate. This means that using any of these will result in warning screens.

There is a number of proposed extensions that, if reasonably well supported by clients, would provide a better user experience, including the RFC 8914 Extended DNS Error codes and the DNS Access Denied Error Page RFC draft. We’ll implement them when browsers actually start to support them.

Prerequisites

To use any of these methods to display a custom block page, you’ll need an HTTP server running on some IP address and serving the page in question on all routes. Something like pixelserv-tls.

Custom block page for Parental Control and Safe Browsing filters

There is currently no way to set these parameters from the UI, so you’ll need to edit the configuration file manually:

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the dns.parental_block_host or dns.safebrowsing_block_host settings to the IP address of the server (in this example, 192.168.123.45):

    # …
    dns:
    # …

    # NOTE: Change to the actual IP address of your server.
    parental_block_host: 192.168.123.45
    safebrowsing_block_host: 192.168.123.45
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

Custom block page for other filters

  1. Open the web UI.

  2. Navigate to SettingsDNS settings.

  3. In the DNS server configuration section, select the Custom IP radio button in the Blocking mode selector and enter the IPv4 and IPv6 addresses of the server.

  4. Click Save.

How do I change dashboard interface’s address?

  1. Stop AdGuard Home:

    ./AdGuardHome -s stop
  2. Open AdGuardHome.yaml in your editor.

  3. Set the http.address setting to a new network interface. For example:

    • 0.0.0.0:0 to listen on all network interfaces;
    • 0.0.0.0:8080 to listen on all network interfaces with port 8080;
    • 127.0.0.1:0 to listen on the local loopback interface only.
  4. Restart AdGuard Home:

    ./AdGuardHome -s start

How do I set up AdGuard Home as default DNS server?

See the Configuring Devices section on the Getting Started page.

Are there any known limitations?

Here are some examples of what cannot be blocked by a DNS-level blocker:

  • YouTube, Twitch ads.

  • Facebook, X (formerly Twitter), Instagram sponsored posts.

Basically, any ad that shares a domain with content cannot be blocked by a DNS-level blocker, unless you are ready to block the content as well.

Any possibility of dealing with this in the future?

DNS will never be enough to do this. Your only option is to use a content blocking proxy like what we do in the standalone AdGuard applications. We’ll be adding support for this feature to AdGuard Home in the future. Unfortunately, even then there will still be cases where it won’t be enough or it will require quite complicated configuration.

Why do I get bind: address already in use error when trying to install on Ubuntu?

This happens because the port 53 on localhost, which is used for DNS, is already taken by another program. Ubuntu comes with a local DNS called systemd-resolved, which uses the address 127.0.0.53:53, thus preventing AdGuard Home from binding to 127.0.0.1:53. You can see this by running:

sudo lsof -i :53

The output should be similar to:

COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd-r 14542 systemd-resolve 13u IPv4 86178 0t0 UDP 127.0.0.53:domain
systemd-r 14542 systemd-resolve 14u IPv4 86179 0t0 TCP 127.0.0.53:domain

To fix this, you must either disable the systemd-resolved daemon or choose a different network interface and bind your AdGuard Home to an accessible IP address on it, such as the IP address of your router inside your network. But if you do need to listen on localhost, there are several solutions.

Firstly, AdGuard Home can detect such configurations and disable systemd-resolved for you if you press the Fix button located next to the address already in use message on the installation screen.

Secondly, if that doesn’t work, follow the instructions below. Note that if you’re using AdGuard Home with docker or snap, you’ll have to do this yourself.

  1. Create the /etc/systemd/resolved.conf.d directory, if necessary:

    sudo mkdir -p /etc/systemd/resolved.conf.d
  2. Deactivate DNSStubListener and update DNS server address. To do that, create a new file, /etc/systemd/resolved.conf.d/adguardhome.conf, with the following content:

    [Resolve]
    DNS=127.0.0.1
    DNSStubListener=no

Specifying 127.0.0.1 as the DNS server address is necessary. Otherwise the nameserver will be 127.0.0.53 which won’t work without DNSStubListener.

  1. Activate another resolv.conf file:

    sudo mv /etc/resolv.conf /etc/resolv.conf.backup
    sudo ln -s /run/systemd/resolve/resolv.conf /etc/resolv.conf
  2. Restart DNSStubListener:

    sudo systemctl reload-or-restart systemd-resolved

After that, systemd-resolved shouldn’t be shown in the output of lsof, and AdGuard Home should be able to bind to 127.0.0.1:53.

How do I configure a reverse proxy server for AdGuard Home?

If you’re already running a web server and want to access the AdGuard Home dashboard UI from a URL like http://YOUR_SERVER/aghome/, you can use this configuration for your web server:

nginx

location /aghome/ {
proxy_cookie_path / /aghome/;
proxy_pass http://AGH_IP:AGH_PORT/;
proxy_redirect / /aghome/;
proxy_set_header Host $host;
}

caddy

:80/aghome/* {
route {
uri strip_prefix /aghome
reverse_proxy AGH_IP:AGH_PORT
}
}

Or, if you only want to serve AdGuard Home with automatic TLS, use a configuration similar to the example shown below:

DOMAIN {
encode gzip zstd
tls YOUR_EMAIL@DOMAIN
reverse_proxy AGH_IP:AGH_PORT
}

Apache

<VirtualHost *:80>
ProxyPass "/" "http://AGH_IP:AGH_PORT/"
ProxyPassReverse "/" "http://AGH_IP:AGH_PORT/"
PreserveHost On
</VirtualHost>
note

Do not use subdirectories with the Apache reverse HTTP proxy. It's a known issue (#6604) that Apache handles relative redirects differently than other web servers. This causes problems with the AdGuard Home web interface.

Disable DoH encryption on AdGuard Home

If you’re using TLS on your reverse proxy server, you don’t need to use TLS on AdGuard Home. Set allow_unencrypted_doh: true in AdGuardHome.yaml to allow AdGuard Home to respond to DoH requests without TLS encryption.

Real IP addresses of clients

You can set the parameter trusted_proxies to the IP address(es) of your HTTP proxy to make AdGuard Home consider the headers containing the real client IP address. See the configuration and encryption pages for more information.

How do I fix permission denied errors on Fedora?

  1. Move the AdGuardHome binary to /usr/local/bin.

  2. As root, execute the following command to change the security context of the file:

    chcon -t bin_t /usr/local/bin/AdGuardHome
  3. Add the required firewall rules in order to make it reachable through the network. For example:

    firewall-cmd --new-zone=adguard --permanent
    firewall-cmd --zone=adguard --add-source=192.168.0.14/24 --permanent
    firewall-cmd --zone=adguard --add-port=3000/tcp --permanent
    firewall-cmd --zone=adguard --add-port=53/udp --permanent
    firewall-cmd --zone=adguard --add-port=80/tcp --permanent
    firewall-cmd --reload

If you are still getting code=exited status=203/EXEC or similar errors from systemctl, try uninstalling AdGuard Home and installing it directly into /usr/local/bin by using the -o option of the install script:

curl -s -S -L 'https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh' | sh -s -- -o '/usr/local/bin' -v

See issue 765 and issue 3281.

How do I fix incompatible file system errors?

You should move your AdGuard Home installation or working directory to another location. See the limitations section on the Getting Started page.

What does Error: control/version.json mean?

This error message means that AdGuard Home was unable to reach AdGuard servers to check for updates and/or download them. This could mean that the servers are blocked by your ISP or are temporarily down. If the error does not resolve itself after some time, you can try performing a manual update or disabling the automatic update check by running the AdGuardHome executable with the --no-check-update command-line option.

How do I update AdGuard Home manually?

If the button isn’t displayed or an automatic update has failed, you can update manually. In the examples below, we’ll use AdGuard Home versions for Linux and Windows for AMD64 CPUs.

Unix (Linux, macOS, BSD)

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line, type:

    curl -L -S -o '/tmp/AdGuardHome_linux_amd64.tar.gz' -s\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'

    Or, with wget:

    wget -O '/tmp/AdGuardHome_linux_amd64.tar.gz'\
    'https://static.adguard.com/adguardhome/release/AdGuardHome_linux_amd64.tar.gz'
  2. Navigate to the directory where AdGuard Home is installed. On most Unix systems the default directory is /opt/AdGuardHome, but on macOS it’s /Applications/AdGuardHome.

  3. Stop AdGuard Home:

    sudo ./AdGuardHome -s stop
    OpenBSD

    On OpenBSD, you will probably want to use doas instead of sudo.

  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called ~/my-agh-backup:

    mkdir -p ~/my-agh-backup
    cp -r ./AdGuardHome.yaml ./data ~/my-agh-backup/
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your ~/Downloads directory and want to extract it to /tmp/:

    tar -C /tmp/ -f ~/Downloads/AdGuardHome_linux_amd64.tar.gz -x -v -z

    On macOS, type something like:

    unzip -d /tmp/ ~/Downloads/AdGuardHome_darwin_amd64.zip
  6. Replace the old AdGuard Home executable file with the new one. On most Unix systems the command would look something like this:

    sudo cp /tmp/AdGuardHome/AdGuardHome /opt/AdGuardHome/AdGuardHome

    On macOS, something like:

    sudo cp /tmp/AdGuardHome/AdGuardHome /Applications/AdGuardHome/AdGuardHome

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    sudo ./AdGuardHome -s start

Windows (Using PowerShell)

In all examples below, the PowerShell must be run as Administrator.

  1. Download the new AdGuard Home package from the releases page. If you want to perform this step from the command line:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    $aghUri = 'https://static.adguard.com/adguardhome/release/AdGuardHome_windows_amd64.zip'
    Invoke-WebRequest -OutFile "$outFile" -Uri "$aghUri"
  2. Navigate to the directory where AdGuard Home was installed. In the examples below, we’ll use C:\Program Files\AdGuardHome.

  3. Stop AdGuard Home:

    .\AdGuardHome.exe -s stop
  4. Backup your data. That is, your configuration file and the data directory (AdGuardHome.yaml and data/ by default). For example, to backup your data to a new directory called my-agh-backup:

    $newDir = Join-Path -Path $Env:USERPROFILE -ChildPath 'my-agh-backup'
    New-Item -Path $newDir -ItemType Directory
    Copy-Item -Path .\AdGuardHome.yaml, .\data -Destination $newDir -Recurse
  5. Extract the AdGuard Home archive to a temporary directory. For example, if you downloaded the archive to your Downloads directory and want to extract it to a temporary directory:

    $outFile = Join-Path -Path $Env:USERPROFILE -ChildPath 'Downloads\AdGuardHome_windows_amd64.zip'
    Expand-Archive -Path "$outFile" -DestinationPath $Env:TEMP
  6. Replace the old AdGuard Home executable file with the new one. For example:

    $aghExe = Join-Path -Path $Env:TEMP -ChildPath 'AdGuardHome\AdGuardHome.exe'
    Copy-Item -Path "$aghExe" -Destination .\AdGuardHome.exe

    You may also want to copy the documentation parts of the package, such as the change log (CHANGELOG.md), the README file (README.md), and the license (LICENSE.txt).

    You can now remove the temporary directory.

  7. Restart AdGuard Home:

    .\AdGuardHome.exe -s start

How do I uninstall AdGuard Home?

Depending on how you installed AdGuard Home, there are different ways to uninstall it.

caution

Before uninstalling AdGuard Home, don’t forget to change the configuration of your devices and point them to a different DNS server.

Regular installation

In this case, do the following:

  • Unregister AdGuard Home service: ./AdGuardHome -s uninstall.

  • Remove the AdGuard Home directory.

Docker

Simply stop and remove the image.

Snap Store

snap remove adguard-home
- + \ No newline at end of file diff --git a/zh-TW/adguard-home/getting-started/index.html b/zh-TW/adguard-home/getting-started/index.html index c8a632134..428acca79 100644 --- a/zh-TW/adguard-home/getting-started/index.html +++ b/zh-TW/adguard-home/getting-started/index.html @@ -4,13 +4,13 @@ Getting started | AdGuard DNS Knowledge Base - +

Getting started

Installation

Official releases

Download the archive with the binary file for your operating system from the latest stable release page. The full list of supported platforms as well as links to beta and edge (unstable) releases can be found on our platforms page.

To install AdGuard Home as a service, extract the archive, enter the AdGuardHome directory, and run:

./AdGuardHome -s install

Notes

  • Users of Fedora Linux and its derivatives: install AdGuard Home in the /usr/local/bin directory. Failure to do so may cause issues with SELinux and permissions. See issue 765 and issue 3281.

  • Users of macOS 10.15 Catalina and newer should place the AdGuard Home working directory inside the /Applications directory.

Docker and Snap

We also provide an official AdGuard Home docker image and an official Snap Store package for experienced users.

Other

Some other unofficial options include:

First start

First of all, check your firewall settings. To install and use AdGuard Home, the following ports and protocols must be available:

  • 3000/TCP for the initial installation;
  • 80/TCP for the web interface;
  • 53/UDP for the DNS server.

You may need to open additional ports for protocols other than plain DNS, such as DNS-over-HTTPS.

DNS servers bind to port 53, which requires superuser privileges most of the time, see below. Therefore, on Unix systems, you will need to run it with sudo or doas in terminal:

sudo ./AdGuardHome

On Windows, run cmd.exe or PowerShell with admin privileges and run AdGuardHome.exe from there.

When you run AdGuard Home for the first time, it starts listening on 0.0.0.0:3000 and prompts you to open it in your browser:

AdGuard Home is available at the following addresses:
go to http://127.0.0.1:3000
go to http://[::1]:3000
[…]

There you will go through the initial configuration wizard.

AdGuard Home network interface selection screen

AdGuard Home user creation screen

See our article on running AdGuard Home securely for guidance on how to select the initial configuration that fits you best.

Running as a service

The next step would be to register AdGuard Home as a system service (aka daemon). To install AdGuard Home as a service, run:

sudo ./AdGuardHome -s install

On Windows, run cmd.exe with admin privileges and run AdGuardHome.exe -s install to register a Windows service.

Here are the other commands you might need to control the service:

  • AdGuardHome -s uninstall: Uninstall the AdGuard Home service.
  • AdGuardHome -s start: Start the service.
  • AdGuardHome -s stop: Stop the service.
  • AdGuardHome -s restart: Restart the service.
  • AdGuardHome -s status: Show the current service status.

Logs

By default, the logs are written to stderr when you run AdGuard Home in a terminal. If you run it as a service, the log output depends on the platform:

  • On macOS, the log is written to /var/log/AdGuardHome.*.log files.

  • On other Unixes, the log is written to syslog or journald.

  • On Windows, the log is written to the Windows event log.

You can change this behavior in the AdGuard Home configuration file.

Updating

An example of an update notification

When a new version is released, AdGuard Home’s UI shows a notification message and the Update now button. Click this button, and AdGuard Home will be automatically updated to the latest version. Your current AdGuard Home executable file is saved inside the backup directory along with the current configuration file, so you can revert the changes, if necessary.

Manual update

In case the button isn’t shown or an automatic update has failed, you can update manually. We have a detailed guide on manual updates, but in short:

  1. Download the new AdGuard Home package.

  2. Extract it to a temporary directory.

  3. Replace the old AdGuard Home executable file with the new one.

  4. Restart AdGuard Home.

Docker, Home Assistant, and Snapcraft updates

Auto-updates for Docker, Hass.io/Home Assistant, and Snapcraft installations are disabled. Update the image instead.

Command-line update

To update AdGuard Home package without the need to use Web API run:

./AdGuardHome --update

Configuring devices

Router

This setup will automatically cover all devices connected to your home router, and you won’t need to configure each of them manually.

  1. Open the preferences for your router. Usually, you can access it from your browser via a URL, such as http://192.168.0.1/ or http://192.168.1.1/. You may be prompted to enter a password. If you don’t remember it, you can often reset the password by pressing a button on the router itself, but be aware that if this procedure is chosen, you will probably lose the entire router configuration. If your router requires an app to set it up, please install the app on your phone or PC and use it to access the router’s settings.

  2. Find the DHCP/DNS settings. Look for the DNS letters next to a field that allows two or three sets of numbers, each divided into four groups of one to three digits.

  3. Enter your AdGuard Home server addresses there.

  4. On some router types, a custom DNS server cannot be set up. In that case, setting up AdGuard Home as a DHCP server may help. Otherwise, you should consult your router manual to learn how to customize DNS servers on your specific router model.

Windows

  1. Open Control Panel from the Start menu or Windows search.

  2. Go to Network and Internet and then to Network and Sharing Center.

  3. On the left side of the screen, find the Change adapter settings button and click it.

  4. Select your active connection, right-click it and choose Properties.

  5. Find Internet Protocol Version 4 (TCP/IPv4) (or, for IPv6, Internet Protocol Version 6 (TCP/IPv6)) in the list, select it, and then click Properties again.

  6. Choose Use the following DNS server addresses and enter your AdGuard Home server addresses.

macOS

  1. Click the Apple icon and go to System Preferences.

  2. Click Network.

  3. Select the first connection in your list and click Advanced.

  4. Select the DNS tab and enter your AdGuard Home server addresses.

Android

note

Instructions for Android devices may differ depending on the OS version and the manufacturer.

  1. From the Android menu home screen, tap Settings.

  2. Tap Wi-Fi on the menu. The screen with all of the available networks will be displayed (it is impossible to set custom DNS for mobile connection).

  3. Long press the network you’re connected to and tap Modify Network.

  4. On some devices, you may need to check the box for Advanced to see more settings. To adjust your Android DNS settings, you will need to change the IP settings from DHCP to Static.

  5. Change set DNS 1 and DNS 2 values to your AdGuard Home server addresses.

iOS

  1. From the home screen, tap Settings.

  2. Select Wi-Fi from the left menu (it is impossible to configure DNS for mobile networks).

  3. Tap the name of the currently active network.

  4. In the DNS field, enter your AdGuard Home server addresses.

Running without superuser

You can run AdGuard Home without superuser privileges, but you must either grant the binary a capability (on Linux) or instruct it to use a different port (all platforms).

Granting the necessary capabilities (Linux only)

Using this method requires the setcap utility. You may need to install it using your Linux distribution’s package manager.

To allow AdGuard Home running on Linux to listen on port 53 without superuser privileges and bind its DNS servers to a particular interface, run:

sudo setcap 'CAP_NET_BIND_SERVICE=+eip CAP_NET_RAW=+eip' ./AdGuardHome

Then run ./AdGuardHome as an unprivileged user.

Changing the DNS listen port

To configure AdGuard Home to listen on a port that does not require superuser privileges, stop AdGuard Home, open AdGuardHome.yaml in your editor, and find these lines:

dns:
# …
port: 53

You can change the port to anything above 1024 to avoid requiring superuser privileges.

Limitations

Some file systems don’t support the mmap(2) system call required by the statistics system. See also issue 1188.

You can resolve this issue:

  • either by supplying the --work-dir DIRECTORY arguments to the AdGuardHome binary. This option will tell AGH to use another directory for all its files instead of the default ./data directory.

  • or by creating symbolic links pointing to another file system that supports mmap(2) (e.g. tmpfs):

    ln -s ${YOUR_AGH_PATH}/data/stats.db /tmp/stats.db
    ln -s ${YOUR_AGH_PATH}/data/sessions.db /tmp/sessions.db
- + \ No newline at end of file diff --git a/zh-TW/adguard-home/overview/index.html b/zh-TW/adguard-home/overview/index.html index 7310b5a6c..26673b0f3 100644 --- a/zh-TW/adguard-home/overview/index.html +++ b/zh-TW/adguard-home/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/zh-TW/adguard-home/running-securely/index.html b/zh-TW/adguard-home/running-securely/index.html index 1e4d6cfc9..bfe847131 100644 --- a/zh-TW/adguard-home/running-securely/index.html +++ b/zh-TW/adguard-home/running-securely/index.html @@ -4,13 +4,13 @@ Setting up AdGuard Home securely | AdGuard DNS Knowledge Base - +

Setting up AdGuard Home securely

This page contains a list of additional recommendations to help ensure the security of your AdGuard Home.

