diff --git a/cs/404.html b/cs/404.html index fcc8ccd82..c471cfa52 100644 --- a/cs/404.html +++ b/cs/404.html @@ -5,13 +5,13 @@ Stránka nenalezena | AdGuard DNS Knowledge Base - +
Přejít k hlavnímu obsahu

Stránka nenalezena

To, co jste hledali, se nám nepodařilo najít.

Kontaktujte prosím správce webu, který vás odkázal na původní adresu URL a sdělte mu, že jeho odkaz je nefunkční.

- + \ No newline at end of file diff --git a/cs/assets/js/0108ee18.3654ed1b.js b/cs/assets/js/0108ee18.56df2dda.js similarity index 54% rename from cs/assets/js/0108ee18.3654ed1b.js rename to cs/assets/js/0108ee18.56df2dda.js index fea5ae069..398c5153d 100644 --- a/cs/assets/js/0108ee18.3654ed1b.js +++ b/cs/assets/js/0108ee18.56df2dda.js @@ -1 +1 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[946],{4137:function(e,t,n){n.d(t,{Zo:function(){return u},kt:function(){return d}});var r=n(7294);function a(e,t,n){return t in e?Object.defineProperty(e,t,{value:n,enumerable:!0,configurable:!0,writable:!0}):e[t]=n,e}function o(e,t){var n=Object.keys(e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);t&&(r=r.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),n.push.apply(n,r)}return n}function i(e){for(var t=1;t=0||(a[n]=e[n]);return a}(e,t);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);for(r=0;r=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(a[n]=e[n])}return a}var c=r.createContext({}),s=function(e){var t=r.useContext(c),n=t;return e&&(n="function"==typeof e?e(t):i(i({},t),e)),n},u=function(e){var t=s(e.components);return r.createElement(c.Provider,{value:t},e.children)},p={inlineCode:"code",wrapper:function(e){var t=e.children;return r.createElement(r.Fragment,{},t)}},m=r.forwardRef((function(e,t){var n=e.components,a=e.mdxType,o=e.originalType,c=e.parentName,u=l(e,["components","mdxType","originalType","parentName"]),m=s(n),d=a,h=m["".concat(c,".").concat(d)]||m[d]||p[d]||o;return n?r.createElement(h,i(i({ref:t},u),{},{components:n})):r.createElement(h,i({ref:t},u))}));function d(e,t){var n=arguments,a=t&&t.mdxType;if("string"==typeof e||a){var o=n.length,i=new Array(o);i[0]=m;var l={};for(var c in t)hasOwnProperty.call(t,c)&&(l[c]=t[c]);l.originalType=e,l.mdxType="string"==typeof e?e:a,i[1]=l;for(var s=2;s=0||(a[n]=e[n]);return a}(e,t);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);for(r=0;r=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(a[n]=e[n])}return a}var c=r.createContext({}),s=function(e){var t=r.useContext(c),n=t;return e&&(n="function"==typeof e?e(t):i(i({},t),e)),n},u=function(e){var t=s(e.components);return r.createElement(c.Provider,{value:t},e.children)},p={inlineCode:"code",wrapper:function(e){var t=e.children;return r.createElement(r.Fragment,{},t)}},m=r.forwardRef((function(e,t){var n=e.components,a=e.mdxType,o=e.originalType,c=e.parentName,u=l(e,["components","mdxType","originalType","parentName"]),m=s(n),d=a,h=m["".concat(c,".").concat(d)]||m[d]||p[d]||o;return n?r.createElement(h,i(i({ref:t},u),{},{components:n})):r.createElement(h,i({ref:t},u))}));function d(e,t){var n=arguments,a=t&&t.mdxType;if("string"==typeof e||a){var o=n.length,i=new Array(o);i[0]=m;var l={};for(var c in t)hasOwnProperty.call(t,c)&&(l[c]=t[c]);l.originalType=e,l.mdxType="string"==typeof e?e:a,i[1]=l;for(var s=2;s=0||(r[n]=e[n]);return r}(e,t);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(r[n]=e[n])}return r}var l=a.createContext({}),p=function(e){var t=a.useContext(l),n=t;return e&&(n="function"==typeof e?e(t):i(i({},t),e)),n},c=function(e){var t=p(e.components);return a.createElement(l.Provider,{value:t},e.children)},u={inlineCode:"code",wrapper:function(e){var t=e.children;return a.createElement(a.Fragment,{},t)}},d=a.forwardRef((function(e,t){var n=e.components,r=e.mdxType,o=e.originalType,l=e.parentName,c=s(e,["components","mdxType","originalType","parentName"]),d=p(n),m=r,h=d["".concat(l,".").concat(m)]||d[m]||u[m]||o;return n?a.createElement(h,i(i({ref:t},c),{},{components:n})):a.createElement(h,i({ref:t},c))}));function m(e,t){var n=arguments,r=t&&t.mdxType;if("string"==typeof e||r){var o=n.length,i=new Array(o);i[0]=d;var s={};for(var l in t)hasOwnProperty.call(t,l)&&(s[l]=t[l]);s.originalType=e,s.mdxType="string"==typeof e?e:r,i[1]=s;for(var p=2;p"),", ",(0,o.kt)("inlineCode",{parentName:"p"},""),", and ",(0,o.kt)("inlineCode",{parentName:"p"},"")," with the corresponding values for your DNS server:"),(0,o.kt)("pre",null,(0,o.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect : -servername 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,o.kt)("div",{className:"admonition admonition-caution alert alert--warning"},(0,o.kt)("div",{parentName:"div",className:"admonition-heading"},(0,o.kt)("h5",{parentName:"div"},(0,o.kt)("span",{parentName:"h5",className:"admonition-icon"},(0,o.kt)("svg",{parentName:"span",xmlns:"http://www.w3.org/2000/svg",width:"16",height:"16",viewBox:"0 0 16 16"},(0,o.kt)("path",{parentName:"svg",fillRule:"evenodd",d:"M8.893 1.5c-.183-.31-.52-.5-.887-.5s-.703.19-.886.5L.138 13.499a.98.98 0 0 0 0 1.001c.193.31.53.501.886.501h13.964c.367 0 .704-.19.877-.5a1.03 1.03 0 0 0 .01-1.002L8.893 1.5zm.133 11.497H6.987v-2.003h2.039v2.003zm0-3.004H6.987V5.987h2.039v4.006z"}))),"caution")),(0,o.kt)("div",{parentName:"div",className:"admonition-content"},(0,o.kt)("p",{parentName:"div"},"The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service."))),(0,o.kt)("h2",{id:"using-the-dns-stamp"},"Using the DNS stamp"),(0,o.kt)("p",null,"You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security."),(0,o.kt)("h2",{id:"example-of-creating-a-dns-stamp"},"Example of creating a DNS stamp"),(0,o.kt)("p",null,"Let's go through an example of creating a stamp for AdGuard DNS using DoT:"),(0,o.kt)("ol",null,(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Open the ",(0,o.kt)("a",{parentName:"p",href:"https://dnscrypt.info/stamps/"},"DNSCrypt Stamp Calculator"),".")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Select the DNS-over-TLS (DoT) protocol.")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Fill in the following fields:"),(0,o.kt)("ul",{parentName:"li"},(0,o.kt)("li",{parentName:"ul"},(0,o.kt)("p",{parentName:"li"},(0,o.kt)("strong",{parentName:"p"},"IP address"),": Enter the IP address and port of the DNS server. In this case, it's ",(0,o.kt)("inlineCode",{parentName:"p"},"94.140.14.14:853"),".")),(0,o.kt)("li",{parentName:"ul"},(0,o.kt)("p",{parentName:"li"},(0,o.kt)("strong",{parentName:"p"},"Host name"),": Enter the host name of the DNS server. In this case, it's ",(0,o.kt)("inlineCode",{parentName:"p"},"dns.adguard-dns.com"),".")),(0,o.kt)("li",{parentName:"ul"},(0,o.kt)("p",{parentName:"li"},(0,o.kt)("strong",{parentName:"p"},"Hashes"),": Execute the command"))),(0,o.kt)("pre",{parentName:"li"},(0,o.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,o.kt)("p",{parentName:"li"},"The result is ",(0,o.kt)("inlineCode",{parentName:"p"},"a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec")," Paste this SHA256 hash of the server's certificate into the field.")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Leave the Properties section blank.")