Choosing server addresses

The first time you start AdGuard Home, you will be asked which interface it should use to serve plain DNS. The most secure and convenient option depends on how you want to run AdGuard Home. You can change the address(es) later, by stopping your AdGuard Home, editing the dns.bind_hosts field in the configuration file, and restarting AdGuard Home.

note

The UI currently only allows you to select one interface, but you can actually select multiple addresses through the configuration file. We will be improving the UI in future releases.

If you intend to run AdGuard Home on your computer only, select the loopback device (also known as “localhost”). It is usually called localhost, lo, or something similar and has the address 127.0.0.1.

If you plan to run AdGuard Home on a router within a small isolated network, select the locally-served interface. The names can vary, but they usually contain the words wlan or wlp and have an address starting with 192.168.. You should probably also add the loopback address as well, if you want software on the router itself to use AdGuard Home too.

If you intend to run AdGuard Home on a publicly accessible server, you’ll probably want to select the All interfaces option. Note that this may expose your server to DDoS attacks, so please read the sections on access settings and rate limiting below.

Access settings

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

At the bottom of the SettingsDNS settings page you will find the Access settings section. These settings allow you to either ban clients that are known to abuse your AdGuard Home instance or to enable the Allowlist mode. The Allowlist mode is recommended for public instances where the number of clients is known and all of the clients are able to use secure DNS.

To enable the Allowlist mode, enter ClientIDs (recommended) or IP addresses for allowed clients in the Allowed clients field.

Disabling plain DNS

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

If all clients using your AdGuard Home are able to use encrypted protocols, it is a good idea to disable plain DNS or make it inaccessible from the outside.

If you want to completely disable plain DNS serving, you can do so on the SettingsEncryption settings page.

If you want to restrict plain DNS to internal use only, stop your AdGuard Home, edit the dns.bind_hosts field in the configuration file to contain only the loopback address(es), and restart AdGuard Home.

Plain-DNS ratelimiting

note

If your AdGuard Home is not accessible from the outside, you can skip this section.

The default plain-DNS ratelimit of 20 should generally be sufficient, but if you have a list of known clients, you can add them to the allowlist and set a stricter ratelimit for other clients.

OS service concerns

In order to prevent privilege escalations through binary planting, it is important that the directory where AdGuard Home is installed to has proper ownership and permissions set.

We thank Go Compile for assistance in writing this section.

Unix (FreeBSD, Linux, macOS, OpenBSD)

AdGuard Home working directory, which is by default /Applications/AdGuardHome on macOS and /opt/AdGuardHome on other Unix systems, as well as the binary itself should generally have root:root ownership and not be writeable by anyone but root. You can check this with the following command, replacing /opt/AdGuardHome with your directory and /opt/AdGuardHome/AdGuardHome with your binary:

ls -d -l /opt/AdGuardHome
ls -l /opt/AdGuardHome/AdGuardHome

A reasonably secure output should look something like this:

drwxr-xr-x 4 root root 4096 Jan 1 12:00 /opt/AdGuardHome/
-rwxr-xr-x 1 root root 29409280 Jan 1 12:00 /opt/AdGuardHome/AdGuardHome

Note the lack of write permission for anyone but root as well as root ownership. If the permissions and/or ownership are not correct, run the following commands under root:

chmod 755 /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome
chown root:root /opt/AdGuardHome/ /opt/AdGuardHome/AdGuardHome

Windows

The principle is the same on Windows: make sure that the AdGuard Home directory, typically C:\Program Files\AdGuardHome, and the AdGuardHome.exe binary have the permissions that would only allow regular users to read and execute/list them.

In the future we plan to release Windows builds as MSI installer files that make sure that this is performed automatically.

- + \ No newline at end of file diff --git a/zh-TW/assets/js/8dc69646.1fa27e7e.js b/zh-TW/assets/js/8dc69646.1fa27e7e.js new file mode 100644 index 000000000..340408180 --- /dev/null +++ b/zh-TW/assets/js/8dc69646.1fa27e7e.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[63],{8860:(a,e,d)=>{d.d(e,{xA:()=>m,yg:()=>u});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var g=t.createContext({}),i=function(a){var e=t.useContext(g),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},m=function(a){var e=i(a.components);return t.createElement(g.Provider,{value:e},a.children)},y="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},o=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,g=a.parentName,m=s(a,["components","mdxType","originalType","parentName"]),y=i(d),o=n,u=y["".concat(g,".").concat(o)]||y[o]||p[o]||r;return d?t.createElement(u,l(l({ref:e},m),{},{components:d})):t.createElement(u,l({ref:e},m))}));function u(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=o;var s={};for(var g in e)hasOwnProperty.call(e,g)&&(s[g]=e[g]);s.originalType=a,s[y]="string"==typeof a?a:n,l[1]=s;for(var i=2;i{d.r(e),d.d(e,{assets:()=>m,contentTitle:()=>g,default:()=>u,frontMatter:()=>s,metadata:()=>i,toc:()=>y});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const s={title:"Known DNS Providers",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},g=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Known DNS Providers",description:"Here we suggest a list of trusted DNS providers. To use them, first install AdGuard Ad Blocker or AdGuard VPN on your device. Then, on the same device, click the link to a provider in this article",source:"@site/i18n/zh-TW/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/zh-TW/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Known DNS Providers",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS filtering rules syntax",permalink:"/KnowledgeBaseDNS/zh-TW/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/zh-TW/general/subscription"}},m={},y=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Default",id:"default",level:4},{value:"Family Protection",id:"family-protection",level:4},{value:"Non-filtering",id:"non-filtering",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"Default",id:"default-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Non-filtering",id:"non-filtering-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Non-filtering",id:"non-filtering-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"Quadrant Security",id:"quadrant-security",level:3},{value:"Rabbit DNS",id:"rabbit-dns",level:3},{value:"Non-filtering",id:"non-filtering-3",level:4},{value:"Security-filtering",id:"security-filtering",level:4},{value:"Family-filtering",id:"family-filtering",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Non-filtering",id:"non-filtering-4",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Xstl DNS",id:"xstl-dns",level:3},{value:"SK Broadband",id:"sk-broadband",level:4},{value:"Oracle Cloud South Korea",id:"oracle-cloud-south-korea",level:4},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"Marbled Fennec",id:"marbled-fennec",level:3},{value:"momou! DNS",id:"momou-dns",level:3},{value:"Standard",id:"standard-3",level:4},{value:"Kids",id:"kids",level:4},{value:"Unfiltered",id:"unfiltered-1",level:4},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:y},o="wrapper";function u(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(o,r(function(a){for(var e=1;e{d.d(e,{xA:()=>y,yg:()=>N});var t=d(7953);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}function l(a){for(var e=1;e=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}var s=t.createContext({}),i=function(a){var e=t.useContext(s),d=e;return a&&(d="function"==typeof a?a(e):l(l({},e),a)),d},y=function(a){var e=i(a.components);return t.createElement(s.Provider,{value:e},a.children)},m="mdxType",p={inlineCode:"code",wrapper:function(a){var e=a.children;return t.createElement(t.Fragment,{},e)}},o=t.forwardRef((function(a,e){var d=a.components,n=a.mdxType,r=a.originalType,s=a.parentName,y=g(a,["components","mdxType","originalType","parentName"]),m=i(d),o=n,N=m["".concat(s,".").concat(o)]||m[o]||p[o]||r;return d?t.createElement(N,l(l({ref:e},y),{},{components:d})):t.createElement(N,l({ref:e},y))}));function N(a,e){var d=arguments,n=e&&e.mdxType;if("string"==typeof a||n){var r=d.length,l=new Array(r);l[0]=o;var g={};for(var s in e)hasOwnProperty.call(e,s)&&(g[s]=e[s]);g.originalType=a,g[m]="string"==typeof a?a:n,l[1]=g;for(var i=2;i{d.r(e),d.d(e,{assets:()=>y,contentTitle:()=>s,default:()=>N,frontMatter:()=>g,metadata:()=>i,toc:()=>m});d(7953);var t=d(8860);function n(a,e,d){return e in a?Object.defineProperty(a,e,{value:d,enumerable:!0,configurable:!0,writable:!0}):a[e]=d,a}function r(a,e){return e=null!=e?e:{},Object.getOwnPropertyDescriptors?Object.defineProperties(a,Object.getOwnPropertyDescriptors(e)):function(a,e){var d=Object.keys(a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(a);e&&(t=t.filter((function(e){return Object.getOwnPropertyDescriptor(a,e).enumerable}))),d.push.apply(d,t)}return d}(Object(e)).forEach((function(d){Object.defineProperty(a,d,Object.getOwnPropertyDescriptor(e,d))})),a}function l(a,e){if(null==a)return{};var d,t,n=function(a,e){if(null==a)return{};var d,t,n={},r=Object.keys(a);for(t=0;t=0||(n[d]=a[d]);return n}(a,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(a);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(a,d)&&(n[d]=a[d])}return n}const g={title:"Known DNS Providers",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},s=void 0,i={unversionedId:"general/dns-providers",id:"general/dns-providers",title:"Known DNS Providers",description:"Here we suggest a list of trusted DNS providers. To use them, first install AdGuard Ad Blocker or AdGuard VPN on your device. Then, on the same device, click the link to a provider in this article",source:"@site/i18n/zh-TW/docusaurus-plugin-content-docs/current/general/dns-providers.md",sourceDirName:"general",slug:"/general/dns-providers",permalink:"/KnowledgeBaseDNS/zh-TW/general/dns-providers",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/general/dns-providers.md",tags:[],version:"current",sidebarPosition:3,frontMatter:{title:"Known DNS Providers",sidebar_position:3,toc_min_heading_level:2,toc_max_heading_level:4},sidebar:"sidebar",previous:{title:"DNS filtering rules syntax",permalink:"/KnowledgeBaseDNS/zh-TW/general/dns-filtering-syntax"},next:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/zh-TW/general/subscription"}},y={},m=[{value:"Public anycast resolvers",id:"public-anycast-resolvers",level:2},{value:"AdGuard DNS",id:"adguard-dns",level:3},{value:"Default",id:"default",level:4},{value:"Family Protection",id:"family-protection",level:4},{value:"Non-filtering",id:"non-filtering",level:4},{value:"Ali DNS",id:"ali-dns",level:3},{value:"BebasDNS by BebasID",id:"bebasdns-by-bebasid",level:3},{value:"Default",id:"default-1",level:4},{value:"Unfiltered",id:"unfiltered",level:4},{value:"Security",id:"security",level:4},{value:"Family",id:"family",level:4},{value:"Family With Ad Filtering",id:"family-with-ad-filtering",level:4},{value:"OISD Filter",id:"oisd-filter",level:4},{value:"Hagezi Multi Normal Filter",id:"hagezi-multi-normal-filter",level:4},{value:"0ms DNS",id:"0ms-dns",level:3},{value:"CFIEC Public DNS",id:"cfiec-public-dns",level:3},{value:"Cisco OpenDNS",id:"cisco-opendns",level:3},{value:"Standard",id:"standard",level:4},{value:"FamilyShield",id:"familyshield",level:4},{value:"Sandbox",id:"sandbox",level:4},{value:"CleanBrowsing",id:"cleanbrowsing",level:3},{value:"Family Filter",id:"family-filter",level:4},{value:"Adult Filter",id:"adult-filter",level:4},{value:"Security Filter",id:"security-filter",level:4},{value:"Cloudflare DNS",id:"cloudflare-dns",level:3},{value:"Standard",id:"standard-1",level:4},{value:"Malware blocking only",id:"malware-blocking-only",level:4},{value:"Malware and adult content blocking",id:"malware-and-adult-content-blocking",level:4},{value:"Comodo Secure DNS",id:"comodo-secure-dns",level:3},{value:"ControlD",id:"controld",level:3},{value:"Non-filtering",id:"non-filtering-1",level:4},{value:"Block malware",id:"block-malware",level:4},{value:"Block malware + ads",id:"block-malware--ads",level:4},{value:"Block malware + ads + social",id:"block-malware--ads--social",level:4},{value:"DeCloudUs DNS",id:"decloudus-dns",level:3},{value:"DNS Privacy",id:"dns-privacy",level:3},{value:"DNS servers run by the Stubby developers",id:"dns-servers-run-by-the-stubby-developers",level:4},{value:"Other DNS servers with no-logging policy",id:"other-dns-servers-with-no-logging-policy",level:4},{value:"DNS servers with minimal logging/restrictions",id:"dns-servers-with-minimal-loggingrestrictions",level:4},{value:"DNS.SB",id:"dnssb",level:3},{value:"DNSPod Public DNS+",id:"dnspod-public-dns",level:3},{value:"DNSWatchGO",id:"dnswatchgo",level:3},{value:"Dyn DNS",id:"dyn-dns",level:3},{value:"Freenom World",id:"freenom-world",level:3},{value:"Google DNS",id:"google-dns",level:3},{value:"Hurricane Electric Public Recursor",id:"hurricane-electric-public-recursor",level:3},{value:"Mullvad",id:"mullvad",level:3},{value:"Non-filtering",id:"non-filtering-2",level:4},{value:"Ad blocking",id:"ad-blocking",level:4},{value:"Ad + malware blocking",id:"ad--malware-blocking",level:4},{value:"Ad + malware + social media blocking",id:"ad--malware--social-media-blocking",level:4},{value:"Ad + malware + adult + gambling blocking",id:"ad--malware--adult--gambling-blocking",level:4},{value:"Ad + malware + adult + gambling + social media blocking",id:"ad--malware--adult--gambling--social-media-blocking",level:4},{value:"Nawala Childprotection DNS",id:"nawala-childprotection-dns",level:3},{value:"Neustar Recursive DNS",id:"neustar-recursive-dns",level:3},{value:"Reliability & Performance 1",id:"reliability--performance-1",level:4},{value:"Reliability & Performance 2",id:"reliability--performance-2",level:4},{value:"Threat Protection",id:"threat-protection",level:4},{value:"Family Secure",id:"family-secure",level:4},{value:"Business Secure",id:"business-secure",level:4},{value:"NextDNS",id:"nextdns",level:3},{value:"Ultra-low latency",id:"ultra-low-latency",level:4},{value:"Anycast",id:"anycast",level:4},{value:"OpenBLD.net DNS",id:"openbldnet-dns",level:3},{value:"Adaptive Filtering (ADA)",id:"adaptive-filtering-ada",level:4},{value:"Strict Filtering (RIC)",id:"strict-filtering-ric",level:4},{value:"dns0.eu",id:"dns0eu",level:4},{value:"Quad9 DNS",id:"quad9-dns",level:3},{value:"Standard",id:"standard-2",level:4},{value:"Unsecured",id:"unsecured",level:4},{value:"ECS support",id:"ecs-support",level:4},{value:"RethinkDNS",id:"rethinkdns",level:3},{value:"Non-filtering",id:"non-filtering-3",level:4},{value:"Safe DNS",id:"safe-dns",level:3},{value:"Safe Surfer",id:"safe-surfer",level:3},{value:"360 Secure DNS",id:"360-secure-dns",level:3},{value:"Verisign Public DNS",id:"verisign-public-dns",level:3},{value:"Wikimedia DNS",id:"wikimedia-dns",level:3},{value:"Regional resolvers",id:"regional-resolvers",level:2},{value:"Applied Privacy DNS",id:"applied-privacy-dns",level:3},{value:"ByteDance Public DNS",id:"bytedance-public-dns",level:3},{value:"CIRA Canadian Shield DNS",id:"cira-canadian-shield-dns",level:3},{value:"Private",id:"private",level:4},{value:"Protected",id:"protected",level:4},{value:"Family",id:"family-1",level:4},{value:"Comss.one DNS",id:"comssone-dns",level:3},{value:"CZ.NIC ODVR",id:"cznic-odvr",level:3},{value:"Digitale Gesellschaft DNS",id:"digitale-gesellschaft-dns",level:3},{value:"DNS for Family",id:"dns-for-family",level:3},{value:"Fondation Restena DNS",id:"fondation-restena-dns",level:3},{value:"114DNS",id:"114dns",level:3},{value:"Normal",id:"normal",level:4},{value:"Safe",id:"safe",level:4},{value:"Family",id:"family-2",level:4},{value:"IIJ.JP DNS",id:"iijjp-dns",level:3},{value:"JupitrDNS",id:"jupitrdns",level:3},{value:"LibreDNS",id:"libredns",level:3},{value:"OneDNS",id:"onedns",level:3},{value:"Pure Edition",id:"pure-edition",level:4},{value:"Block Edition",id:"block-edition",level:4},{value:"OpenNIC DNS",id:"opennic-dns",level:3},{value:"Quad101",id:"quad101",level:3},{value:"SkyDNS RU",id:"skydns-ru",level:3},{value:"SWITCH DNS",id:"switch-dns",level:3},{value:"Yandex DNS",id:"yandex-dns",level:3},{value:"Basic",id:"basic",level:4},{value:"Safe",id:"safe-1",level:4},{value:"Family",id:"family-3",level:4},{value:"Small personal resolvers",id:"small-personal-resolvers",level:2},{value:"AhaDNS",id:"ahadns",level:3},{value:"Netherlands",id:"netherlands",level:4},{value:"Los Angeles",id:"los-angeles",level:4},{value:"Arapurayil",id:"arapurayil",level:3},{value:"Captnemo DNS",id:"captnemo-dns",level:3},{value:"Dandelion Sprout's Official DNS Server",id:"dandelion-sprouts-official-dns-server",level:3},{value:"DNS Forge",id:"dns-forge",level:3},{value:"dnswarden",id:"dnswarden",level:3},{value:"FFMUC DNS",id:"ffmuc-dns",level:3},{value:"fvz DNS",id:"fvz-dns",level:3},{value:"ibksturm DNS",id:"ibksturm-dns",level:3},{value:"Lelux DNS",id:"lelux-dns",level:3},{value:"OSZX DNS",id:"oszx-dns",level:3},{value:"OSZX DNS",id:"oszx-dns-1",level:4},{value:"PumpleX",id:"pumplex",level:4},{value:"Privacy-First DNS",id:"privacy-first-dns",level:3},{value:"Singapore DNS Server",id:"singapore-dns-server",level:4},{value:"Japan DNS Server",id:"japan-dns-server",level:4},{value:"Seby DNS",id:"seby-dns",level:3},{value:"DNS Server 1",id:"dns-server-1",level:4},{value:"BlackMagicc DNS",id:"blackmagicc-dns",level:3}],p={toc:m},o="wrapper";function N(a){var{components:e}=a,d=l(a,["components"]);return(0,t.yg)(o,r(function(a){for(var e=1;e{t.d(r,{xA:()=>c,yg:()=>b});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var d=o.createContext({}),l=function(e){var r=o.useContext(d),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=l(e.components);return o.createElement(d.Provider,{value:r},e.children)},p="mdxType",u={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},y=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,d=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),p=l(t),y=n,b=p["".concat(d,".").concat(y)]||p[y]||u[y]||a;return t?o.createElement(b,s(s({ref:r},c),{},{components:t})):o.createElement(b,s({ref:r},c))}));function b(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=y;var i={};for(var d in r)hasOwnProperty.call(r,d)&&(i[d]=r[d]);i.originalType=e,i[p]="string"==typeof e?e:n,s[1]=i;for(var l=2;l{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>d,default:()=>b,frontMatter:()=>i,metadata:()=>l,toc:()=>p});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"Overview",sidebar_position:1},d=void 0,l={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Overview",description:"What is AdGuard DNS?",source:"@site/i18n/zh-TW/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/zh-TW/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Overview",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/zh-TW/general/subscription"},next:{title:"How to flush DNS cache",permalink:"/KnowledgeBaseDNS/zh-TW/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},p=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"JSON API for DNS",id:"json-api-for-dns",level:4},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],u={toc:p},y="wrapper";function b(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(y,a(function(e){for(var r=1;r{t.d(r,{xA:()=>c,yg:()=>y});var o=t(7953);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}function s(e){for(var r=1;r=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var l=o.createContext({}),d=function(e){var r=o.useContext(l),t=r;return e&&(t="function"==typeof e?e(r):s(s({},r),e)),t},c=function(e){var r=d(e.components);return o.createElement(l.Provider,{value:r},e.children)},u="mdxType",p={inlineCode:"code",wrapper:function(e){var r=e.children;return o.createElement(o.Fragment,{},r)}},b=o.forwardRef((function(e,r){var t=e.components,n=e.mdxType,a=e.originalType,l=e.parentName,c=i(e,["components","mdxType","originalType","parentName"]),u=d(t),b=n,y=u["".concat(l,".").concat(b)]||u[b]||p[b]||a;return t?o.createElement(y,s(s({ref:r},c),{},{components:t})):o.createElement(y,s({ref:r},c))}));function y(e,r){var t=arguments,n=r&&r.mdxType;if("string"==typeof e||n){var a=t.length,s=new Array(a);s[0]=b;var i={};for(var l in r)hasOwnProperty.call(r,l)&&(i[l]=r[l]);i.originalType=e,i[u]="string"==typeof e?e:n,s[1]=i;for(var d=2;d{t.r(r),t.d(r,{assets:()=>c,contentTitle:()=>l,default:()=>y,frontMatter:()=>i,metadata:()=>d,toc:()=>u});t(7953);var o=t(8860);function n(e,r,t){return r in e?Object.defineProperty(e,r,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[r]=t,e}function a(e,r){return r=null!=r?r:{},Object.getOwnPropertyDescriptors?Object.defineProperties(e,Object.getOwnPropertyDescriptors(r)):function(e,r){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);r&&(o=o.filter((function(r){return Object.getOwnPropertyDescriptor(e,r).enumerable}))),t.push.apply(t,o)}return t}(Object(r)).forEach((function(t){Object.defineProperty(e,t,Object.getOwnPropertyDescriptor(r,t))})),e}function s(e,r){if(null==e)return{};var t,o,n=function(e,r){if(null==e)return{};var t,o,n={},a=Object.keys(e);for(o=0;o=0||(n[t]=e[t]);return n}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}const i={title:"Overview",sidebar_position:1},l=void 0,d={unversionedId:"public-dns/overview",id:"public-dns/overview",title:"Overview",description:"What is AdGuard DNS?",source:"@site/i18n/zh-TW/docusaurus-plugin-content-docs/current/public-dns/overview.md",sourceDirName:"public-dns",slug:"/public-dns/overview",permalink:"/KnowledgeBaseDNS/zh-TW/public-dns/overview",draft:!1,editUrl:"https://github.com/AdguardTeam/KnowledgeBaseDNS/edit/master/docs/public-dns/overview.md",tags:[],version:"current",sidebarPosition:1,frontMatter:{title:"Overview",sidebar_position:1},sidebar:"sidebar",previous:{title:"How to purchase, upgrade, or get a refund",permalink:"/KnowledgeBaseDNS/zh-TW/general/subscription"},next:{title:"How to flush DNS cache",permalink:"/KnowledgeBaseDNS/zh-TW/public-dns/solving-problems/how-to-flush-dns-cache"}},c={},u=[{value:"What is AdGuard DNS?",id:"what-is-adguard-dns",level:2},{value:"Public AdGuard DNS servers",id:"public-adguard-dns-servers",level:2},{value:"AdGuard DNS protocols",id:"adguard-dns-protocols",level:2},{value:"DNSCrypt",id:"dnscrypt",level:3},{value:"DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)",id:"dns-over-https-doh-and-dns-over-tls-dot",level:3},{value:"DNS-over-QUIC (DoQ)",id:"dns-over-quic-doq",level:3}],p={toc:u},b="wrapper";function y(e){var{components:r}=e,t=s(e,["components"]);return(0,o.yg)(b,a(function(e){for(var r=1;r{"use strict";var e,a,t,r,d,f={},o={};function n(e){var a=o[e];if(void 0!==a)return a.exports;var t=o[e]={id:e,loaded:!1,exports:{}};return f[e].call(t.exports,t,t.exports,n),t.loaded=!0,t.exports}n.m=f,n.c=o,e=[],n.O=(a,t,r,d)=>{if(!t){var f=1/0;for(i=0;i=d)&&Object.keys(n.O).every((e=>n.O[e](t[c])))?t.splice(c--,1):(o=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[t,r,d]},n.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return n.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,n.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var d=Object.create(null);n.r(d);var f={};a=a||[null,t({}),t([]),t(t)];for(var o=2&r&&e;"object"==typeof o&&!~a.indexOf(o);o=t(o))Object.getOwnPropertyNames(o).forEach((a=>f[a]=()=>e[a]));return f.default=()=>e,n.d(d,f),d},n.d=(e,a)=>{for(var t in a)n.o(a,t)&&!n.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},n.f={},n.e=e=>Promise.all(Object.keys(n.f).reduce(((a,t)=>(n.f[t](e,a),a)),[])),n.u=e=>"assets/js/"+({27:"1ba9ecdc",42:"36217d9c",51:"e679420c",63:"8dc69646",71:"87151de9",82:"83ffdaa0",137:"4433394d",138:"1a4e3797",375:"8106e13d",401:"17896441",408:"b6434146",433:"6ac4fc81",456:"abee0d7a",457:"e65cffe0",461:"73dd17f6",483:"ef0f5e9f",540:"89e92565",554:"902f6ac0",581:"935f2afb",602:"ac2be9ad",617:"7f5e4fde",671:"2b653bff",704:"e98b2c37",714:"1be78505",759:"50566642",770:"0670c205",804:"37096046",829:"a63cc64b",870:"a0dbe689",879:"a3bb33ee",928:"7a3ed15a"}[e]||e)+"."+{27:"8b3184a3",42:"7ba59c21",51:"c6b2aa4e",63:"e154e597",71:"efdf53dd",82:"831a2d99",137:"4fe0e8b8",138:"ded09b65",170:"0c9bb8b9",375:"0916cc02",401:"994242d0",408:"283aa172",416:"d11095a3",433:"f3715af8",456:"ad40b6eb",457:"b0213596",461:"18ce25d3",477:"4f9c4bbb",483:"34e25784",540:"cf08f3c5",544:"8f623264",554:"99e71266",581:"4840472f",602:"8307cfbb",617:"c54ee5d2",639:"b4d63f2a",671:"c9260d42",704:"69c90cda",714:"5a0d52a1",759:"acb056b9",770:"b51e060f",804:"8bbab8ea",811:"65f20fce",829:"a3058f2a",870:"f77f16f1",879:"ad4dce18",908:"fc31c701",928:"3ab2f24b"}[e]+".js",n.miniCssF=e=>{},n.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),n.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},d="adguard-dns-knowledge-base:",n.l=(e,a,t,f)=>{if(r[e])r[e].push(a);else{var o,c;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{o.onerror=o.onload=null,clearTimeout(s);var d=r[e];if(delete r[e],o.parentNode&&o.parentNode.removeChild(o),d&&d.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:o}),12e4);o.onerror=l.bind(null,o.onerror),o.onload=l.bind(null,o.onload),c&&document.head.appendChild(o)}},n.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},n.p="/KnowledgeBaseDNS/zh-TW/",n.gca=function(e){return e={17896441:"401",37096046:"804",50566642:"759","1ba9ecdc":"27","36217d9c":"42",e679420c:"51","8dc69646":"63","87151de9":"71","83ffdaa0":"82","4433394d":"137","1a4e3797":"138","8106e13d":"375",b6434146:"408","6ac4fc81":"433",abee0d7a:"456",e65cffe0:"457","73dd17f6":"461",ef0f5e9f:"483","89e92565":"540","902f6ac0":"554","935f2afb":"581",ac2be9ad:"602","7f5e4fde":"617","2b653bff":"671",e98b2c37:"704","1be78505":"714","0670c205":"770",a63cc64b:"829",a0dbe689:"870",a3bb33ee:"879","7a3ed15a":"928"}[e]||e,n.p+n.u(e)},(()=>{var e={354:0,869:0};n.f.j=(a,t)=>{var r=n.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var d=new Promise(((t,d)=>r=e[a]=[t,d]));t.push(r[2]=d);var f=n.p+n.u(a),o=new Error;n.l(f,(t=>{if(n.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var d=t&&("load"===t.type?"missing":t.type),f=t&&t.target&&t.target.src;o.message="Loading chunk "+a+" failed.\n("+d+": "+f+")",o.name="ChunkLoadError",o.type=d,o.request=f,r[1](o)}}),"chunk-"+a,a)}},n.O.j=a=>0===e[a];var a=(a,t)=>{var r,d,f=t[0],o=t[1],c=t[2],b=0;if(f.some((a=>0!==e[a]))){for(r in o)n.o(o,r)&&(n.m[r]=o[r]);if(c)var i=c(n)}for(a&&a(t);b{"use strict";var e,a,t,r,d,o={},f={};function n(e){var a=f[e];if(void 0!==a)return a.exports;var t=f[e]={id:e,loaded:!1,exports:{}};return o[e].call(t.exports,t,t.exports,n),t.loaded=!0,t.exports}n.m=o,n.c=f,e=[],n.O=(a,t,r,d)=>{if(!t){var o=1/0;for(i=0;i=d)&&Object.keys(n.O).every((e=>n.O[e](t[c])))?t.splice(c--,1):(f=!1,d0&&e[i-1][2]>d;i--)e[i]=e[i-1];e[i]=[t,r,d]},n.n=e=>{var a=e&&e.__esModule?()=>e.default:()=>e;return n.d(a,{a:a}),a},t=Object.getPrototypeOf?e=>Object.getPrototypeOf(e):e=>e.__proto__,n.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var d=Object.create(null);n.r(d);var o={};a=a||[null,t({}),t([]),t(t)];for(var f=2&r&&e;"object"==typeof f&&!~a.indexOf(f);f=t(f))Object.getOwnPropertyNames(f).forEach((a=>o[a]=()=>e[a]));return o.default=()=>e,n.d(d,o),d},n.d=(e,a)=>{for(var t in a)n.o(a,t)&&!n.o(e,t)&&Object.defineProperty(e,t,{enumerable:!0,get:a[t]})},n.f={},n.e=e=>Promise.all(Object.keys(n.f).reduce(((a,t)=>(n.f[t](e,a),a)),[])),n.u=e=>"assets/js/"+({27:"1ba9ecdc",42:"36217d9c",51:"e679420c",63:"8dc69646",71:"87151de9",82:"83ffdaa0",137:"4433394d",138:"1a4e3797",375:"8106e13d",401:"17896441",408:"b6434146",433:"6ac4fc81",456:"abee0d7a",457:"e65cffe0",461:"73dd17f6",483:"ef0f5e9f",540:"89e92565",554:"902f6ac0",581:"935f2afb",602:"ac2be9ad",617:"7f5e4fde",671:"2b653bff",704:"e98b2c37",714:"1be78505",759:"50566642",770:"0670c205",804:"37096046",829:"a63cc64b",870:"a0dbe689",879:"a3bb33ee",928:"7a3ed15a"}[e]||e)+"."+{27:"8b3184a3",42:"7ba59c21",51:"c6b2aa4e",63:"1fa27e7e",71:"efdf53dd",82:"831a2d99",137:"4fe0e8b8",138:"ded09b65",170:"0c9bb8b9",375:"0916cc02",401:"994242d0",408:"283aa172",416:"d11095a3",433:"f3715af8",456:"ad40b6eb",457:"b0213596",461:"18ce25d3",477:"4f9c4bbb",483:"34e25784",540:"cf08f3c5",544:"8f623264",554:"99e71266",581:"4840472f",602:"6fce558c",617:"c54ee5d2",639:"b4d63f2a",671:"c9260d42",704:"69c90cda",714:"5a0d52a1",759:"acb056b9",770:"b51e060f",804:"8bbab8ea",811:"65f20fce",829:"a3058f2a",870:"f77f16f1",879:"ad4dce18",908:"fc31c701",928:"3ab2f24b"}[e]+".js",n.miniCssF=e=>{},n.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),n.o=(e,a)=>Object.prototype.hasOwnProperty.call(e,a),r={},d="adguard-dns-knowledge-base:",n.l=(e,a,t,o)=>{if(r[e])r[e].push(a);else{var f,c;if(void 0!==t)for(var b=document.getElementsByTagName("script"),i=0;i{f.onerror=f.onload=null,clearTimeout(s);var d=r[e];if(delete r[e],f.parentNode&&f.parentNode.removeChild(f),d&&d.forEach((e=>e(t))),a)return a(t)},s=setTimeout(l.bind(null,void 0,{type:"timeout",target:f}),12e4);f.onerror=l.bind(null,f.onerror),f.onload=l.bind(null,f.onload),c&&document.head.appendChild(f)}},n.r=e=>{"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},n.p="/KnowledgeBaseDNS/zh-TW/",n.gca=function(e){return e={17896441:"401",37096046:"804",50566642:"759","1ba9ecdc":"27","36217d9c":"42",e679420c:"51","8dc69646":"63","87151de9":"71","83ffdaa0":"82","4433394d":"137","1a4e3797":"138","8106e13d":"375",b6434146:"408","6ac4fc81":"433",abee0d7a:"456",e65cffe0:"457","73dd17f6":"461",ef0f5e9f:"483","89e92565":"540","902f6ac0":"554","935f2afb":"581",ac2be9ad:"602","7f5e4fde":"617","2b653bff":"671",e98b2c37:"704","1be78505":"714","0670c205":"770",a63cc64b:"829",a0dbe689:"870",a3bb33ee:"879","7a3ed15a":"928"}[e]||e,n.p+n.u(e)},(()=>{var e={354:0,869:0};n.f.j=(a,t)=>{var r=n.o(e,a)?e[a]:void 0;if(0!==r)if(r)t.push(r[2]);else if(/^(354|869)$/.test(a))e[a]=0;else{var d=new Promise(((t,d)=>r=e[a]=[t,d]));t.push(r[2]=d);var o=n.p+n.u(a),f=new Error;n.l(o,(t=>{if(n.o(e,a)&&(0!==(r=e[a])&&(e[a]=void 0),r)){var d=t&&("load"===t.type?"missing":t.type),o=t&&t.target&&t.target.src;f.message="Loading chunk "+a+" failed.\n("+d+": "+o+")",f.name="ChunkLoadError",f.type=d,f.request=o,r[1](f)}}),"chunk-"+a,a)}},n.O.j=a=>0===e[a];var a=(a,t)=>{var r,d,o=t[0],f=t[1],c=t[2],b=0;if(o.some((a=>0!==e[a]))){for(r in f)n.o(f,r)&&(n.m[r]=f[r]);if(c)var i=c(n)}for(a&&a(t);b Configuration file | AdGuard DNS Knowledge Base - +