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Your stamp will be automatically generated and you will see it in the ",(0,o.kt)("strong",{parentName:"p"},"Stamp")," field."))))}m.isMDXComponent=!0}}]); \ No newline at end of file diff --git a/cs/assets/js/1c4b9b37.b1775110.js b/cs/assets/js/1c4b9b37.b1775110.js new file mode 100644 index 000000000..d0607dd12 --- /dev/null +++ b/cs/assets/js/1c4b9b37.b1775110.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[580],{4137:function(e,t,a){a.d(t,{Zo:function(){return u},kt:function(){return v}});var n=a(7294);function o(e,t,a){return t in e?Object.defineProperty(e,t,{value:a,enumerable:!0,configurable:!0,writable:!0}):e[t]=a,e}function r(e,t){var a=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);t&&(n=n.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),a.push.apply(a,n)}return a}function p(e){for(var t=1;t=0||(o[a]=e[a]);return o}(e,t);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(o[a]=e[a])}return o}var i=n.createContext({}),s=function(e){var t=n.useContext(i),a=t;return e&&(a="function"==typeof e?e(t):p(p({},t),e)),a},u=function(e){var t=s(e.components);return n.createElement(i.Provider,{value:t},e.children)},k={inlineCode:"code",wrapper:function(e){var t=e.children;return n.createElement(n.Fragment,{},t)}},d=n.forwardRef((function(e,t){var a=e.components,o=e.mdxType,r=e.originalType,i=e.parentName,u=l(e,["components","mdxType","originalType","parentName"]),d=s(a),v=o,m=d["".concat(i,".").concat(v)]||d[v]||k[v]||r;return a?n.createElement(m,p(p({ref:t},u),{},{components:a})):n.createElement(m,p({ref:t},u))}));function v(e,t){var a=arguments,o=t&&t.mdxType;if("string"==typeof e||o){var r=a.length,p=new Array(r);p[0]=d;var l={};for(var i in t)hasOwnProperty.call(t,i)&&(l[i]=t[i]);l.originalType=e,l.mdxType="string"==typeof e?e:o,p[1]=l;for(var s=2;s"),", ",(0,r.kt)("inlineCode",{parentName:"p"},"")," a ",(0,r.kt)("inlineCode",{parentName:"p"},"")," odpov\xeddaj\xedc\xedmi hodnotami pro v\xe1\u0161 DNS server:"),(0,r.kt)("pre",null,(0,r.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect : -servername 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,r.kt)("div",{className:"admonition admonition-caution alert alert--warning"},(0,r.kt)("div",{parentName:"div",className:"admonition-heading"},(0,r.kt)("h5",{parentName:"div"},(0,r.kt)("span",{parentName:"h5",className:"admonition-icon"},(0,r.kt)("svg",{parentName:"span",xmlns:"http://www.w3.org/2000/svg",width:"16",height:"16",viewBox:"0 0 16 16"},(0,r.kt)("path",{parentName:"svg",fillRule:"evenodd",d:"M8.893 1.5c-.183-.31-.52-.5-.887-.5s-.703.19-.886.5L.138 13.499a.98.98 0 0 0 0 1.001c.193.31.53.501.886.501h13.964c.367 0 .704-.19.877-.5a1.03 1.03 0 0 0 .01-1.002L8.893 1.5zm.133 11.497H6.987v-2.003h2.039v2.003zm0-3.004H6.987V5.987h2.039v4.006z"}))),"caution")),(0,r.kt)("div",{parentName:"div",className:"admonition-content"},(0,r.kt)("p",{parentName:"div"},"V\xfdsledek p\u0159\xedkazu hash se m\u016f\u017ee v pr\u016fb\u011bhu \u010dasu m\u011bnit v z\xe1vislosti na aktualizaci certifik\xe1tu serveru. Pokud tedy raz\xedtko DNS n\xe1hle p\u0159estane fungovat, m\u016f\u017ee b\xfdt nutn\xe9 p\u0159epo\u010d\xedtat hash certifik\xe1tu a vygenerovat nov\xe9 raz\xedtko. Pravideln\xe1 aktualizace raz\xedtka DNS pom\u016f\u017ee zajistit trval\xfd bezpe\u010dn\xfd provoz slu\u017eby zabezpe\u010den\xe9ho DNS."))),(0,r.kt)("h2",{id:"pou\u017eit\xed-raz\xedtka-dns"},"Pou\u017eit\xed raz\xedtka DNS"),(0,r.kt)("p",null,"Nyn\xed m\xe1te vlastn\xed