Configuration file

See file config.dist.yml for a full example of a YAML configuration file with comments.

dns

The dns object configures the behavior of the DNS server. It has the following properties:

cache

The cache object configures caching the results of querying DNS. It has the following properties:

  • enabled: Whether or not the DNS results should be cached.

    Example: true

  • size: The maximum size of the DNS result cache as human-readable data size. It must be greater than zero if enabled is true.

    Example: 128 MB

  • client_size: The maximum size of the DNS result cache for each configured client’s address or subnetwork as human-readable data size. It must be greater than zero if enabled is true.

    Example: 4 MB

server

The server object configures the handling of incoming requests. It has the following properties:

  • listen_addresses: The set of addresses with ports to listen on.

    Property example:

    'listen_addresses':
    - address: '127.0.0.1:53'
    - address: '[::1]:53'

bootstrap

The bootstrap object configures the resolution of upstream server addresses. It has the following properties:

  • servers: The list of servers to resolve the hostnames of upstream servers.

    Property example:

    'servers':
    - address: '8.8.8.8:53'
    - address: '192.168.1.1:53'
  • timeout: The timeout for bootstrap DNS requests as a human-readable duration.

    Example: 2 s

upstream

The upstream object configures the actual resolving of requests. It has the following properties:

  • groups: The set of upstream servers keyed by the group’s name. It has the following fields:

    • address: The upstream server’s address.

      Example: '8.8.8.8:53'

    • match: The list of criteria to match the request against. Each entry may contain the following properties:

      • question_domain: The domain or a suffix of the domain that the set of upstream servers should be used to resolve.

        Example: 'mycompany.local'

      • client: The client’s address or a subnet of the client’s address from which the set of upstream servers should resolve requests. It must have no significant bits outside the subnet mask.

        Example: '192.0.2.0/24'

      note

      Properties specified within a single entry are combined with a logical AND. Entries are combined with a logical OR.

      Property example:

      'match':
      - question_domain: 'mycompany.local'
      client: '192.168.1.0/24'
      - question_domain: 'mycompany.external'
      - client: '1.2.3.4'
    info

    groups should contain at least a single entry named default, and optionally a single entry named private, both should have no match property.

    The default group will be used when there are no matches among other groups. The private group will be used to resolve the PTR requests for the private IP addresses. Such queries will be answered with NXDOMAIN if no private group is defined.

  • timeout: The timeout for upstream DNS requests as a human-readable duration.

    Example: 2s

fallback

The fallback object configures the behavior of the DNS server in case of failure. It has the following properties:

  • servers: The list of servers to use after the actual upstream failed to respond.

    Property example:

    'servers':
    - address: 'tls://94.140.14.140'
  • timeout: The timeout for fallback DNS requests as a human-readable duration.

    Example: 2s

debug

The debug object configures the debugging features. It has the following properties:

pprof

The pprof object configures the pprof HTTP handlers. It has the following properties:

  • port: The port to listen on for debug HTTP requests on localhost.

    Example: 6060

  • enabled: Whether or not the debug profiling is enabled.

    Example: true

log

The log object configures the logging. It has the following properties:

  • output: The output to which logs are written.

    note

    Log entries written to the system log are in text format (see below) and use the system timestamp.

    Possible values:

    • syslog means that the platform-specific system log is used, which is syslog for Linux and Event Log for Windows.

    • stdout for standard output stream.

    • stderr for standard error stream.

    • Absolute path to the log file.

    Example: /home/user/logs

    Example: C:\Users\user\logs.txt

    Example: syslog

  • format: Specifies the format of the log entries.

    Possible values:

    • default: A simple format. Example:

      INFO service started prefix=program addr=127.0.0.1:53
    • json: A structured JSON format. Example:

      {"level":"INFO","msg":"service started","prefix":"program","addr":"127.0.0.1:53"}
    • jsonhybrid: Same as json but with a limited number of fields. Example:

      {"level":"INFO","msg":"service started, attrs: prefix=program addr=127.0.0.1:53"}
    • text: A structured text format. Example:

      level=INFO msg="service started" prefix=program addr=127.0.0.1:53

    Example: default

  • timestamp: Specifies whether to include a timestamp in the log entries.

    Example: false

  • verbose: Specifies whether the log should be more informative.

    Example: false

- + \ No newline at end of file diff --git a/zh-TW/dns-client/environment/index.html b/zh-TW/dns-client/environment/index.html index 434893d5a..c86f3900b 100644 --- a/zh-TW/dns-client/environment/index.html +++ b/zh-TW/dns-client/environment/index.html @@ -4,13 +4,13 @@ Environment | AdGuard DNS Knowledge Base - +

Environment

AdGuard DNS Client uses environment variables to store part of the configuration. The rest of the configuration is stored in the configuration file.

LOG_OUTPUT

The log destination, must be an absolute path to the file or one of the special values. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.output field in the configuration file.

Default: Unset.

LOG_FORMAT

The format for log entries. See the logging configuration description in the article about the configuration file.

This environment variable overrides the log.format field in the configuration file.

Default: Unset.

LOG_TIMESTAMP

When set to 1, log entries have a timestamp. When set to 0, log entries don’t have it.

This environment variable overrides the log.timestamp field in the configuration file.

Default: Unset.

VERBOSE

When set to 1, enable verbose logging. When set to 0, disable it.

This environment variable overrides the log.verbose field in the configuration file.

Default: Unset.

- + \ No newline at end of file diff --git a/zh-TW/dns-client/overview/index.html b/zh-TW/dns-client/overview/index.html index 5728c8d72..90eedda0d 100644 --- a/zh-TW/dns-client/overview/index.html +++ b/zh-TW/dns-client/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

What is AdGuard DNS Client?

A cross-platform lightweight DNS client for AdGuard DNS. It operates as a DNS server that forwards DNS requests to the corresponding upstream resolvers.

Quick start

caution

AdGuard DNS Client is still in the Beta stage. It may be unstable.

Supported operating systems:

  • Linux
  • macOS
  • Windows

Supported CPU architectures:

  • 64-bit ARM
  • AMD64
  • i386

Getting started

Unix-like operating systems

  1. Download and unpack the .tar.gz or .zip archive from the releases page.

    caution

    On macOS, it's crucial that globally installed daemons are owned by root (see the launchd documentation), so the AdGuardDNSClient executable must be placed in the /Applications/ directory or its subdirectory.

  2. Install it as a service by running:

    ./AdGuardDNSClient -s install -v
  3. Edit the configuration file config.yaml.

  4. Start the service:

    ./AdGuardDNSClient -s start -v

To check that it works, use any DNS checking utility. For example, using nslookup:

nslookup -debug 'www.example.com' '127.0.0.1'

Windows

Just download and install using the MSI installer from the releases page.

To check that it works, use any DNS checking utility. For example, using nslookup.exe:

nslookup -debug "www.example.com" "127.0.0.1"

Command-line options

Each option overrides the corresponding value provided by the configuration file and the environment.

Help

Option -h makes AdGuard DNS Client print out a help message to standard output and exit with a success status-code.

Service

Option -s <value> specifies the OS service action. Possible values are:

  • install: installs AdGuard DNS Client as a service
  • restart: restarts the running AdGuard DNS Client service
  • start: starts the installed AdGuard DNS Client service
  • status: shows the status of the installed AdGuard DNS Client service
  • stop: stops the running AdGuard DNS Client
  • uninstall: uninstalls AdGuard DNS Client service

Verbose

Option -v enables the verbose log output.

Version

Option --version makes AdGuard DNS Client print out the version of the AdGuardDNSClient executable to standard output and exit with a success status-code.

Configuration

File

The YAML configuration file is described in its own article, and there is also a sample configuration file config.dist.yaml. Some configuration parameters can also be overridden using the environment.

Exit codes

There are a few different exit codes that may appear under different error conditions:

  • 0: Successfully finished and exited, no errors.

  • 1: Internal error, most likely a misconfiguration.

  • 2: Bad command-line argument or value.

- + \ No newline at end of file diff --git a/zh-TW/general/dns-filtering-syntax/index.html b/zh-TW/general/dns-filtering-syntax/index.html index 7764e3e3f..c988e2aec 100644 --- a/zh-TW/general/dns-filtering-syntax/index.html +++ b/zh-TW/general/dns-filtering-syntax/index.html @@ -4,13 +4,13 @@ DNS filtering rules syntax | AdGuard DNS Knowledge Base - +

DNS filtering rules syntax

info

Here we show you how to write custom DNS filtering rules for use in AdGuard products

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Introduction

You can use AdGuard DNS filtering rules syntax to make the rules more flexible, so they can block content according to your preferences. AdGuard DNS filtering rules syntax can be used in different AdGuard products such as AdGuard Home, AdGuard DNS, AdGuard for Windows/Mac/Android.

There are three different approaches to writing hosts blocklists:

  • Adblock-style syntax: the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. This way blocklists are compatible with browser ad blockers.

  • /etc/hosts syntax: the old, tried-and-true approach that uses the same syntax that operating systems do for their hosts files.

  • Domains-only syntax: a simple list of domain names.

If you are creating a blocklist, we recommend using the Adblock-style syntax. It has a couple of important advantages over the old-style syntax:

  • Blocklists size. Using pattern matching allows you to have a single rule instead of hundreds of /etc/hosts entries.

  • Compatibility. Your blocklist will be compatible with browser ad blockers, and it will be easier to share rules with a browser filter list.

  • Extensibility. In the past decade, the Adblock-style syntax has greatly evolved, and we see no reason not to extend it even further and offer additional features for network-level blockers.

If you're maintaining either a /etc/hosts-style blocklist or multiple filtering lists (regardless of type), we provide a tool for blocklist compilation. We named it Hostlist compiler and we use it ourselves to create AdGuard DNS filter.

Basic examples

  • ||example.org^: block access to the example.org domain and all its subdomains, like www.example.org.

  • @@||example.org^: unblock access to the example.org domain and all its subdomains.

  • 1.2.3.4 example.org: (attention, old /etc/hosts-style syntax) in AdGuard Home, respond with 1.2.3.4 to queries for the example.org domain but not its subdomains. In Private AdGuard DNS, block access to example.org. www.example.org remains allowed.

    In AdGuard Home, using the unspecified IP address (0.0.0.0) or a local address (127.0.0.1 and alike) for a host is basically the same as blocking that host.

    # Returns the IP address 1.2.3.4 for example.org.
    1.2.3.4 example.org
    # Blocks example.org by responding with 0.0.0.0.
    0.0.0.0 example.org
  • example.org: a simple domain rule. Blocks the example.org domain but not its subdomains. www.example.org remains allowed.

  • ! Here goes a comment and # Also a comment: comments.

  • /REGEX/: block access to the domains matching the specified regular expression.

Adblock-style syntax

This is a subset of the traditional Adblock-style syntax which is used by browser ad blockers.

     rule = ["@@"] pattern [ "$" modifiers ]
modifiers = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern: the hostname mask. Every hostname is matched against this mask. The pattern can also contain special characters, which are described below.

  • @@: the marker that is used in the exception rules. Start your rule with this marker if you want to turn off filtering for the matching hostnames.

  • modifiers: parameters that clarify the rule. They may limit the scope of the rule or even completely change the way it works.

Special characters

  • *: the wildcard character. It is used to represent any set of characters. This can also be an empty string or a string of any length.

  • ||: matches the beginning of a hostname, including any subdomain. For instance, ||example.org matches example.org and test.example.org but not testexample.org.

  • ^: the separator character. Unlike browser ad blocking, there's nothing to separate in a hostname, so the only purpose of this character is to mark the end of the hostname.

  • |: a pointer to the beginning or the end of the hostname. The value depends on the character placement in the mask. For example, the rule ample.org| corresponds to example.org but not to example.org.com. |example corresponds to example.org but not to test.example.

Regular expressions

If you want even more flexibility in making rules, you can use regular expressions instead of the default simplified matching syntax. If you want to use a regular expression, the pattern has to look like this:

pattern = "/" regexp "/"

Examples:

  • /example.*/ will block hosts matching the example.* regexp.

  • @@/example.*/$important will unblock hosts matching the example.* regexp. Note that this rule also implies the important modifier.

Comments

Any line that starts with an exclamation mark or a hash sign is a comment and it will be ignored by the filtering engine. Comments are usually placed above rules and used to describe what a rule does.

Example:

! This is a comment.
# This is also a comment.

Rule modifiers

You can change the behavior of a rule by adding modifiers. Modifiers must be located at the end of the rule after the $ character and be separated by commas.

Examples:


  • ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. important is the modifier.

  • You may want to use multiple modifiers in a rule. In that case, separate them by commas:

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. client=127.0.0.1 is the client modifier with its value, 127.0.0.1. , is the delimiter between modifiers. And finally, dnstype=A is the dnstype modifier with its value, A.

NOTE: If a rule contains a modifier not listed in this document, the whole rule must be ignored. This way we avoid false-positives when people are trying to use unmodified browser ad blockers' filter lists like EasyList or EasyPrivacy.

client

The client modifier allows specifying clients this rule is applied to. There are two main ways to identify a client:

  • By their IP address or CIDR prefix. This way works for all kinds of clients.

  • By their name. This way only works for persistent clients (in AdGuard Home) and devices (in Private AdGuard DNS), which you have manually added.

    NOTE: In AdGuard Home, ClientIDs are not currently supported, only names are. If you have added a client with the name “My Client” and ClientID my-client spell your modifier as $client='My Client' as opposed to $client=my-client.

The syntax is:

$client=value1|value2|...

You can also exclude clients by adding a ~ character before the value. In this case, the rule is not be applied to this client's DNS requests.

$client=~value1

Client names usually contain spaces or other special characters, which is why you should enclose the name in quotes. Both single and double ASCII quotes are supported. Use the backslash (\) to escape quotes (" and '), commas (,), and pipes (|).

NOTE: When excluding a client, you must place ~ outside the quotes.

Examples:

  • @@||*^$client=127.0.0.1: unblock everything for localhost.

  • ||example.org^$client='Frank\'s laptop': block example.org for the client named Frank's laptop only. Note that quote (') in the name must be escaped.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': block example.org for everyone except for the client named Mary's, John's, and Boris's laptops. Note that comma (,) must be escaped as well.

  • ||example.org^$client=~Mom|~Dad|Kids: block example.org for Kids, but not for Mom and Dad. This example demonstrates how to specify multiple clients in one rule.

  • ||example.org^$client=192.168.0.0/24: block example.org for all clients with IP addresses in the range from 192.168.0.0 to 192.168.0.255.

denyallow

You can use the denyallow modifier to exclude domains from the blocking rule. To add multiple domains to one rule, use the | character as a separator.

The syntax is:

$denyallow=domain1|domain2|...

This modifier allows avoiding creating unnecessary exception rules when our blocking rule covers too many domains. You may want to block everything except for a couple of TLD domains. You could use the standard approach, i.e. rules like this:

! Block everything.
/.*/

! Unblock a couple of TLDs.
@@||com^
@@||net^

The problem with this approach is that this way you will also unblock tracking domains that are located on those TLDs (i.e. google-analytics.com). Here's how to solve this with denyallow:

*$denyallow=com|net

Examples:

  • *$denyallow=com|net: block everything except for *.com and *.net.

  • @@*$denyallow=com|net: unblock everything except for *.com and *.net.

  • ||example.org^$denyallow=sub.example.org. block example.org and *.example.org but don't block sub.example.org.

dnstype

The dnstype modifier allows specifying DNS request or response type on which this rule will be triggered.

The syntax is:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

The names of the types are case-insensitive, but are validated against a set of actual DNS resource record (RR) types.

Do not combine exclusion rules with inclusion ones. This:

$dnstype=~value1|value2

is equivalent to this:

$dnstype=value2

Examples:

  • ||example.org^$dnstype=AAAA: block DNS queries for the IPv6 addresses of example.org.

  • ||example.org^$dnstype=~A|~CNAME: only allow A and CNAME DNS queries for example.org, block out the rest.

NOTE: Before version v0.108.0, AdGuard Home would use the type of the request to filter the response records, as opposed to the type of the response record itself. That caused issues, since that meant that you could not write rules that would allow certain CNAME records in responses in A and AAAA requests. In v0.108.0 that behaviour was changed, so now this:

||canon.example.com^$dnstype=~CNAME

allows you to avoid filtering of the following response:

ANSWERS:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

The dnsrewrite response modifier allows replacing the content of the response to the DNS request for the matching hosts. Note that this modifier in AdGuard Home works in all rules, but in Private AdGuard DNS — only in custom ones.

Rules with the dnsrewrite response modifier have higher priority than other rules in AdGuard Home.

The shorthand syntax is:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

The keywords MUST be in all caps (e.g. NOERROR). Keyword rewrites take precedence over the other and will result in an empty response with an appropriate response code.

The full syntax is of the form RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

The $dnsrewrite modifier with the NOERROR response code may also has empty RRTYPE and VALUE fields.

The CNAME one is special because AdGuard Home will resolve the host and add its info to the response. That is, if example.net has IP 1.2.3.4, and the user has this in their filter rules:

||example.com^$dnsrewrite=example.net
! Or:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

then the response will be something like:

nslookup example.com my.adguard.local
Server: my.adguard.local
Address: 127.0.0.1#53

Non-authoritative answer:
example.com canonical name = example.net.
Name: example.net
Address: 1.2.3.4

Next, the CNAME rewrite. After that, all other records' values are summed as one response, so this:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

will result in a response with two A records.

Currently supported RR types with examples:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. adds a PTR record for reverse DNS. Reverse DNS requests for 1.2.3.4 to the DNS server will result in example.net.

    NOTE: the IP MUST be in reverse order. See RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4 adds an A record with the value 1.2.3.4.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 adds an AAAA record with the value abcd::1234.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org adds a CNAME record. See explanation above.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 adds an HTTPS record. Only a subset of parameter values is supported: values must be contiguous and, where a value-list is expected, only one value is currently supported:

    ipv4hint=127.0.0.1             // Supported.
    ipv4hint="127.0.0.1" // Unsupported.
    ipv4hint=127.0.0.1,127.0.0.2 // Unsupported.
    ipv4hint="127.0.0.1,127.0.0.2" // Unsupported.

    This will be changed in the future.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail adds an MX record with precedence value 32 and exchange value example.mail.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3 adds a SVCB value. See the HTTPS example above.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world adds a TXT record with the value hello_world.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com adds an SRV record with priority value 10, weight value 60, port8080, and target value example.com.

  • ||example.com^$dnsrewrite=NXDOMAIN;; responds with an NXDOMAIN code.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; responds with an empty NOERROR answers for all AAAA requests except the ones for example.org.

Exception rules unblock one or all rules:

  • @@||example.com^$dnsrewrite unblocks all DNS rewrite rules.

  • @@||example.com^$dnsrewrite=1.2.3.4 unblocks the DNS rewrite rule that adds an A record with the value 1.2.3.4.

important

The important modifier applied to a rule increases its priority over any other rule without the modifier. Even over basic exception rules.

Examples:

  • In this example:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important will block all requests to *.example.org despite the exception rule.

  • In this example:

    ||example.org^$important
    @@||example.org^$important

    the exception rule also has the important modifier, so it will work.

badfilter

The rules with the badfilter modifier disable other basic rules to which they refer. It means that the text of the disabled rule should match the text of the badfilter rule (without the badfilter modifier).

Examples:

  • ||example.com$badfilter disables ||example.com.

  • @@||example.org^$badfilter disables @@||example.org^.

    NOTE: The badfilter modifier currently doesn't work with /etc/hosts-style rules. 127.0.0.1 example.org$badfilter will not disable the original 127.0.0.1 example.org rule.

ctag

The ctag modifier can only be used in AdGuard Home.

It allows to block domains only for specific types of DNS client tags. You can assign tags to clients in the AdGuard Home UI. In the future, we plan to assign tags automatically by analyzing the behavior of each client.

The syntax is:

$ctag=value1|value2|...

If one of client's tags matches the ctag values, this rule applies to the client. The syntax for exclusion is:

$ctag=~value1|~value2|...

If one of client's tags matches the exclusion ctag values, this rule doesn't apply to the client.

Examples:

  • ||example.org^$ctag=device_pc|device_phone: block example.org for clients tagged as device_pc or device_phone.

  • ||example.org^$ctag=~device_phone: block example.org for all clients except those tagged as device_phone.

The list of allowed tags:

  • By device type:

    • device_audio: audio devices.
    • device_camera: cameras.
    • device_gameconsole: game consoles.
    • device_laptop: laptops.
    • device_nas: NAS (Network-attached Storages).
    • device_pc: PCs.
    • device_phone: phones.
    • device_printer: printers.
    • device_securityalarm: security alarms.
    • device_tablet: tablets.
    • device_tv: TVs.
    • device_other: other devices.
  • By operating system:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: other OSes.
  • By user group:

    • user_admin: administrators.
    • user_regular: regular users.
    • user_child: children.

/etc/hosts-style syntax

For each host a single line should be present with the following information:

IP_address canonical_hostname [aliases...]

Fields of the entries are separated by any number of space or tab characters. Text from the # character until the end of the line is a comment and is ignored.

Hostnames may contain only alphanumeric characters, hyphen-minus signs (-), and periods (.). They must begin with an alphabetic character and end with an alphanumeric character. Optional aliases provide for name changes, alternate spellings, shorter hostnames, or generic hostnames (for example, localhost).

Example:

# This is a comment
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # this is also a comment

In AdGuard Home, the IP addresses are used to respond to DNS queries for these domains. In Private AdGuard DNS, these addresses are simply blocked.

Domains-only syntax

A simple list of domain names, one name per line.

Example:

# This is a comment
example.com
example.org
example.net # this is also a comment

If a string is not a valid domain (e.g. *.example.org), AdGuard Home will consider it to be an Adblock-style syntax rule.

Hostlist compiler

If you are maintaining a blocklist and use different sources in it, Hostlist compiler may be useful to you. It is a simple tool that makes it easier to compile a hosts blocklist compatible with AdGuard Home, Private AdGuard DNS or any other AdGuard product with DNS filtering.

What it's capable of:

  1. Compile a single blocklist from multiple sources.

  2. Exclude the rules you don't need.

  3. Cleanup the resulting list: deduplicate, remove invalid rules, and compress the list.

- + \ No newline at end of file diff --git a/zh-TW/general/dns-filtering/index.html b/zh-TW/general/dns-filtering/index.html index 952c03129..53c30edd0 100644 --- a/zh-TW/general/dns-filtering/index.html +++ b/zh-TW/general/dns-filtering/index.html @@ -4,13 +4,13 @@ DNS filtering | AdGuard DNS Knowledge Base - +

DNS filtering

info

The easiest way to explore the benefits of DNS filtering is to install AdGuard Ad Blocker or try AdGuard DNS. If you want to filter DNS at the network level, AdGuard Home is your tool

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

To better understand DNS filtering, first, we should answer the question "What is DNS?".

What is DNS?

DNS stands for "Domain Name System", and its purpose is to translate websites' names into something browsers can understand, i.e. IP addresses. Thus, each time you go to a website, your browser sends a request to a special type of server (DNS server). That server looks at the requested domain name and replies with a corresponding IP address. Very schematically it can be represented like this:

How DNS works

The same applies, of course, to all apps and programs that send any web requests, not just browsers.

How does DNS filtering work?

When you use one of the AdGuard apps that supports DNS filtering, it acts as a buffer between your device and the DNS server. All DNS requests that your browsers or apps are about to send first get processed by AdGuard. If you're using the default DNS server provided by your ISP, your DNS traffic is likely not encrypted and vulnerable to snooping and hijacking. AdGuard will encrypt all your DNS requests before they leave your device, so that no malefactor could get access to their contents. On top of that, AdGuard can identify requests to ad, tracking, and/or adult domains and redirect them to a "blackhole" instead of forwarding them to the DNS server. More on that later.

How DNS filtering works

DNS filtering is a powerful tool and it's supported by all major AdGuard apps: AdGuard for Windows, AdGuard for Mac, AdGuard for Android and AdGuard for iOS.

DNS filtering can be broken down into two separate functions: to encrypt and reroute DNS traffic to DNS servers, and to block some domains locally by applying DNS blocklists.

DNS servers

There are thousands of DNS servers to choose from, and they are all unique in their properties and purposes. Most simply return the IP address of the requested domain, but some have additional functions: they block ad, tracking, adult domains and so on. Nowadays all major DNS servers employ one or more reliable encryption protocols: DNS-over-HTTPS, DNS-over-TLS. AdGuard also provides a DNS service, and it was the world's first to offer the brand new and very promising DNS-over-QUIC encryption protocol. AdGuard has different servers for different goals. This diagram illustrates how AdGuard blocking servers work:

AdGuard DNS

Other DNS providers may work differently, so learn more about them before committing to this or that DNS server. You can find the list of some of the most popular DNS providers in this article. All AdGuard apps that support DNS functionality also have a list of DNS servers to choose from, or even allow to select any custom DNS server that you'd like.

Local DNS blocklists

But by relying on DNS servers only to filter your DNS traffic you lose all flexibility. If the selected server blocks a domain, you can't access it. With AdGuard, you don't even need to configure any specific DNS server to filter DNS traffic. All AdGuard products let you employ DNS blocklists, be it simple hosts files or lists that use more advanced syntax. They work similarly to regular blocklists: when a DNS request matches one of the rules in the active filter list, it gets blocked. To be more precise, the DNS server gives a non-routable IP address for such a request.

tip

In AdGuard for iOS, first you have to enable Advanced mode in Settings in order to get access to DNS blocking.