raz\xedtko DNS, kter\xe9 m\u016f\u017eete pou\u017e\xedt k nastaven\xed slu\u017eby zabezpe\u010den\xe9ho DNS. Toto raz\xedtko lze zadat do aplikac\xed AdGuard a AdGuard VPN pro zv\xfd\u0161en\xed soukrom\xed a bezpe\u010dnosti na internetu."),(0,r.kt)("h2",{id:"p\u0159\xedklad-vytvo\u0159en\xed-raz\xedtka-dns"},"P\u0159\xedklad vytvo\u0159en\xed raz\xedtka DNS"),(0,r.kt)("p",null,"Uve\u010fme si p\u0159\xedklad vytvo\u0159en\xed raz\xedtka pro AdGuard DNS pomoc\xed DoT:"),(0,r.kt)("ol",null,(0,r.kt)("li",{parentName:"ol"},(0,r.kt)("p",{parentName:"li"},"Otev\u0159ete ",(0,r.kt)("a",{parentName:"p",href:"https://dnscrypt.info/stamps/"},"DNSCrypt Stamp Calculator"),".")),(0,r.kt)("li",{parentName:"ol"},(0,r.kt)("p",{parentName:"li"},"Vyberte protokol DNS-over-TLS (DoT).")),(0,r.kt)("li",{parentName:"ol"},(0,r.kt)("p",{parentName:"li"},"Vypl\u0148te n\xe1sleduj\xedc\xed pole:"),(0,r.kt)("ul",{parentName:"li"},(0,r.kt)("li",{parentName:"ul"},(0,r.kt)("p",{parentName:"li"},(0,r.kt)("strong",{parentName:"p"},"IP adresa"),": Zadejte IP adresu a port DNS serveru. V tomto p\u0159\xedpad\u011b je to ",(0,r.kt)("inlineCode",{parentName:"p"},"94.140.14.14:853"),".")),(0,r.kt)("li",{parentName:"ul"},(0,r.kt)("p",{parentName:"li"},(0,r.kt)("strong",{parentName:"p"},"N\xe1zev hostitele"),": Zadejte n\xe1zev hostitele DNS serveru. V tomto p\u0159\xedpad\u011b je to ",(0,r.kt)("inlineCode",{parentName:"p"},"dns.adguard-dns.com"),".")),(0,r.kt)("li",{parentName:"ul"},(0,r.kt)("p",{parentName:"li"},(0,r.kt)("strong",{parentName:"p"},"Hash"),": Prove\u010fte p\u0159\xedkaz"))),(0,r.kt)("pre",{parentName:"li"},(0,r.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,r.kt)("p",{parentName:"li"},"V\xfdsledek je ",(0,r.kt)("inlineCode",{parentName:"p"},"a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec")," Do pole vlo\u017ete tento hash SHA256 certifik\xe1tu serveru.")),(0,r.kt)("li",{parentName:"ol"},(0,r.kt)("p",{parentName:"li"},"Sekci Vlastnosti ponechte pr\xe1zdnou.")),(0,r.kt)("li",{parentName:"ol"},(0,r.kt)("p",{parentName:"li"},"Va\u0161e raz\xedtko se automaticky vygeneruje a zobraz\xed se v poli ",(0,r.kt)("strong",{parentName:"p"},"Raz\xedtko"),"."))))}v.isMDXComponent=!0}}]); \ No newline at end of file diff --git a/cs/assets/js/5b2c2ba5.5c017c64.js b/cs/assets/js/5b2c2ba5.5c017c64.js new file mode 100644 index 000000000..abdf1d1ba --- /dev/null +++ b/cs/assets/js/5b2c2ba5.5c017c64.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[54],{4137:function(e,a,t){t.d(a,{Zo:function(){return s},kt:function(){return k}});var o=t(7294);function n(e,a,t){return a in e?Object.defineProperty(e,a,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[a]=t,e}function r(e,a){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);a&&(o=o.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),t.push.apply(t,o)}return t}function d(e){for(var a=1;a=0||(n[t]=e[t]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(o=0;o=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var l=o.createContext({}),p=function(e){var a=o.useContext(l),t=a;return e&&(t="function"==typeof e?e(a):d(d({},a),e)),t},s=function(e){var a=p(e.components);return o.createElement(l.Provider,{value:a},e.children)},u={inlineCode:"code",wrapper:function(e){var a=e.children;return o.createElement(o.Fragment,{},a)}},m=o.forwardRef((function(e,a){var t=e.components,n=e.mdxType,r=e.originalType,l=e.parentName,s=i(e,["components","mdxType","originalType","parentName"]),m=p(t),k=n,v=m["".concat(l,".").concat(k)]||m[k]||u[k]||r;return