You can add as many custom blocklists as you wish. For instance, you can use AdGuard DNS filter. It quite literally blocks everything that AdGuard DNS server does, but in this case you are free to use any other DNS server. Plus, this way you can add more filters or create custom exception rules, all of which would be impossible with a simple "use a blocking DNS server" setup.

There are hundreds of different DNS blocklists, you can look for them here.

DNS filtering vs. network filtering

Network filtering is what we call the 'regular' way AdGuard standalone apps process network traffic, hence the name. Feel free to brush up on it by reading this article.

First of all, we have to mention that with AdGuard you don't have to choose. You can always use both regular network filtering and DNS filtering at the same time. However, it's important to understand key differences between the two. DNS filtering has both its unique advantages and drawbacks:

Pros of DNS filtering:

  1. On some platforms, this is the only way to achieve system-wide filtering. For example, on iOS only the Safari browser supports content blocking in the familiar sense, for everything else there's only DNS filtering.
  2. Some forms of tracking (like CNAME-cloaked tracking) can only be dealt with by DNS filtering.
  3. The stage of processing a DNS request is the earliest you could possibly deal with an ad or a tracker, this helps save a little bit of battery life and traffic.

Cons of DNS filtering:

  1. DNS filtering is "coarse", which means it doesn't remove whitespace left behind a blocked ad or apply any sorts of cosmetic filtering. Many of the more complicated ads can't be blocked on DNS-level (or rather, they can, but only by blocking the entire domains which are being used for other purposes).

    Example of difference An example of the difference between DNS filtering and network filtering

  2. It's not possible to know the origin of a DNS request, which means you can't distinguish between different apps on the DNS-level. This impacts the statistics negatively and makes it impossible to create app-specific filtering rules.

We recommend using DNS filtering in addition to network filtering, not instead of it, whenever possible.

- + \ No newline at end of file diff --git a/zh-TW/general/dns-providers/index.html b/zh-TW/general/dns-providers/index.html index e613225e0..3b5590d44 100644 --- a/zh-TW/general/dns-providers/index.html +++ b/zh-TW/general/dns-providers/index.html @@ -4,13 +4,13 @@ Known DNS Providers | AdGuard DNS Knowledge Base - +
-

Known DNS Providers

info

Here we suggest a list of trusted DNS providers. To use them, first install AdGuard Ad Blocker or AdGuard VPN on your device. Then, on the same device, click the link to a provider in this article

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

Default

These servers block ads, tracking, and phishing.

ProtocolAddress
DNS, IPv494.140.14.14 and 94.140.15.15Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff and 2a10:50c0::ad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Add to AdGuard

Family Protection

These servers provide the Default features + Blocking adult websites + Safe search.

ProtocolAddress
DNS, IPv494.140.14.15 and 94.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff and 2a10:50c0::bad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Add to AdGuard

Non-filtering

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtocolAddress
DNS, IPv494.140.14.140 and 94.140.14.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::1:ff and 2a10:50c0::2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Add to AdGuard

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

ProtocolAddress
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

Default

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Add to AdGuard

Unfiltered

This variant doesn't filter anything.

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Add to AdGuard

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

ProtocolAddress
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

ProtocolAddress
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtocolAddress
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

ProtocolAddress
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Add to AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

ProtocolAddress
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Add to AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

ProtocolAddress
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtocolAddress
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443Add to AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Add to AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtocolAddress
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443Add to AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Add to AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

ProtocolAddress
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

ProtocolAddress
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

ProtocolAddress
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

ProtocolAddress
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

ProtocolAddress
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Add to AdGuard

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

Non-filtering

ProtocolAddress
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

ProtocolAddress
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

ProtocolAddress
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

ProtocolAddress
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Add to AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

ProtocolAddress
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

ProtocolAddress
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

ProtocolAddress
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

ProtocolAddress
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

ProtocolAddress
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

ProtocolAddress
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

ProtocolAddress
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

ProtocolAddress
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

ProtocolAddress
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtocolAddress
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Non-filtering

ProtocolAddress
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

ProtocolAddress
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

ProtocolAddress
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

ProtocolAddress
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

ProtocolAddress
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

ProtocolAddress
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

ProtocolAddress
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Add to AdGuard

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtocolAddress
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtocolAddress
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtocolAddress
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtocolAddress
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtocolAddress
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

ProtocolAddress
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

ProtocolAddress
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdd to AdGuard
DNS-over-TLStls://ada.openbld.netAdd to AdGuard

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdd to AdGuard
DNS-over-TLStls://ric.openbld.netAdd to AdGuard

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

ProtocolAddress
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

ProtocolAddress
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Add to AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

ProtocolAddress
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Add to AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

ProtocolAddress
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Add to AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

Non-filtering

ProtocolAddress
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

ProtocolAddress
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

ProtocolAddress
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Add to AdGuard

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

ProtocolAddress
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

ProtocolAddress
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtocolAddress
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

ProtocolAddress
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

ProtocolAddress
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

ProtocolAddress
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

ProtocolAddress
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

ProtocolAddress
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

ProtocolAddress
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

ProtocolAddress
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

ProtocolAddress
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

ProtocolAddress
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225Add to AdGuard
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Add to AdGuard

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

ProtocolAddress
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

ProtocolAddress
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

ProtocolAddress
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

ProtocolAddress
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

ProtocolAddress
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

ProtocolAddress
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS is a public encrypted DNS service run by LibreOps.

ProtocolAddress
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

ProtocolAddress
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

ProtocolAddress
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

ProtocolAddress
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

ProtocolAddress
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

ProtocolAddress
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

ProtocolAddress
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

ProtocolAddress
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtocolAddress
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtocolAddress
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

ProtocolAddress
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

ProtocolAddress
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtocolAddress
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Add to AdGuard
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Add to AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtocolAddress
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

ProtocolAddress
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

ProtocolAddress
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

ProtocolAddress
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Add to AdGuard

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Add to AdGuard
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Add to AdGuard

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

ProtocolAddress
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Add to AdGuard

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

ProtocolAddress
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

ProtocolAddress
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Add to AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtocolAddress
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Add to AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtocolAddressLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Add to AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

ProtocolAddress
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Add to AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

ProtocolAddress
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Add to AdGuard
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtocolAddress
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
- +

Known DNS Providers

info

Here we suggest a list of trusted DNS providers. To use them, first install AdGuard Ad Blocker or AdGuard VPN on your device. Then, on the same device, click the link to a provider in this article

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

Public anycast resolvers

These are globally distributed, large-scale DNS resolvers that use anycast routing to direct your DNS queries to the nearest data center.

AdGuard DNS

AdGuard DNS is an alternative solution for ad blocking, privacy protection, and parental control. It provides the necessary number of protection features against online ads, trackers, and phishing, no matter what platform and device you use.

Default

These servers block ads, tracking, and phishing.

ProtocolAddress
DNS, IPv494.140.14.14 and 94.140.15.15Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff and 2a10:50c0::ad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Add to AdGuard

Family Protection

These servers provide the Default features + Blocking adult websites + Safe search.

ProtocolAddress
DNS, IPv494.140.14.15 and 94.140.15.16Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff and 2a10:50c0::bad2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Add to AdGuard

Non-filtering

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtocolAddress
DNS, IPv494.140.14.140 and 94.140.14.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a10:50c0::1:ff and 2a10:50c0::2:ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Add to AdGuard

Ali DNS

Ali DNS is a free recursive DNS service that committed to providing fast, stable and secure DNS resolution for the majority of Internet users. It includes AliGuard facility to protect users from various attacks and threats.

ProtocolAddress
DNS, IPv4223.5.5.5 and 223.6.6.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:3200::1 and 2400:3200:baba::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.alidns.com:853Add to AdGuard, Add to AdGuard VPN

BebasDNS by BebasID

BebasDNS is a free and neutral public resolver based in Indonesia which supports OpenNIC domain. Created by Komunitas Internet Netral Indonesia (KINI) to serve Indonesian user with free and neutral internet connection.

Default

This is the default variant of BebasDNS. This variant blocks ads, malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.bebasid.com IP: 103.87.68.194:8443Add to AdGuard

Unfiltered

This variant doesn't filter anything.

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Security

This is the security/antivirus variant of BebasDNS. This variant only blocks malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://antivirus.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://antivirus.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Family

This is the family variant of BebasDNS. This variant blocks pornography, gambling, hate site, blocks malware, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://internetsehat.bebasid.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://internetsehat.bebasid.com:853Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.internetsehat.bebasid.com IP: 103.87.68.196:8443Add to AdGuard

Family With Ad Filtering

This is the family variant of BebasDNS but with adblocker

ProtocolAddress
DNS-over-HTTPShttps://internetsehat.bebasid.com/adblockAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-adblock.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

OISD Filter

This is a custom BebasDNS variant with only OISD Big filter

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-oisdAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://oisd.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

Hagezi Multi Normal Filter

This is a custom BebasDNS variant with only Hagezi Multi Normal filter

ProtocolAddress
DNS-over-HTTPShttps://dns.bebasid.com/dns-hageziAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://hagezi.dns.bebasid.com:853Add to AdGuard, Add to AdGuard VPN

0ms DNS

DNS is a global DNS resolution service provided by 0ms Group as an alternative to your current DNS provider.

It uses OISD Big as the basic filter to give everyone a more secure environment. It is designed with various optimizations, such as HTTP/3, caching, and more. It leverages machine learning to protect users from potential security threats while also optimizing itself over time.

ProtocolAddress
DNS-over-HTTPShttps://0ms.dev/dns-queryAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtocolAddress
DNS, IPv6240C::6666 and 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS is a service which extends the DNS by incorporating features such as content filtering and phishing protection with a zero downtime.

Standard

DNS servers with custom filtering that protects your device from malware.

ProtocolAddress
DNS, IPv4208.67.222.222 and 208.67.220.220Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:119:35::35 and 2620:119:53::53Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Add to AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.opendns.comAdd to AdGuard, Add to AdGuard VPN

FamilyShield

OpenDNS servers that provide adult content blocking.

ProtocolAddress
DNS, IPv4208.67.222.123 and 208.67.220.123Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Add to AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://familyshield.opendns.comAdd to AdGuard, Add to AdGuard VPN

Sandbox

Non-filtering OpenDNS servers.

ProtocolAddress
DNS, IPv4208.67.222.2 and 208.67.220.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:0:ccc::2 IP: 2620:0:ccd::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.sandbox.opendns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://sandbox.opendns.comAdd to AdGuard, Add to AdGuard VPN
info

OpenDNS's servers remove the AUTHORITY sections from certain responses, including those with NODATA, which makes caching such responses impossible.

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtocolAddress
DNS, IPv4185.228.168.168 and 185.228.169.168Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1:: and 2a0d:2a00:2::Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.168:8443Add to AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Add to AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtocolAddress
DNS, IPv4185.228.168.10 and 185.228.169.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::1 and 2a0d:2a00:2::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: cleanbrowsing.org IP: 185.228.168.10:8443Add to AdGuard
DNSCrypt, IPv6Provider: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Add to AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Security Filter

Blocks phishing, spam and malicious domains.

ProtocolAddress
DNS, IPv4185.228.168.9 and 185.228.169.9Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:2a00:1::2 and 2a0d:2a00:2::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdd to AdGuard, Add to AdGuard VPN

Cloudflare DNS

Cloudflare DNS is a free and fast DNS service which functions as a recursive name server providing domain name resolution for any host on the Internet.

Standard

ProtocolAddress
DNS, IPv41.1.1.1 and 1.0.0.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1111 and 2606:4700:4700::1001Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://one.one.one.oneAdd to AdGuard, Add to AdGuard VPN

Malware blocking only

ProtocolAddress
DNS, IPv41.1.1.2 and 1.0.0.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1112 and 2606:4700:4700::1002Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Malware and adult content blocking

ProtocolAddress
DNS, IPv41.1.1.3 and 1.0.0.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62606:4700:4700::1113 and 2606:4700:4700::1003Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comAdd to AdGuard, Add to AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS is a domain name resolution service that resolves your DNS requests through worldwide network of DNS servers. Removes excessive ads and protects from phishing and spyware.

ProtocolAddress
DNS, IPv48.26.56.26 and 8.20.247.20Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Add to AdGuard

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

Non-filtering

ProtocolAddress
DNS, IPv476.76.2.0 and 76.76.10.0Add to AdGuard, Add to AdGuard VPN
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

ProtocolAddress
DNS, IPv476.76.2.1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads

ProtocolAddress
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware + ads + social

ProtocolAddress
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

DeCloudUs DNS

DeCloudUs DNS is a DNS service that lets you block anything you wish while by default protecting you and your family from ads, trackers, malware, phishing, malicious sites, and much more.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Add to AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

DNS Privacy

A collaborative open project to promote, implement, and deploy DNS Privacy.

DNS servers run by the Stubby developers

ProtocolAddress
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with no-logging policy

ProtocolAddress
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: dkg Hostname: tls://dns.cmrg.net IP: 199.58.81.218 and IPv6: 2001:470:1c:76d::53Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.larsdebruin.net IP: 51.15.70.167Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions

These servers use some logging, self-signed certs or no support for strict mode.

ProtocolAddress
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

DNS.SB

DNS.SB provides free DNS service without logging and with DNSSEC enabled.

ProtocolAddress
DNS, IPv4185.222.222.222 and 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: and 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.sbAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ is a privacy-friendly DNS provider with years of experience in domain name resolution services development, it aims to provide users more rapid, accurate and stable recursive resolution service.

ProtocolAddress
DNS, IPv4119.29.29.29 and 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

DNSWatchGO

DNSWatchGO is a DNS service by WatchGuard that prevents people from interacting with malicious content.

ProtocolAddress
DNS, IPv454.174.40.213 and 52.3.100.184Add to AdGuard, Add to AdGuard VPN

Dyn DNS

Dyn DNS is a free alternative DNS service by Dyn.

ProtocolAddress
DNS, IPv4216.146.35.35 and 216.146.36.36Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

ProtocolAddress
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

Google DNS

Google DNS is a free, global DNS resolution service that you can use as an alternative to your current DNS provider.

ProtocolAddress
DNS, IPv48.8.8.8 and 8.8.4.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:4860:4860::8888 and 2001:4860:4860::8844Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.googleAdd to AdGuard, Add to AdGuard VPN

Hurricane Electric Public Recursor

Hurricane Electric Public Recursor is a free alternative DNS service by Hurricane Electric with anycast.

ProtocolAddress
DNS, IPv474.82.42.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:470:20::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://ordns.he.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://ordns.he.netAdd to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Germany, Singapore, Sweden, United Kingdom and United States (Dallas & New York).

Non-filtering

ProtocolAddress
DNS-over-HTTPShttps://dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

ProtocolAddress
DNS-over-HTTPShttps://adblock.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware blocking

ProtocolAddress
DNS-over-HTTPShttps://base.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://base.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + social media blocking

ProtocolAddress
DNS-over-HTTPShttps://extended.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://extended.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling blocking

ProtocolAddress
DNS-over-HTTPShttps://family.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad + malware + adult + gambling + social media blocking

ProtocolAddress
DNS-over-HTTPShttps://all.dns.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://all.dns.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS is an anycast Internet filtering system that protects children from inappropriate websites and abusive contents.

ProtocolAddress
DNS, IPv4180.131.144.144 and 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Add to AdGuard

Neustar Recursive DNS

Neustar Recursive DNS is a free cloud-based recursive DNS service that delivers fast and reliable access to sites and online applications with built-in security and threat intelligence.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtocolAddress
DNS, IPv4156.154.70.1 and 156.154.71.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::1 and 2610:a1:1019::1Add to AdGuard, Add to AdGuard VPN

Reliability & Performance 2

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtocolAddress
DNS, IPv4156.154.70.5 and 156.154.71.5Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::5 and 2610:a1:1019::5Add to AdGuard, Add to AdGuard VPN

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtocolAddress
DNS, IPv4156.154.70.2 and 156.154.71.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::2 and 2610:a1:1019::2Add to AdGuard, Add to AdGuard VPN

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtocolAddress
DNS, IPv4156.154.70.3 and 156.154.71.3Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::3 and 2610:a1:1019::3Add to AdGuard, Add to AdGuard VPN

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtocolAddress
DNS, IPv4156.154.70.4 and 156.154.71.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62610:a1:1018::4 and 2610:a1:1019::4Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers without logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

ProtocolAddress
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

ProtocolAddress
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

OpenBLD.net DNS

OpenBLD.net DNS — Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resolvers with blocking: advertising, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Has 24h/48h logs for DDoS/Flood attack mitigation.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdd to AdGuard
DNS-over-TLStls://ada.openbld.netAdd to AdGuard

Strict Filtering (RIC)

More strictly filtering policies with blocking — ads, marketing, tracking, clickbait, coinhive, malicious, and phishing domains.

ProtocolAddress
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdd to AdGuard
DNS-over-TLStls://ric.openbld.netAdd to AdGuard

dns0.eu

dns0.eu is a free, sovereign and GDPR-compliant recursive DNS resolver with a strong focus on security to protect the citizens and organizations of the European Union.

ProtocolAddress
DNS, IPv4193.110.81.0 and 185.253.5.0Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://zero.dns0.eu/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://zero.dns0.euAdd to AdGuard, Add to AdGuard VPN

Quad9 DNS

Quad9 DNS is a free, recursive, anycast DNS platform that provides high-performance, privacy, and security protection from phishing and spyware. Quad9 servers don't provide a censoring component.

Standard

Regular DNS servers which provide protection from phishing and spyware. They include blocklists, DNSSEC validation, and other security features.

ProtocolAddress
DNS, IPv49.9.9.9 and 149.112.112.112Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Add to AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.quad9.netAdd to AdGuard, Add to AdGuard VPN

Unsecured

Unsecured DNS servers don't provide security blocklists, DNSSEC, or EDNS Client Subnet.

ProtocolAddress
DNS, IPv49.9.9.10 and 149.112.112.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Add to AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns10.quad9.netAdd to AdGuard, Add to AdGuard VPN

ECS support

EDNS Client Subnet is a method that includes components of end-user IP address data in requests that are sent to authoritative DNS servers. It provides security blocklist, DNSSEC, EDNS Client Subnet.

ProtocolAddress
DNS, IPv49.9.9.11 and 149.112.112.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Add to AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns11.quad9.netAdd to AdGuard, Add to AdGuard VPN

Quadrant Security

Quadrant Security offers DoH and DoT servers for the general public with no logging or filtering.

ProtocolAddress
DNS-over-HTTPShttps://doh.qis.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-tls.qis.ioAdd to AdGuard, Add to AdGuard VPN

Rabbit DNS

Rabbit DNS is a privacy-focused DoH service that doesn't collect any user data.

Non-filtering

ProtocolAddress
DNS-over-HTTPShttps://dns.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Security-filtering

ProtocolAddress
DNS-over-HTTPShttps://security.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

Family-filtering

ProtocolAddress
DNS-over-HTTPShttps://family.rabbitdns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

Non-filtering

ProtocolAddress
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

Safe DNS

Safe DNS is a global anycast network which consists of servers located throughout the world — both Americas, Europe, Africa, Australia, and the Far East to ensure a fast and reliable DNS resolving from any point worldwide.

ProtocolAddress
DNS, IPv4195.46.39.39 and 195.46.39.40Add to AdGuard, Add to AdGuard VPN

Safe Surfer

Safe Surfer is a DNS service that blocks 50+ categories like porn, ads, malware, and popular social media sites making web surfing safer.

ProtocolAddress
DNS, IPv4104.155.237.225 and 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Add to AdGuard

360 Secure DNS

360 Secure DNS is a industry-leading recursive DNS service with advanced network security threat protection.

ProtocolAddress
DNS, IPv4101.226.4.6 and 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 and 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

Verisign Public DNS

Verisign Public DNS is a free DNS service that offers improved DNS stability and security over other alternatives. Verisign respects users' privacy: they neither sell public DNS data to third parties nor redirect users' queries to serve them ads.

ProtocolAddress
DNS, IPv464.6.64.6 and 64.6.65.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2Add to AdGuard, Add to AdGuard VPN

Wikimedia DNS

Wikimedia DNS is a caching, recursive, public DoH and DoT resolver service that is run and managed by the Site Reliability Engineering (Traffic) team at the Wikimedia Foundation on all six Wikimedia data centers with anycast.

ProtocolAddress
DNS-over-HTTPShttps://wikimedia-dns.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: wikimedia-dns.org IP: 185.71.138.138 and IPv6: 2001:67c:930::1Add to AdGuard, Add to AdGuard VPN

Regional resolvers

Regional DNS resolvers are typically focused on specific geographic regions, offering optimized performance for users in those areas. These resolvers are often operated by non-profit organizations, local ISPs, or other entities.

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

ProtocolAddress
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

ByteDance Public DNS

ByteDance Public DNS is a free alternative DNS service by ByteDance at China. The only DNS currently provided by ByteDance supports IPV4. DOH, DOT, DOQ, and other encrypted DNS services will be launched soon.

ProtocolAddress
DNS, IPv4180.184.1.1 and 180.184.2.2Add to AdGuard, Add to AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS protects against theft of personal and financial data. Keep viruses, ransomware, and other malware out of your home.

Private

In "Private" mode, DNS resolution only.

ProtocolAddress
DNS, IPv4149.112.121.10 and 149.112.122.10Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::10 and 2620:10A:80BC::10Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — PrivateHostname: tls://private.canadianshield.cira.ca IP: 149.112.121.10 and IPv6: 2620:10A:80BB::10Add to AdGuard, Add to AdGuard VPN

Protected

In "Protected" mode, malware and phishing protection.

ProtocolAddress
DNS, IPv4149.112.121.20 and 149.112.122.20Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::20 and 2620:10A:80BC::20Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — ProtectedHostname: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 and IPv6: 2620:10A:80BB::20Add to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, Protected + blocking adult content.

ProtocolAddress
DNS, IPv4149.112.121.30 and 149.112.122.30Add to AdGuard, Add to AdGuard VPN
DNS, IPv62620:10A:80BB::30 and 2620:10A:80BC::30Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLS — FamilyHostname: tls://family.canadianshield.cira.ca IP: 149.112.121.30 and IPv6: 2620:10A:80BB::30Add to AdGuard, Add to AdGuard VPN

Comss.one DNS

Comss.one DNS is a fast and secure DNS service with protection against ads, tracking, and phishing.

ProtocolAddress
DNS-over-HTTPShttps://dns.controld.com/comssAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://comss.dns.controld.comAdd to AdGuard, Add to AdGuard VPN

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR are Open DNSSEC Validating Resolvers. CZ.NIC neither collect any personal data nor gather information on pages where devices sends personal data.

ProtocolAddress
DNS, IPv4193.17.47.1 and 185.43.135.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:148f:ffff::1 and 2001:148f:fffe::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://odvr.nic.czAdd to AdGuard, Add to AdGuard VPN

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

ProtocolAddress
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

DNS for Family

DNS for Family aims to block adult websites. It enables children and adults to surf the Internet safely without worrying about being tracked by malicious websites.

ProtocolAddress
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comAdd to AdGuard, Add to AdGuard VPN
DNS, IPv494.130.180.225 and 78.47.64.161Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 and 2a01:4f8:1c17:4df8::1Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: dnsforfamily.com IP: 94.130.180.225Add to AdGuard
DNSCrypt, IPv6Provider: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Add to AdGuard

Fondation Restena DNS

Restena DNS servers provided by Restena Foundation.

ProtocolAddress
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 and IPv6: 2001:a18:1::29Add to AdGuard, Add to AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 and IPv6: 2001:a18:1::29 | Add to AdGuard, Add to AdGuard VPN |

114DNS

114DNS is a professional and high-reliability DNS service.

Normal

Block ads and annoying websites.

ProtocolAddress
DNS, IPv4114.114.114.114 and 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Blocks phishing, malicious and other unsafe websites.

ProtocolAddress
DNS, IPv4114.114.114.119 and 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

These servers block adult websites and inappropriate contents.

ProtocolAddress
DNS, IPv4114.114.114.110 and 114.114.115.110Add to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP is a public DNS service operated by Internet Initiative Japan. It also blocks child abuse content.

ProtocolAddress
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

JupitrDNS

JupitrDNS is a a free recursive DNS service that blocks ads, trackers, and malware. It has DNSSEC support and does not store logs.

ProtocolAddress
DNS, IPv435.215.30.118 and 35.215.48.207Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.jupitrdns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dns.jupitrdns.comAdd to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS is a public encrypted DNS service run by LibreOps.

ProtocolAddress
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS is a secure, fast, free niche DNS service with malicious domains blocking facility.

Pure Edition

ProtocolAddress
DNS, IPv4117.50.10.10 and 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

ProtocolAddress
DNS, IPv4117.50.11.11 and 52.80.66.66Add to AdGuard, Add to AdGuard VPN

OpenNIC DNS

OpenNIC DNS is a free alternative DNS service by OpenNIC Project.

ProtocolAddress
DNS, IPv4217.160.70.42Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:8d8:1801:86e7::1Add to AdGuard, Add to AdGuard VPN

This is just one of the available servers, the full list can be found here.

Quad101

Quad101 is a free alternative DNS service without logging by TWNIC (Taiwan Network Information Center).

ProtocolAddress
DNS, IPv4101.101.101.101 and 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 and 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

SkyDNS RU

SkyDNS solutions for content filtering and internet security.

ProtocolAddress
DNS, IPv4193.58.251.251Add to AdGuard, Add to AdGuard VPN

SWITCH DNS

SWITCH DNS is a Swiss public DNS service provided by switch.ch.

ProtocolAddress
DNS, IPv4Provider: dns.switch.ch IP: 130.59.31.248Add to AdGuard, Add to AdGuard VPN
DNS, IPv6Provider: dns.switch.ch IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.switch.ch IP: 130.59.31.248 and IPv6: 2001:620:0:ff::2Add to AdGuard, Add to AdGuard VPN

Xstl DNS

Xstl DNS is a public DNS service based in South Korea that doesn't log the user's IP. Ads & trackers are blocked.

SK Broadband

ProtocolAddress
DNS-over-HTTPShttps://dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Oracle Cloud South Korea

ProtocolAddress
DNS-over-HTTPShttps://secondary.dns.seia.io/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://secondary.dns.seia.ioAdd to AdGuard, Add to AdGuard VPN

Yandex DNS

Yandex.DNS is a free recursive DNS service. Yandex.DNS' servers are located in Russia, CIS countries, and Western Europe. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

ProtocolAddress
DNS, IPv477.88.8.8 and 77.88.8.1Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff and 2a02:6b8:0:1::feed:0ffAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://common.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://common.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtocolAddress
DNS, IPv477.88.8.88 and 77.88.8.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:bad and 2a02:6b8:0:1::feed:badAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://safe.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://safe.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtocolAddress
DNS, IPv477.88.8.3 and 77.88.8.7Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 and 2a02:6b8:0:1::feed:a11Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://family.dot.dns.yandex.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://family.dot.dns.yandex.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

These are DNS resolvers usually run by enthusiasts or small groups. While they may lack the scale and redundancy of larger providers, they often prioritize privacy, transparency, or offer specialized features.

We won't be able to proper monitor their availability. Use them at your own risk.

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Netherlands

ProtocolAddress
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

ProtocolAddress
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing, etc. | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtocolAddress
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Add to AdGuard
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS is a server running off of a Digital Ocean droplet in BLR1 region. Maintained by Abhay Rana aka Nemo.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Add to AdGuard

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filter lists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtocolAddress
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

DNS Forge

DNS Forge is a redundant DNS resolver with an ad blocker and no logging provided by adminforge.

ProtocolAddress
DNS, IPv4176.9.93.198 and 176.9.1.117Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 and 2a01:4f8:141:316d::117Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dnsforge.deAdd to AdGuard, Add to AdGuard VPN

dnswarden

ProtocolAddress
DNS-over-TLSuncensored.dns.dnswarden.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.dnswarden.com/uncensoredAdd to AdGuard, Add to AdGuard VPN

You can also configure custom DNS server to block ads or filter adult content.

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

ProtocolAddress
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Add to AdGuard

fvz DNS

fvz DNS is a Fusl's public primary OpenNIC Tier2 Anycast DNS Resolver.

ProtocolAddress
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Add to AdGuard
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Add to AdGuard

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

ProtocolAddress
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Add to AdGuard

Lelux DNS

Lelux.fi is run by Elias Ojala, Finland.

ProtocolAddress
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

Marbled Fennec

Marbled Fennec Networks is hosting DNS resolvers that are capable of resolving both OpenNIC and ICANN domains

ProtocolAddress
DNS-over-HTTPShttps://dns.marbledfennec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.marbledfennec.netAdd to AdGuard, Add to AdGuard VPN

momou! DNS

momou! DNS provides DoH & DoT resolvers with three levels of filtering

Standard

Blocks ads, trackers, and malware

ProtocolAddress
DNS-over-HTTPShttps://dns.momou.ch/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Kids

Kids-friendly filter that also blocks ads, trackers, and malware

ProtocolAddress
DNS-over-HTTPShttps://dns.momou.ch/dns-query/kidsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://kids.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

Unfiltered

ProtocolAddress
DNS-over-HTTPShttps://dns.momou.ch/dns-query/unfilteredAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://unfiltered.dns.momou.chAdd to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX DNS

This service ia a small ad blocking DNS hobby project with D-o-H, D-o-T & DNSCrypt v2 support.

ProtocolAddress
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Add to AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtocolAddress
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Add to AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS blocks over 140K ads, ad-tracking, malware and phishing domains. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtocolAddressLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Add to AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

ProtocolAddress
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Add to AdGuard
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Add to AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

ProtocolAddress
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Add to AdGuard
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

BlackMagicc DNS

BlackMagicc DNS is a personal DNS Server located in Vietnam and intended for personal and small-scale use. It features ad blocking, malware/phishing protection, adult content filter, and DNSSEC validation.

ProtocolAddress
DNS, IPv4103.178.234.160Add to AdGuard, Add to AdGuard VPN
DNS, IPv62405:19c0:2:ea2e::1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://robin.techomespace.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://robin.techomespace.com:853Add to AdGuard, Add to AdGuard VPN
+ \ No newline at end of file diff --git a/zh-TW/general/subscription/index.html b/zh-TW/general/subscription/index.html index a5f65b3e3..cf6fe506a 100644 --- a/zh-TW/general/subscription/index.html +++ b/zh-TW/general/subscription/index.html @@ -4,13 +4,13 @@ How to purchase, upgrade, or get a refund | AdGuard DNS Knowledge Base - +

How to purchase, upgrade, or get a refund

How to purchase a plan

AdGuard DNS plans can be purchased on adguard-dns.io. You can pay with Visa, Mastercard, Apple Pay, Google Pay, PayPal, Alipay, and UnionPay. We also accept the following cryptocurrencies: Ethereum, Litecoin, and Tether. Plans can be renewed on a monthly or annual basis.

The Personal plan is free for AdGuard VPN paid users.

How to upgrade a plan

To make the most out of AdGuard DNS, you can upgrade your plan for the following benefits:

  • To gain access to 2 dedicated IPv4 addresses and extend the number of devices, monthly requests, rules, and servers, you can upgrade your plan to Team
  • For more dedicated IPv4 addresses and an unlimited number of requests, devices, rules, and servers, upgrade your plan to Enterprise

You can upgrade your plan in your AdGuard account. To do so, click Upgrade under the section AdGuard DNS.

The Enterprise plan is available by request only. If you're interested, please fill out our form and provide some details about your company. Once we receive your submission, we'll contact you with further information.

How to get a refund

In accordance with our Terms of Sale, you can get a 100% refund on any AdGuard DNS Yearly plans purchased at https://adguard-dns.io/. To get a refund, you need to contact support at support@adguard-dns.io, specifying the payment method you've used. The processing time usually takes up to 5-10 business days.

A refund may be declined if:

  • A subscription was purchased more than 30 days ago
  • A subscription was purchased from a distributor
  • You applied for a partial refund for a renewal or upgrade
- + \ No newline at end of file diff --git a/zh-TW/index.html b/zh-TW/index.html index 08545599d..f83967fc8 100644 --- a/zh-TW/index.html +++ b/zh-TW/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

What is DNS?

DNS stands for "Domain Name System", and its purpose is to convert website names into IP addresses. Each time you go to a website, your browser sends a DNS query to a DNS server to figure out the IP address of the website. And a regular DNS resolver simply returns the IP address of the requested domain.

note

The default DNS server is usually provided by your ISP. This means that your ISP can track your online activity and sell logs to third parties.

Your device always uses a DNS server to obtain the IP addresses of the domains that are accessed by various apps, services, etc.

There are also DNS servers that can block certain websites at DNS-level. How do they work? When your device sends a "bad" request, be it an ad or a tracker, a DNS server prevents the connection by responding with a non-routable IP address for a blocked domain.

Why use DNS for content blocking

Absolutely everything is connected to the Internet these days, from TV to smart light bulbs, from mobile devices to smart car. And where the Internet is, there are ads and trackers. In this case, a browser-based ad blocker has proven insufficient. To get a better protection, use DNS in combination with VPN and ad blocker.

Using DNS for content blocking has some advantages as well as obvious flaws. On the one hand, DNS is in the loop for queries from all devices and their apps. But, on the other hand, DNS blocking alone cannot provide cosmetic filtering.

What is AdGuard DNS?

AdGuard DNS is one of the most privacy-oriented DNS services on the market. It supports such reliable encryption protocols as DNS-over-HTTPS, DNS-over-TLS, and DNS-over-QUIC. It can work as a regular DNS resolver in Non-filtering mode, but also it can provide DNS-level content blocking: identify requests to ad, tracking, and/or adult domains (optionally), and respond with an empty response. AdGuard has its own frequently updated database with names of domains that serve ads, trackers, and scam.

An approximate scheme of how AdGuard DNS works

About 75% of AdGuard DNS traffic is encrypted. This is actually what differentiates content-blocking DNS servers from others. If you take a look at CloudFlare or Quad9 stats, you’ll see that encrypted DNS is just a small share of all queries.

AdGuard DNS exists in two main forms: Public AdGuard DNS and Private AdGuard DNS. None of these services require the installation of apps. They are easy to set up and use, and provide users with the minimum features necessary to block ads, trackers, malicious websites, and adult content (if required). There are no restrictions on what devices they can be used with.

Despite so many similarities, private AdGuard DNS and public AdGuard DNS are two different products. Their main difference is that you can customize Private AdGuard DNS, while Public AdGuard DNS cannot.

DNS filtering module in AdGuard products

All major AdGuard products, including AdGuard VPN, have a DNS filtering module where you can select a DNS server by a provider you trust. Of course, AdGuard DNS Default, AdGuard DNS Non-filtering and AdGuard DNS Family Protection are on the list. Also, AdGuard apps allow users to easily configure and use AdGuard DNS — Public or Private.

- + \ No newline at end of file diff --git a/zh-TW/miscellaneous/acknowledgements/index.html b/zh-TW/miscellaneous/acknowledgements/index.html index 58a4c7c4d..6283e1a7c 100644 --- a/zh-TW/miscellaneous/acknowledgements/index.html +++ b/zh-TW/miscellaneous/acknowledgements/index.html @@ -4,13 +4,13 @@ Credits and Acknowledgements | AdGuard DNS Knowledge Base - +

Credits and Acknowledgements

Our dev team would like to thank the developers of the third-party software we use in AdGuard DNS, our great beta testers and other engaged users, whose help in finding and eliminating all the bugs, translating AdGuard DNS, and moderating our communities is priceless.

AdGuard DNS

AdGuard API and Websites

- + \ No newline at end of file diff --git a/zh-TW/miscellaneous/create-dns-stamp/index.html b/zh-TW/miscellaneous/create-dns-stamp/index.html index 8ff0f4154..ce4424b4a 100644 --- a/zh-TW/miscellaneous/create-dns-stamp/index.html +++ b/zh-TW/miscellaneous/create-dns-stamp/index.html @@ -4,13 +4,13 @@ How to create your own DNS stamp for Secure DNS | AdGuard DNS Knowledge Base - +

How to create your own DNS stamp for Secure DNS

This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.

Secure DNS usually uses tls://, https://, or quic:// URLs. This is sufficient for most users and is the recommended way.

However, if you need additional security, like pre-resolved server IPs and certificate pinning by hash, you may generate your own DNS stamp.

Introduction to DNS stamps

DNS stamps are short strings that contain all the information needed to connect to a secure DNS server. They simplify the process of setting up Secure DNS as the user does not need to manually enter all this data.

DNS stamps allow you to customize Secure DNS settings beyond the usual URLs. In particular, they allow you to specify hard-coded server addresses, use certificate hashing, and so on. These features make DNS stamps a more robust and versatile option for configuring Secure DNS settings.

Choosing the protocol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT), and some others. Choosing one of these protocols depends on the context in which you'll be using them.

Creating a DNS stamp

  1. Open the DNSCrypt Stamp Calculator.

  2. Depending on the chosen protocol, select the corresponding protocol from the dropdown menu (DoH, DoT, or DoQ).

  3. Fill in the necessary fields:

    • IP address: Enter the IP address of the DNS server. If you are using the DoT or DoQ protocol, make sure that you have specified the appropriate port as well.
    note

    This field is optional and should be used with caution: using this option may disrupt the Internet on IPv6-only networks.

:::

- **Hashes**: Enter the SHA256 digest of one of the TBS certificates found in the validation chain. If the DNS server you are using provides a ready-made hash, find and copy it. Otherwise, you can obtain it by following the instructions in the [*Obtaining the Certificate Hash*](#obtaining-the-certificate-hash) section.

:::note

This field is optional

:::

- **Host name**: Enter the host name of the DNS server. This field is used for server name verification in DoT and DoQ protocols.

- For **DoH**:
- **Path**: Enter the path for performing DoH requests. This is usually `"/dns-query"`, but your provider may provide a different path.

- For **DoT and DoQ**:
- There are usually no specific fields for these protocols in this tool. Just make sure the port specified in the resolver address is the correct port.

- In the **Properties** section, you can check the relevant properties if they are known and applicable to your DNS server.
  1. Your stamp will be automatically generated and you will see it in the Stamp field.

Obtaining the certificate hash

To fill in the Hashes of the server's certificate field, you can use the following command, replacing <IP_ADDRESS>, <PORT>, and <SERVER_NAME> with the corresponding values for your DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
caution

The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service.

Using the DNS stamp

You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security.

Example of creating a DNS stamp

Let's go through an example of creating a stamp for AdGuard DNS using DoT:

  1. Open the DNSCrypt Stamp Calculator.

  2. Select the DNS-over-TLS (DoT) protocol.

  3. Fill in the following fields:

    • IP address: Enter the IP address and port of the DNS server. In this case, it's 94.140.14.14:853.

    • Host name: Enter the host name of the DNS server. In this case, it's dns.adguard-dns.com.

    • Hashes: Execute the command

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256

    The result is 1ebea9685d57a3063c427ac4f0983f34e73c129b06e7e7705640cacd40c371c8 Paste this SHA256 hash of the server's certificate into the field.

  4. Leave the Properties section blank.

  5. Your stamp will be automatically generated and you will see it in the Stamp field.

- + \ No newline at end of file diff --git a/zh-TW/miscellaneous/take-screenshot/index.html b/zh-TW/miscellaneous/take-screenshot/index.html index 4d7e2d039..ebdfaf07f 100644 --- a/zh-TW/miscellaneous/take-screenshot/index.html +++ b/zh-TW/miscellaneous/take-screenshot/index.html @@ -4,13 +4,13 @@ How to take a screenshot | AdGuard DNS Knowledge Base - +

How to take a screenshot

Screenshot is a capture of your computer’s or mobile device’s screen, which can be obtained by using standard tools or a special program/app.

Sometimes a screenshot (or screenshots) is required by support team to better understand the problem, and not everyone knows how to take screenshots, especially of a separate window or a specific screen area on their devices. If you recognize yourself as one of these users, don’t worry. This article will help you as it describes a range of ways to take screenshots on different platforms.

How to take a screenshot

Here you will find all the necessary hotkeys you should know in order to take screenshots on your computer or mobile device.