t?o.createElement(v,d(d({ref:a},s),{},{components:t})):o.createElement(v,d({ref:a},s))}));function k(e,a){var t=arguments,n=a&&a.mdxType;if("string"==typeof e||n){var r=t.length,d=new Array(r);d[0]=m;var i={};for(var l in a)hasOwnProperty.call(a,l)&&(i[l]=a[l]);i.originalType=e,i.mdxType="string"==typeof e?e:n,d[1]=i;for(var p=2;p=0||(o[a]=e[a]);return o}(e,t);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(o[a]=e[a])}return o}var s=n.createContext({}),l=function(e){var t=n.useContext(s),a=t;return e&&(a="function"==typeof e?e(t):d(d({},t),e)),a},u=function(e){var t=l(e.components);return n.createElement(s.Provider,{value:t},e.children)},p={inlineCode:"code",wrapper:function(e){var t=e.children;return n.createElement(n.Fragment,{},t)}},m=n.forwardRef((function(e,t){var a=e.components,o=e.mdxType,r=e.originalType,s=e.parentName,u=i(e,["components","mdxType","originalType","parentName"]),m=l(a),c=o,k=m["".concat(s,".").concat(c)]||m[c]||p[c]||r;return a?n.createElement(k,d(d({ref:t},u),{},{components:a})):n.createElement(k,d({ref:t},u))}));function c(e,t){var a=arguments,o=t&&t.mdxType;if("string"==typeof e||o){var r=a.length,d=new Array(r);d[0]=m;var i={};for(var s in t)hasOwnProperty.call(t,s)&&(i[s]=t[s]);i.originalType=e,i.mdxType="string"==typeof e?e:o,d[1]=i;for(var l=2;l=0||(o[n]=e[n]);return o}(e,t);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(o[n]=e[n])}return o}var l=a.createContext({}),d=function(e){var t=a.useContext(l),n=t;return e&&(n="function"==typeof e?e(t):i(i({},t),e)),n},p=function(e){var t=d(e.components);return a.createElement(l.Provider,{value:t},e.children)},m={inlineCode:"code",wrapper:function(e){var t=e.children;return a.createElement(a.Fragment,{},t)}},c=a.forwardRef((function(e,t){var n=e.components,o=e.mdxType,r=e.originalType,l=e.parentName,p=s(e,["components","mdxType","originalType","parentName"]),c=d(n),u=o,v=c["".concat(l,".").concat(u)]||c[u]||m[u]||r;return n?a.createElement(v,i(i({ref:t},p),{},{components:n})):a.createElement(v,i({ref:t},p))}));function u(e,t){var n=arguments,o=t&&t.mdxType;if("string"==typeof e||o){var r=n.length,i=new Array(r);i[0]=c;var s={};for(var l in t)hasOwnProperty.call(t,l)&&(s[l]=t[l]);s.originalType=e,s.mdxType="string"==typeof e?e:o,i[1]=s;for(var d=2;d=0||(r[n]=e[n]);return r}(e,t);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(r[n]=e[n])}return r}var p=a.createContext({}),l=function(e){var t=a.useContext(p),n=t;return e&&(n="function"==typeof e?e(t):i(i({},t),e)),n},m=function(e){var t=l(e.components);return a.createElement(p.Provider,{value:t},e.children)},d={inlineCode:"code",wrapper:function(e){var t=e.children;return a.createElement(a.Fragment,{},t)}},u=a.forwardRef((function(e,t){var n=e.components,r=e.mdxType,o=e.originalType,p=e.parentName,m=s(e,["components","mdxType","originalType","parentName"]),u=l(n),v=r,c=u["".concat(p,".").concat(v)]||u[v]||d[v]||o;return n?a.createElement(c,i(i({ref:t},m),{},{components:n})):a.createElement(c,i({ref:t},m))}));function v(e,t){var n=arguments,r=t&&t.mdxType;if("string"==typeof e||r){var o=n.length,i=new Array(o);i[0]=u;var s={};for(var p in t)hasOwnProperty.call(t,p)&&(s[p]=t[p]);s.originalType=e,s.mdxType="string"==typeof e?e:r,i[1]=s;for(var l=2;l=o)&&Object.keys(c.O).every((function(e){return c.O[e](n[u])}))?n.splice(u--,1):(a=!1,o0&&e[d-1][2]>o;d--)e[d]=e[d-1];e[d]=[n,r,o]},c.n=function(e){var t=e&&e.__esModule?function(){return e.default}:function(){return e};return c.d(t,{a:t}),t},n=Object.getPrototypeOf?function(e){return Object.getPrototypeOf(e)}:function(e){return e.