Android

Taking a screenshot on an Android device can be done in various ways — depending on the device model and its manufacturer.

Generally, the following button combination can be used for Android:

  • Press and hold the Volume Down and Power buttons simultaneously for 1–2 seconds

Your Android device will capture the entire screen and save it as a photo. So, you can find the screenshot in a Screenshots folder in your Gallery.

However, as already mentioned, the procedure may vary depending on the particular device. Let’s look at other possible combinations:

  • Press and hold the Home and Power buttons simultaneously for 1–2 seconds;
  • Press and hold the Back and Home buttons simultaneously

On Android 8 and later, a screenshot can also be taken by placing the edge of an open hand vertically along the left/right screen edge and swiping the hand to the other screen edge while touching the screen with the hand edge.

If this method doesn’t work, check SettingsAdvanced features to enable Palm swipe to capture.

Besides, you can always use any special applications for taking screenshots on your devices, for example — Screenshot Easy, Screenshot Ultimate, Screenshot Snap, etc.

iOS

Any iOS device (barring ancient ones) lets you take a screenshot using standard tools.

To take a screenshot on an iOS device, use the following combination:

  • Press the Sleep/Wake (side) button and the Home button at the same time, then quickly release them

and this one for iPhone X or later:

  • Press the Sleep/Wake button and the Volume up button at the same time, then quickly release them

Your iOS device will capture the entire screen and save it as a photo. You can find it in a standard Photo app.

Windows

  • To take a screenshot on Windows, press the PrtScn button

On some notebooks you have to hold Fn and then press PrtScn instead.

Please note: PrtScn (Print Screen) button can be differently abbreviated on various keyboards — PrntScrn, PrtScn, PrtScr or PrtSc.

Windows captures the entire screen and copies it to the clipboard.

To take a screenshot of an active window, use the following combination:

  • Hold down Alt and press PrtScn (or Fn + Alt + PrtScn on some laptops)

To take a screenshot of a specific area, you should use the following combination:

  • Hold down Win (the Windows button) and Shift and press S**

After you take a screenshot, it will be saved in the clipboard. In most cases you will be able to paste it into a document that you are currently editing by using Ctrl + V button combination. Alternatively, if you need to save the screenshot into a file, you should open the standard Paint program (or any other app that can work with images). Paste your screenshot there using the same button combination or by clicking the Paste button (usually in the top left corner of the screen) and then save it.

Windows 8 and 10 let you take a screenshot very quickly with a Win + PrtScn combination. As soon as you press these buttons, the screenshot will be automatically saved as a file to your Pictures → Screenshots Folder.

There is also a dedicated program for taking screenshots called Snipping Tool that you can find via Start menu among standard programs of your computer. Snipping Tool lets you capture of any area of your desktop or the entire screen. After taking a screenshot using this program you can edit the picture and save it to any folder on your computer.

Besides, you can also try using different apps for taking screenshots on your computer, like PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap, etc.

MacOS

To take a screenshot on Mac, use the following button combination:

  • Press and hold together ⌘ Cmd + Shift + 3**

Your Mac will capture the entire screen and save it as a file on the desktop.

To take a screenshot of an active window, use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4 + Space bar. The pointer will change to a camera icon. Click the window to capture it. Press the Esc button to cancel taking a screenshot

To take a screenshot of a specific area, you should use the following combination:

  • Press and hold together ⌘ Cmd + Shift + 4**. Drag the crosshair to select the needed area. Release your mouse or trackpad to take a screenshot, press the Esc button to cancel it.

To take a screenshot of the Touch Bar (MacBook Pro) use the following combination:

  • Hold down ⌘ Cmd + Shift + 6**

Your Mac captures the entire Touch Bar and saves it as a file on the desktop.

To copy a screenshot to the clipboard instead of saving it, hold down Ctrl together with any of the combinations above. Then you can paste the screenshot (from the clipboard) into a document or an image you are currently editing by using Cmd + V combination.

You can also take screenshots by using Preview and choosing Take screenshot (of the selected area, window, or the entire screen). With Preview you can save your screenshots in JPG, TIFF, PDF, and other file formats.

- + \ No newline at end of file diff --git a/zh-TW/miscellaneous/update-kb/index.html b/zh-TW/miscellaneous/update-kb/index.html index 0dee1963f..49eda69a2 100644 --- a/zh-TW/miscellaneous/update-kb/index.html +++ b/zh-TW/miscellaneous/update-kb/index.html @@ -4,13 +4,13 @@ Updating the Knowledge Base | AdGuard DNS Knowledge Base - +

Updating the Knowledge Base

The goal of this Knowledge Base is to provide everyone with the most up-to-date information on all kinds of AdGuard DNS-related topics. But things constantly change, and sometimes an article doesn't reflect the current state of things anymore — there are simply not so many of us to keep an eye on every single bit of information and update it accordingly when new versions are released.

This is why we placed all of our KB content to GitHub, and now literally anyone can contribute to it by suggesting edits and translations to existing articles, as well as totally new ones.

How to suggest a change or write a new article

You can suggest changes to current articles and add new ones to the Knowledge Base using the functionality of the GitHub mentioned above. If you are unfamiliar with principles of working with the platform, start by reading documentation in this section.

Once you are ready to start, work in the KnowledgeBaseDNS repository. All texts in our Knowledge Base are written in Markdown markup language. Keep this in mind when editing or writing articles. Follow this link to learn more about Markdown syntax.

The Knowledge Base website is built using Docusaurus 2 — a modern static website generator. When suggesting changes or additions, take into account that all documents must comply with the principles of the platform. You can read about them in this guide.

You can deploy this Knowledge Base locally to your computer to preview the changes you suggest. Detailed instructions on how to do this can be found in the README.md file on this Knowledge Base's GitHub page.

Translating articles

Translation of the existing articles of the Knowledge Base is carried out on the Crowdin platform. All the details about translations and working with Crowdin can be found in the dedicated article of the AdGuard Ad Blocker Knowledge Base.

When working on AdGuard DNS Knowledge Base articles, you may meet strings containing plural forms that you should translate with extra attention. In a separate article, we describe in detail the difficulties that can arise when translating strings with plural forms, and provide extensive instructions on how to work with them on the Crowdin platform.

Working on open issues

Sometimes there exist open tasks related to updating the Knowledge Base. You can help us speed up their completion the same way you would suggest any other changes to this Knowledge Base. Choose any issue that you find appealing and start working on it. If you have any questions — you can ask them right in the comments to that issue.

- + \ No newline at end of file diff --git a/zh-TW/private-dns/api/changelog/index.html b/zh-TW/private-dns/api/changelog/index.html index 8ea36426f..420de5caa 100644 --- a/zh-TW/private-dns/api/changelog/index.html +++ b/zh-TW/private-dns/api/changelog/index.html @@ -4,13 +4,13 @@ Changelog | AdGuard DNS Knowledge Base - +

Changelog

This article contains the changelog for AdGuard DNS API.

v1.9

Released on July 11, 2024

  • Added automatic device connection functionality:
    • New DNS server setting — auto_connect_devices_enabled, allowing approval for auto-connecting devices through a specific link type
    • New field in Device — auto_device, indicating that the device is automatically connected
  • Replaced int with long for queries in CategoryQueriesStats, for used in AccountLimits, and for blocked and queries in QueriesStats

v1.8

Released on April 20, 2024

  • Added support for DNS-over-HTTPS with authentication:
    • New operation — reset DNS-over-HTTPS password for device
    • New device setting — detect_doh_auth_only. Disables all DNS connection methods except DNS-over-HTTPS with authentication
    • New field in DeviceDNSAddresses — dns_over_https_with_auth_url. Indicates the URL to use when connecting using DNS-over-HTTPS with authentication

v1.7

Released on March 11, 2024

  • Added dedicated IPv4 addresses functionality:
    • Dedicated IPv4 addresses can now be used on devices for DNS server configuration
    • Dedicated IPv4 address is now associated with the device it is linked to, so that queries made to this address are logged for that device
  • Added new operations:
    • List all available dedicated IPv4 addresses
    • Allocate new dedicated IPv4 address
    • Link an available IPv4 address to a device
    • Unlink an IPv4 address from a device
    • Request info on dedicated addresses associated with a device
  • Added new limits to Account limits:
    • dedicated_ipv4 provides information about the amount of already allocated dedicated IPv4 addresses, as well as the limit on them
  • Removed deprecated field of DNSServerSettings:
    • safebrowsing_enabled

v1.6

Released on January 22, 2024

  • Added new Access settings section for DNS profiles (access_settings). By customizing these fields, you’ll be able to protect your AdGuard DNS server from unauthorized access:

    • allowed_clients — here you can specify which clients can use your DNS server. This field will have priority over the blocked_clients field
    • blocked_clients — here you can specify which clients are not allowed to use your DNS server
    • blocked_domain_rules — here you can specify which domains are not allowed to access your DNS server, as well as define such domains with wildcard and DNS filtering rules
  • Added new limits to Account limits:

    • access_rules provides the sum of currently used blocked_clients and blocked_domain_rules values, as well as the limit on access rules
    • user_rules shows the amount of created user rules, as well as the limit on them
  • Added a new ip_log_enabled setting to log client IP addresses and domains

  • Added new error code FIELD_REACHED_LIMIT to indicate when limits have been reached:

    • For the total number of blocked_clients and blocked_domain_rules in access settings
    • For rules in custom user rules settings

v1.5

Released on June 16, 2023

  • Added a new block_nrd setting and grouped all security-related settings in one place

Model for safebrowsing settings changed

From:

{
"enabled": true
}

To:

{
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}

where enabled now controls all settings in the group, block_dangerous_domains is the previous enabled model field, and block_nrd is a setting that blocks newly registered domains.

Model for saving server settings changed

From:

{
"protection_enabled" : true,
"safebrowsing_enabled" : true,
..
}

to:

{
"protection_enabled" : true,
"safebrowsing_settings" : {
"enabled": true,
"block_dangerous_domains": true,
"block_nrd": false
}
..
}

here a new field safebrowsing_settings is used instead of the deprecated safebrowsing_enabled, whose value is stored in block_dangerous_domains.

v1.4

Released on March 29, 2023

  • Added configurable option for blocking response: default (0.0.0.0), REFUSED, NXDOMAIN or custom IP address

v1.3

Released on December 13, 2022

  • Added method to get account limits

v1.2

Released on October 14, 2022

  • Added new protocol types DNS and DNSCRYPT. Deprecating the PLAIN_TCP, PLAIN_UDP, DNSCRYPT_TCP and DNSCRYPT_UDP that will be removed later

v1.1

Released on July 7, 2022

  • Added methods to retrieve statistics by time, domains, companies and devices
  • Added method for updating device settings
  • Fixed required fields definition

v1.0

Released on February 22, 2022

  • Added authentication
  • CRUD operations with devices and DNS servers
  • Query log
  • Downloading DoH and DoT .mobileconfig
  • Filter lists and web services
- + \ No newline at end of file diff --git a/zh-TW/private-dns/api/overview/index.html b/zh-TW/private-dns/api/overview/index.html index c903e8f47..6fc46f8b6 100644 --- a/zh-TW/private-dns/api/overview/index.html +++ b/zh-TW/private-dns/api/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

AdGuard DNS provides a REST API you can use to integrate your apps with it.

Authentication

Generate Access token

Make a POST request for the following URL with the given params to generate the access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
usernameAccount email
passwordAccount password
mfa_tokenTwo-Factor authentication token (if enabled in account settings)

In the response, you will get both access_token and refresh_token.

  • The access_token will expire after some specified seconds (represented by the expires_in param in the response). You can regenerate a new access_token using the refresh_token (Refer: Generate Access Token from Refresh Token).

  • The refresh_token is permanent. To revoke a refresh_token, refer: Revoking a Refresh Token.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Example response

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generate Access Token from Refresh Token

Access tokens have limited validity. Once it expires, your app will have to use the refresh token to request for a new access token.

Make the following POST request with the given params to get a new access token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterDescription
refresh_tokenREFRESH TOKEN using which a new access token has to be generated.

Example request

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Example response

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Revoking a Refresh Token

To revoke a refresh token, make the following POST request with the given params:

https://api.adguard-dns.io/oapi/v1/revoke_token

Request Example

$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParameterDescription
refresh_tokenREFRESH TOKEN which is to be revoked

Authorization endpoint

To access this endpoint, you need to contact us at devteam@adguard.com. Please describe the reason and use cases for this endpoint, as well as provide the redirect URI. Upon approval, you will receive a unique client identifier, which should be used for the client_id parameter.

The /oapi/v1/oauth_authorize endpoint is used to interact with the resource owner and get the authorization to access the protected resource.

The service redirects you to AdGuard to authenticate (if you are not already logged in) and then back to your application.

The request parameters of the /oapi/v1/oauth_authorize endpoint are:

ParameterDescription
response_typeTells the authorization server which grant to execute
client_idThe ID of the OAuth client that asks for authorization
redirect_uriContains a URL. A successful response from this endpoint results in a redirect to this URL
stateAn opaque value used for security purposes. If this request parameter is set in the request, it is returned to the application as part of the redirect_uri
aidAffiliate identifier

For example:

https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82

To inform the authorization server which grant type to use, the response_type request parameter is used as follows:

  • For the Implicit grant, use response_type=token to include an access token.

A successful response is 302 Found, which triggers a redirect to redirect_uri (which is a request parameter). The response parameters are embedded in the fragment component (the part after #) of the redirect_uri parameter in the Location header.

For example:

HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82

Accessing API

Once the access and the refresh tokens are generated, API calls can be made by passing the access token in the header.

  • Header name should be Authorization
  • Header value should be Bearer {access_token}

API

Reference

Please see the methods reference here.

OpenAPI spec

OpenAPI specification is available at https://api.adguard-dns.io/static/swagger/openapi.json.

You can use different tools to view the list of available API methods. For instance, you can open this file in https://editor.swagger.io/.

Changelog

The complete AdGuard DNS API changelog is available on this page.

Feedback

If you would like this API to be extended with new methods, please email us to devteam@adguard.com and let us know what you would like to be added.

- + \ No newline at end of file diff --git a/zh-TW/private-dns/api/reference/index.html b/zh-TW/private-dns/api/reference/index.html index 6571f64bc..c874e7bf1 100644 --- a/zh-TW/private-dns/api/reference/index.html +++ b/zh-TW/private-dns/api/reference/index.html @@ -4,13 +4,13 @@ Reference | AdGuard DNS Knowledge Base - +

Reference

This article contains documentation for AdGuard DNS API. For the complete AdGuard DNS API changelog, visit this page.

Current version: 1.9

/oapi/v1/account/limits

GET

Summary

Gets account limits

Responses
CodeDescription
200Account limits info

/oapi/v1/dedicated_addresses/ipv4

GET

Summary

Lists dedicated IPv4 addresses

Responses
CodeDescription
200List of dedicated IPv4 addresses

POST

Summary

Allocates new IPv4

Responses
CodeDescription
200New IPv4 successfully allocated
429Dedicated IPv4 count reached the limit

/oapi/v1/devices

GET

Summary

Lists devices

Responses
CodeDescription
200List of devices

POST

Summary

Creates a new device

Responses
CodeDescription
200Device created
400Validation failed
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Summary

Removes a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device deleted
404Device not found

GET

Summary

Gets an existing device by ID

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device info
404Device not found

PUT

Summary

Updates an existing device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device updated
400Validation failed
404Device not found

/oapi/v1/devices/{device_id}/dedicated_addresses

GET

Summary

List dedicated IPv4 and IPv6 addresses for a device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 and IPv6

/oapi/v1/devices/{device_id}/dedicated_addresses/ipv4

DELETE

Summary

Unlink dedicated IPv4 from the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully unlinked from the device
404Device or address not found

POST

Summary

Link dedicated IPv4 to the device

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Dedicated IPv4 successfully linked to the device
400Validation failed
404Device or address not found
429Linked dedicated IPv4 count reached the limit

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Summary

Gets DNS-over-HTTPS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/doh_password/reset

PUT

Summary

Generate and set new DNS-over-HTTPS password

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200DNS-over-HTTPS password successfully reset
404Device not found

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Summary

Gets DNS-over-TLS .mobileconfig file.

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
exclude_wifi_networksqueryList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledNo[ string ]
exclude_domainqueryList domains that will use default DNS servers instead of AdGuard DNSNo[ string ]
Responses
CodeDescription
200DNS-over-HTTPS .plist file
404Device not found

/oapi/v1/devices/{device_id}/settings

PUT

Summary

Updates device settings

Parameters
NameLocated inDescriptionRequiredSchema
device_idpathYesstring
Responses
CodeDescription
200Device settings updated
400Validation failed
404Device not found

/oapi/v1/dns_servers

GET

Summary

Lists DNS servers that belong to the user.

Description

Lists DNS servers that belong to the user. By default there is at least one default server.

Responses
CodeDescription
200List of DNS servers

POST

Summary

Creates a new DNS server

Description

Creates a new DNS server. You can attach custom settings, otherwise DNS server will be created with default settings.

Responses
CodeDescription
200DNS server created
400Validation failed
429DNS servers count reached the limit

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Summary

Removes a DNS server

Description

Removes a DNS server. All devices attached to this DNS server will be moved to the default DNS server. Deleting the default DNS server is forbidden.

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server deleted
404DNS server not found

GET

Summary

Gets an existing DNS server by ID

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server info
404DNS server not found

PUT

Summary

Updates an existing DNS server

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server updated
400Validation failed
404DNS server not found

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Summary

Updates DNS server settings

Parameters
NameLocated inDescriptionRequiredSchema
dns_server_idpathYesstring
Responses
CodeDescription
200DNS server settings updated
400Validation failed
404DNS server not found

/oapi/v1/filter_lists

GET

Summary

Gets filter lists

Responses
CodeDescription
200List of filters

/oapi/v1/oauth_token

POST

Summary

Generates Access and Refresh token

Responses
CodeDescription
200Access token issued
400Missing required parameters
401Invalid credentials, MFA token or refresh token provided

null

/oapi/v1/query_log

DELETE

Summary

Clears query log

Responses
CodeDescription
202Query log was cleared

GET

Summary

Gets query log

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
companiesqueryFilter by companiesNo[ string ]
statusesqueryFilter by statusesNo[ FilteringActionStatus ]
categoriesqueryFilter by categoriesNo[ CategoryType ]
searchqueryFilter by domain nameNostring
limitqueryLimit the number of records to be returnedNointeger
cursorqueryPagination cursor. Use cursor from response to paginate through the pages.Nostring
Responses
CodeDescription
200Query log

/oapi/v1/revoke_token

POST

Summary

Revokes a Refresh Token

Parameters
NameLocated inDescriptionRequiredSchema
refresh_tokenqueryRefresh TokenYesstring
Responses
CodeDescription
200Refresh token revoked

null

/oapi/v1/stats/categories

GET

Summary

Gets categories statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Categories statistics received
400Validation failed

/oapi/v1/stats/companies

GET

Summary

Gets companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Companies statistics received
400Validation failed

/oapi/v1/stats/companies/detailed

GET

Summary

Gets detailed companies statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
cursorqueryPagination cursorNostring
Responses
CodeDescription
200Detailed companies statistics received
400Validation failed

/oapi/v1/stats/countries

GET

Summary

Gets countries statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Countries statistics received
400Validation failed

/oapi/v1/stats/devices

GET

Summary

Gets devices statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Devices statistics received
400Validation failed

/oapi/v1/stats/domains

GET

Summary

Gets domains statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Domains statistics received
400Validation failed

/oapi/v1/stats/time

GET

Summary

Gets time statistics

Parameters
NameLocated inDescriptionRequiredSchema
time_from_millisqueryTime from in milliseconds (inclusive)Yeslong
time_to_millisqueryTime to in milliseconds (inclusive)Yeslong
devicesqueryFilter by devicesNo[ string ]
countriesqueryFilter by countriesNo[ string ]
Responses
CodeDescription
200Time statistics received
400Validation failed

/oapi/v1/web_services

GET

Summary

Lists web services

Responses
CodeDescription
200List of web-services
- + \ No newline at end of file diff --git a/zh-TW/private-dns/overview/index.html b/zh-TW/private-dns/overview/index.html index 2911c891b..4ac3aabda 100644 --- a/zh-TW/private-dns/overview/index.html +++ b/zh-TW/private-dns/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +

Overview

info

With AdGuard DNS, you can set up your private DNS servers to resolve DNS requests and block ads, trackers, and malicious domains before they reach your device

Quick link: Try AdGuard DNS

Private AdGuard DNS dashboard main

General

Private AdGuard DNS offers all the advantages of a public AdGuard DNS server, including traffic encryption and domain blocklists. It also offers additional features such as flexible customization, DNS statistics, and Parental control. All these options are easily accessible and managed via a user-friendly dashboard.