__proto__},c.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var o=Object.create(null);c.r(o);var f={};t=t||[null,n({}),n([]),n(n)];for(var a=2&r&&e;"object"==typeof a&&!~t.indexOf(a);a=n(a))Object.getOwnPropertyNames(a).forEach((function(t){f[t]=function(){return e[t]}}));return f.default=function(){return e},c.d(o,f),o},c.d=function(e,t){for(var n in t)c.o(t,n)&&!c.o(e,n)&&Object.defineProperty(e,n,{enumerable:!0,get:t[n]})},c.f={},c.e=function(e){return Promise.all(Object.keys(c.f).reduce((function(t,n){return c.f[n](e,t),t}),[]))},c.u=function(e){return"assets/js/"+({53:"935f2afb",54:"5b2c2ba5",124:"6ac4fc81",265:"b24e8324",272:"c4596669",364:"9f29aa2b",400:"ce535cd1",445:"eb295f01",477:"ede16fae",488:"83ffdaa0",514:"1be78505",580:"1c4b9b37",597:"1e4005d3",726:"6aab324e",826:"9c047f34",908:"8f5f55fa",918:"17896441",945:"84ef1c52",946:"0108ee18"}[e]||e)+"."+{45:"8e1450fe",53:"fcbc5b30",54:"a9236939",124:"924597d3",216:"9433ac2a",248:"fefb3dc0",265:"4d4b5058",272:"f27e2928",353:"1e65b06f",364:"8ce38fba",400:"0687161a",445:"04cb6091",477:"00a6b5d1",488:"4157bbd7",514:"89f92ef1",580:"51c6ce18",597:"d53c06a6",664:"93855ca9",699:"a9ed32b6",726:"6f2fcd24",826:"8377ee76",859:"53f50e95",908:"03f28060",918:"231e672e",945:"7610895e",946:"3654ed1b"}[e]+".js"},c.miniCssF=function(e){},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=function(e,t){return Object.prototype.hasOwnProperty.call(e,t)},r={},o="adguard-dns-knowledge-base:",c.l=function(e,t,n,f){if(r[e])r[e].push(t);else{var a,u;if(void 0!==n)for(var i=document.getElementsByTagName("script"),d=0;d=o)&&Object.keys(c.O).every((function(e){return c.O[e](n[u])}))?n.splice(u--,1):(a=!1,o0&&e[d-1][2]>o;d--)e[d]=e[d-1];e[d]=[n,r,o]},c.n=function(e){var t=e&&e.__esModule?function(){return e.default}:function(){return e};return c.d(t,{a:t}),t},n=Object.getPrototypeOf?function(e){return Object.getPrototypeOf(e)}:function(e){return e.__proto__},c.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var o=Object.create(null);c.r(o);var f={};t=t||[null,n({}),n([]),n(n)];for(var a=2&r&&e;"object"==typeof a&&!~t.indexOf(a);a=n(a))Object.getOwnPropertyNames(a).forEach((function(t){f[t]=function(){return e[t]}}));return f.default=function(){return e},c.d(o,f),o},c.d=function(e,t){for(var n in t)c.o(t,n)&&!c.o(e,n)&&Object.defineProperty(e,n,{enumerable:!0,get:t[n]})},c.f={},c.e=function(e){return Promise.all(Object.keys(c.f).reduce((function(t,n){return c.f[n](e,t),t}),[]))},c.u=function(e){return"assets/js/"+({53:"935f2afb",54:"5b2c2ba5",124:"6ac4fc81",265:"b24e8324",272:"c4596669",364:"9f29aa2b",400:"ce535cd1",445:"eb295f01",477:"ede16fae",488:"83ffdaa0",514:"1be78505",580:"1c4b9b37",597:"1e4005d3",726:"6aab324e",826:"9c047f34",908:"8f5f55fa",918:"17896441",945:"84ef1c52",946:"0108ee18"}[e]||e)+"."+{45:"8e1450fe",53:"ad7660a7",54:"5c017c64",124:"924597d3",216:"9433ac2a",248:"fefb3dc0",265:"4d4b5058",272:"f27e2928",353:"1e65b06f",364:"c8e9829a",400:"0687161a",445:"04cb6091",477:"00a6b5d1",488:"4157bbd7",514:"89f92ef1",580:"b1775110",597:"d53c06a6",664:"93855ca9",699:"a9ed32b6",726:"6f2fcd24",826:"8377ee76",859:"53f50e95",908:"03f28060",918:"231e672e",945:"7610895e",946:"56df2dda"}[e]+".js"},c.miniCssF=function(e){},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=function(e,t){return Object.prototype.hasOwnProperty.call(e,t)},r={},o="adguard-dns-knowledge-base:",c.l=function(e,t,n,f){if(r[e])r[e].push(t);else{var a,u;if(void 0!==n)for(var i=document.getElementsByTagName("script"),d=0;d Syntaxe pravidel DNS filtrování | AdGuard DNS Knowledge Base - +