Why you need private AdGuard DNS

Today, you can connect anything to the Internet: TVs, refrigerators, smart bulbs, or speakers. But along with the undeniable conveniences you get trackers and ads. A simple browser-based ad blocker will not protect you in this case, but AdGuard DNS, which you can set up to filter traffic, block content and trackers, has a system-wide effect.

At one time, the AdGuard product line included only public AdGuard DNS and AdGuard Home. These solutions work fine for some users, but for others, the public AdGuard DNS lacks the flexibility of configuration, while the AdGuard Home lacks simplicity. That's where private AdGuard DNS comes into play. It has the best of both worlds: it offers customizability, control and information — all through a simple easy-to-use dashboard.

The difference between public and private AdGuard DNS

Here is a simple comparison of features available in public and private AdGuard DNS.

Public AdGuard DNSPrivate AdGuard DNS
DNS traffic encryptionDNS traffic encryption
Pre-determined domain blocklistsCustomizable domain blocklists
-Custom DNS filtering rules with import/export feature
-Request statistics (see where do your DNS requests go: which countries, which companies, etc.)
-Detailed query log
-Parental control

How to set up private AdGuard DNS

For devices that support DoH, DoT, and DoQ

  1. Go to your AdGuard DNS dashboard (if not logged in, log in using your AdGuard account)
  2. Click Connect device and follow on-screen instructions
Supported platforms:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routers
  • Gaming consoles
  • Smart TVs

Every device that you add in the AdGuard DNS panel has its own unique address that can be used if the device supports modern encrypted DNS protocols (DoH, DoT, and DoQ).

For devices that do not support DoH, DoT, and DoQ

If the device does not support encrypted DNS and you have to use plain DNS, there are two more ways to allow AdGuard DNS to recognize the device — use dedicated IP addresses or link device's IP address.

note

Use plain DNS addresses only if you have no other options: this reduces the security of DNS requests. If you decide to use plain DNS, we recommend that you choose dedicated IP addresses.

Dedicated IP addresses

For every device that you connect to AdGuard DNS, you'll be offered two dedicated IPv6 addresses that you can enter in your device settings. Using both IPv6 addresses is not mandatory, but often devices might request you to enter two IPv6 addresses.

When you connect to them, AdGuard DNS will be able to determine which particular device is sending DNS requests and display statistics for it. And you'll be able to configure DNS rules specifically for this device.

Unfortunately, not all service providers offer IPv6 support, and not all devices allow you to configure IPv6 addresses. If this is your case, you may have to rely on the Linked IP method.

Linked IP

If you connect your device to AdGuard DNS via Linked IP, the service will count all plain DNS requests coming from that IP address towards that "device". With this connection method, you would have to reconnect manually or through a special program each time the device's IP changes, which happens after each reboot.

The only requirement for linking IP is that it must be a residential IP address.

note

A residential IP address is an IP address assigned to a device connected to a residential ISP. It is typically associated with a physical location and is allocated to individual homes or apartments. Residential IP addresses are used by regular Internet users for their everyday online activities, such as browsing the web, accessing social media platforms, sending emails, or streaming content.

If you're trying to link a residential IP address and AdGuard DNS does not allow you to do that, please contact our support team at support@adguard-dns.io.

Private AdGuard DNS features

Statistics

In the Statistics tab you can see all the summarized statistics on DNS queries made by devices connected to your Private AdGuard DNS. It shows the total number and geography of requests, the number of blocked requests, the list of companies the requests were addressed to, requests types and top requested domains.

Private AdGuard DNS dashboard statistics

Traffic destination

This feature shows you where DNS requests sent by your devices go. On top of seeing the map of request destinations, you can filter the information by date, device and country.

Private AdGuard DNS dashboard traffic

Companies

This tab allows you to quickly check which companies send the most requests, and which companies have the most blocked requests.

Private AdGuard DNS dashboard companies

Query log

This is a detailed log where you can check out the information on every single request and also sort requests by status, type, company, device, time, country.

Private AdGuard DNS dashboard query log

Server settings

This section features a range of settings allowing you to customize the operation of private AdGuard DNS, ensuring the Internet functions exactly as you desire.

Blocklists management

The Blocklists feature allows you to specify which domains you want to block and which you don't. Choose from a variety of blocklists for different purposes.

Private AdGuard DNS dashboard blocklists

Security settings

Even if you're aware of all the tricks online scammers use, there's always a risk you'll accidentally click a malicious link. To protect yourself from such accidents, go to the Security settings section and check the boxes next to the options listed there.

The Block malicious, phishing, and scam domains feature will block domains found in the dedicated database. And the Block newly registered domains will block all domains registered less than 30 days ago, which are often considered risky for your online privacy.

Parental control

To protect your child from online content you deem inappropriate, set up and activate the Parental control option. In addition to options such as "adult content" blocking and safe search, we've added the ability to manually specify domains for blocking and set a schedule for the Parental control to work accordingly.

Parental control

User rules

For cases where pre-installed blocklists with thousands of rules are not enough, we have a handy feature called User rules. Here you can manually add custom rules to block/unblock a specific domain or import custom rule lists (see DNS filtering rules syntax). You can export the lists.

Private AdGuard DNS dashboard user rules

DNS-over-HTTPS with authentication

DNS-over-HTTPS with authentication provides a login and password to connect to the server. This can limit access to unauthorized users and increase security.

To enable this feature, go to Server settingsDevicesSettings and change the DNS server to the one with authentication. Select Deny other protocols to disable alternative protocol usage, ensuring exclusive DNS-over-HTTPS authentication and blocking third-party access.

DNS-over-HTTPS with authentication

Advanced

Here you can set the way AdGuard DNS must respond to blocked domains:

  • Default — zero IP address
  • NXDOMAIN — the domain does not exist
  • REFUSED — the server has refused to process the request
  • Custom IP — you can manually specify an IP address

Additionally, you can adjust the Time to live (TTL) setting. This parameter defines the time period (in seconds) that a client device caches the response to a DNS request. A higher TTL means that even if a previously blocked domain is unblocked, it may still appear as blocked for a while. A TTL of 0 indicates that the device does not cache responses.

In the Advanced section, there are three options that can be customized:

  • Block access to iCloud Private Relay. Devices that use iCloud Private Relay may ignore DNS settings. Enabling this option ensures that AdGuard DNS can effectively protect your device.
  • Block Firefox canary domain. This setting prevents Firefox from automatically switching to its DoH resolver when AdGuard DNS is set as the system-wide DNS service.
  • Log IP addresses. If this option is enabled, IP addresses associated with incoming DNS requests will be recorded and displayed in the Query log.

Access settings

Here you can manage an access to your DNS server by configuring the following settings:

  • Allowed clients. Specify which clients are permitted to use your DNS server. Please note that allowed clients are not counted in added access rules, only disallowed clients and domains

Added rules

  • Disallowed clients. List clients that are denied to use your DNS server
  • Disallowed domains. Specify domain names that will be denied access to your DNS server. Wildcards and DNS filtering rules can also be listed here
note

If you only want to use DNS on certain AS numbers or IP addresses, you should block everything else in the Disallowed clients field. Simply allowing only the necessary numbers and addresses in the Allowed clients field won’t be enough.

By setting up these options, you can control who uses your DNS server and prevent potential DDoS attacks. Requests that are not allowed will not appear in your Query log, and they are free of charge.

- + \ No newline at end of file diff --git a/zh-TW/private-dns/solving-problems/icloud-private-relay/index.html b/zh-TW/private-dns/solving-problems/icloud-private-relay/index.html index 247363403..78be1397c 100644 --- a/zh-TW/private-dns/solving-problems/icloud-private-relay/index.html +++ b/zh-TW/private-dns/solving-problems/icloud-private-relay/index.html @@ -4,13 +4,13 @@ Using alongside iCloud Private Relay | AdGuard DNS Knowledge Base - +

Using alongside iCloud Private Relay

When you're using iCloud Private Relay, the AdGuard DNS dashboard (and associated AdGuard test page) will show that you are not using AdGuard DNS on that device.

Device is not connected

To fix this problem, you need to allow AdGuard websites see your IP address in your device's settings.

  • On iPhone or iPad:

    1. Go to adguard-dns.io

    2. Tap the Page Settings button, then tap Show IP Address

      iCloud Private Relay settings *mobile

    3. Repeat for adguard.com

  • On Mac:

    1. Go to adguard-dns.io

    2. In Safari, choose ViewReload and Show IP Address

    3. Repeat for adguard.com

If you can't see the option to temporarily allow a website to see your IP address, update your device to the latest version of iOS, iPadOS, or macOS, then try again.

Now your device should be displayed correctly in the AdGuard DNS dashboard:

Device is connected

Mind that once you turn off Private Relay for a specific website, your network provider will also be able to see which site you're browsing.

- + \ No newline at end of file diff --git a/zh-TW/private-dns/solving-problems/known-issues/index.html b/zh-TW/private-dns/solving-problems/known-issues/index.html index 27e7e6797..5f680d39f 100644 --- a/zh-TW/private-dns/solving-problems/known-issues/index.html +++ b/zh-TW/private-dns/solving-problems/known-issues/index.html @@ -4,13 +4,13 @@ Known issues | AdGuard DNS Knowledge Base - +

Known issues

After setting up AdGuard DNS, some users may find that it doesn’t work properly: they see a message that their device is not connected to AdGuard DNS and the requests from that device are not displayed in the Query log. This can happen because of certain hidden settings in your browser or operating system. Let’s look at several common issues and their solutions.

tip

You can check the status of AdGuard DNS on the test page.

Chrome’s secure DNS settings

If you’re using Chrome and you don’t see any requests in your AdGuard DNS dashboard, this may be because Chrome uses its own DNS server. Here’s how you can disable it:

  1. Open Chrome’s settings.
  2. Navigate to Privacy and security.
  3. Select Security.
  4. Scroll down to Use secure DNS.
  5. Disable the feature.

Chrome’s Use secure DNS feature

If you disable Chrome’s own DNS settings, the browser will use the DNS specified in your operating system, which should be AdGuard DNS if you've set it up correctly.

iCloud Private Relay (Safari, macOS, and iOS)

If you enable iCloud Private Relay in your device settings, Safari will use Apple’s DNS addresses, which will override the AdGuard DNS settings.

Here’s how you can disable iCloud Private Relay on your iPhone:

  1. Open Settings and tap your name.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.

iOS Private Relay

On your Mac:

  1. Open System Settings and click your name or Apple ID.
  2. Select iCloudPrivate Relay.
  3. Turn off Private Relay.
  4. Click Done.

macOS Private Relay

Advanced Tracking and Fingerprinting Protection (Safari, starting from iOS 17)

After the iOS 17 update, Advanced Tracking and Fingerprinting Protection may be enabled in Safari settings, which could potentially have a similar effect to iCloud Private Relay bypassing AdGuard DNS settings.

Here’s how you can disable Advanced Tracking and Fingerprinting Protection:

  1. Open Settings and scroll down to Safari.
  2. Tap Advanced.
  3. Disable Advanced Tracking and Fingerprinting Protection.

iOS Tracking and Fingerprinting Protection *mobile

- + \ No newline at end of file diff --git a/zh-TW/private-dns/solving-problems/remove-dns-profile/index.html b/zh-TW/private-dns/solving-problems/remove-dns-profile/index.html index 846175f42..9f5fe1bda 100644 --- a/zh-TW/private-dns/solving-problems/remove-dns-profile/index.html +++ b/zh-TW/private-dns/solving-problems/remove-dns-profile/index.html @@ -4,13 +4,13 @@ How to remove a DNS profile | AdGuard DNS Knowledge Base - +

How to remove a DNS profile

If you need to disconnect your iPhone, iPad, or Mac with a configured DNS profile from your DNS server, you need to remove that DNS profile. Here's how to do it.

On your Mac:

  1. Open System Settings.

  2. Click Privacy & Security.

  3. Scroll down to Profiles.

    Profiles

  4. Select a profile and click .

    Deleting a profile

  5. Confirm the removal.

    Confirmation

On your iOS device:

  1. Open Settings.

  2. Select General.

    General settings *mobile

  3. Scroll down to VPN & Device Management.

    VPN & Device Management *mobile

  4. Select the desired profile and tap Remove Profile.

    Profile *mobile

    Deleting a profile *mobile

  5. Enter your device password to confirm the removal.

- + \ No newline at end of file diff --git a/zh-TW/public-dns/overview/index.html b/zh-TW/public-dns/overview/index.html index ab154cac0..04000dcd2 100644 --- a/zh-TW/public-dns/overview/index.html +++ b/zh-TW/public-dns/overview/index.html @@ -4,13 +4,13 @@ Overview | AdGuard DNS Knowledge Base - +
-

Overview

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

- +

Overview

What is AdGuard DNS?

AdGuard DNS is a free, privacy-oriented DNS resolver that provides secure connection and also can block tracking, ads, phishing and adult content (optionally). AdGuard DNS does not require installing any applications. It is easy to use and can be effortlessly set up on any device (smartphones, desktops, routers, game consoles, etc.).

Public AdGuard DNS servers

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Each server supports different secure protocols: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT), and DNS-over-QUIC (DoQ).

AdGuard DNS protocols

Besides plain DNS (both IPv4 and IPv6) AdGuard DNS supports various encrypted protocols, so you can choose the one that suits you best.

DNSCrypt

AdGuard DNS allows you to use a specific encrypted protocol — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. But compared to the DoH, DoT and DoQ protocols, DNSCrypt is considered obsolete and if possible we recommend using these protocols.

DNS-over-HTTPS (DoH) and DNS-over-TLS (DoT)

DoH and DoT are modern secure DNS protocols that gain more and more popularity and will become the industry standards for the foreseeable future. Both are more reliable than DNSCrypt and both are supported by AdGuard DNS.

JSON API for DNS

AdGuard DNS also provides a JSON API for DNS. It is possible to get a DNS response in JSON by typing:

curl 'https://dns.adguard-dns.com/resolve?name=www.example.com'

For detailed documentation, refer to Google's guide to JSON API for DNS-over-HTTPS. Getting a DNS response in JSON works the same way with AdGuard DNS.

note

Unlike with Google DNS, AdGuard DNS doesn't support edns_client_subnet and Comment values in response JSONs.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. It brings all the good things that QUIC has to offer — out-of-the-box encryption, reduced connection times, better performance when data packets are lost. Also, QUIC is supposed to be a transport-level protocol and there are no risks of metadata leaks that could happen with DoH.

+ \ No newline at end of file diff --git a/zh-TW/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/zh-TW/public-dns/solving-problems/how-to-flush-dns-cache/index.html index 4c0ae0122..865cb7521 100644 --- a/zh-TW/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/zh-TW/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -4,13 +4,13 @@ How to flush DNS cache | AdGuard DNS Knowledge Base - +

How to flush DNS cache

info

Here we explain how you can flush the DNS cache to resolve public DNS issues. You can use AdGuard Ad Blocker to set up DNS servers, including encrypted ones

Quick link: Download AdGuard Ad Blocker

What is DNS cache?

DNS cache stores the IP addresses of visited sites on the local computer so that they load faster next time. Instead of doing a long DNS lookup, the system answers the queries with DNS records from the temporary DNS cache.

The DNS cache contains so-called resource records (RRs), which are:

  • Resource data (or rdata);
  • Record type;
  • Record name;
  • TTL (time to live);
  • Class;
  • Resource data length.

When you might need to clear the cache

You've changed your DNS provider to AdGuard DNS. If the user has changed their DNS, it may take some time to see the result because of the cache.

You regularly get a 404 error. For example, the website has been transferred to another server, and its IP address has changed. To make the browser open the website from the new IP address, you need to remove the cached IP from the DNS cache.

You want to improve your privacy.

How to flush DNS cache on different OSs

iOS

There are different ways to clear the DNS cache on your iPad or iPhone.

The simplest way is to activate the Airplane mode (for example, in the Control Center or in the Settings app) and to deactivate it again. The DNS cache will be flushed.

Another option is to reset the network settings of your device in the Settings app. Open General, scroll down, find Reset and tap Reset Network Settings.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

Android

There are different ways to clear the DNS cache on your Android device. The exact steps may vary depending on the version of Android you're using and the device manufacturer.

Clear DNS cache via Chrome

Google Chrome, often the default browser on Android, has its own DNS cache. To flush this cache in the Chrome browser, follow the instructions below:

  1. Launch Chrome on your Android device
  2. Type chrome://net-internals/#DNS in the address bar
  3. On the DNS lookup page, choose DNS from the menu on the left
  4. In the panel on the right, tap the Clear Host Cache button to clear the DNS cache on your device

Modify the Wi-Fi network to Static

To clear your Android device's DNS cache by changing Wi-Fi network settings to Static, follow these steps:

  1. Go to Settings → Wi-Fi and choose the network you're connected to
  2. Look for IP settings and select Static
  3. Fill in the required fields. You can get the necessary information from your network administrator or from your router's configuration page
  4. After entering the required information, reconnect to your Wi-Fi network. This action will force your device to update its IP and DNS settings and clear the DNS cache

Reset network settings

Another option is to reset the network settings of your device in the Settings app. Open Settings → System → Advanced → Reset options → Reset network settings and tap Reset Settings to confirm.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

macOS

To clear the DNS cache on macOS, open the Terminal (you can find it by using the Spotlight search — to do that, press Command+Space and type Terminal) and enter the following command:

sudo killall -HUP mDNSResponder

On macOS Big Sur 11.2.0 and macOS Monterey 12.0.0, you may also use this command:

sudo dscacheutil -flushcache

After that, enter your administrator password to complete the process.

Windows

To flush DNS cache on your Windows device, do the following:

Open the Command Prompt as an administrator. You can find it in the Start Menu by typing command prompt or cmd. Then type ipconfig /flushdns and press Enter.

You will see the line Successfully flushed the DNS Resolver Cache. Done!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND, or nscd is installed and running. The process of clearing the DNS cache depends on the Linux distribution and the caching service used.

For each distribution you need to start a terminal window. Press Ctrl+Alt+T on your keyboard and use the corresponding command to clear the DNS cache for the service your Linux system is running.

To find out which DNS resolver you're using, command sudo lsof -i :53 -S.

systemd-resolved

To clear the systemd-resolved DNS cache, type:

sudo systemd-resolve --flush-caches

On success, the command doesn’t return any message.

DNSMasq

To clear the DNSMasq cache, you need to restart it:

sudo service dnsmasq restart

NSCD

To clear the NSCD cache, you also need to restart the service:

sudo service nscd restart

BIND

To flush the BIND DNS cache, run the command:

rndc flush

Then you will need to reload BIND:

rndc reload

You will get the message that the server has been successfully reloaded.

How to flush DNS cache in Chrome

This may be useful if you do not want restart a browser every time during work with the private AdGuard DNS or AdGuard Home. Settings 1–2 only need to be changed once.

  1. Disable secure DNS in Chrome settings

    chrome://settings/security
  2. Disable Async DNS resolver

    chrome://flags/#enable-async-dns
  3. Press both buttons here

    chrome://net-internals/#sockets
  4. Press Clear host cache

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/zh-TW/search/index.html b/zh-TW/search/index.html index 4258bc8cd..47360f4ef 100644 --- a/zh-TW/search/index.html +++ b/zh-TW/search/index.html @@ -4,13 +4,13 @@ Search the documentation | AdGuard DNS Knowledge Base - + - + \ No newline at end of file