Syntaxe pravidel DNS filtrování

info

Zde vám ukážeme, jak psát vlastní pravidla DNS filtrování pro použití v produktech AdGuard

Rychlé odkazy: Stáhnout Blokátor reklam AdGuard, Získat AdGuard Home, Vyzkoušet AdGuard DNS

Úvod

Syntaxi pravidel filtrování AdGuard DNS můžete použít k tomu, aby byla pravidla flexibilnější a mohla blokovat obsah podle vašich preferencí. Syntaxi pravidel filtrování AdGuard DNS lze použít v různých produktech AdGuard, například AdGuard Home, AdGuard DNS, AdGuard pro Windows/Mac/Android.

Existují tři různé přístupy k psaní hostitelských seznamů zakázaných:

  • Syntaxe ve stylu Adblock: moderní přístup k psaní pravidel filtrování založený na použití podmnožiny syntaxe pravidel ve stylu Adblock. Tímto způsobem jsou seznamy blokování kompatibilní s blokátory reklam v prohlížečích.

  • /etc/hosts syntaxe: starý a osvědčený přístup, který používá stejnou syntaxi, jakou používají operační systémy pro své funkce hostitelských souborů.

  • Syntaxe pouze pro domény: jednoduchý seznam doménových názvů.

Pokud vytváříte seznam zakázaných, doporučujeme použít syntaxi ve stylu Adblock. Oproti staré syntaxi má několik důležitých výhod:

  • Velikost seznamu zakázaných. Použití porovnávání vzorů umožňuje mít jediné pravidlo namísto stovek záznamů /etc/hosts.

  • Kompatibilita. Váš seznam zakázaných bude kompatibilní s blokátory reklam v prohlížeči a bude snazší sdílet pravidla se seznamem filtrů prohlížeče.

  • Rozšiřitelnost. Za posledních deset let se syntaxe ve stylu Adblock značně vyvinula a nevidíme důvod, proč bychom ji nemohli ještě více rozšířit a poskytnout další funkce pro blokátory napříč celou sítí.

Pokud udržujete seznam blokování ve stylu /etc/hosts nebo více seznamů filtrování (bez ohledu na typ), poskytujeme nástroj pro kompilaci seznamu zakázaných. Nazýváme jej Překladač seznamu hostitelů a sami jej použijeme k vytvoření filtru AdGuard DNS.

Základní příklady

  • ||example.org^: blokuje přístup k doméně example.org a jejím subdoménám jako www.example.org.

  • @@||example.org^: odblokuje přístup k doméně example.org a jejím subdoménám.

  • 1.2.3.4 example.org: (pozor, starý styl syntaxe /etc/hosts) v AdGuard Home, odezva s 1.2.3.4 do dotazu domény example.org, ale ne jejích subdomén. V soukromém AdGuard DNS blokuje přístup k example.org. Doména www.example.org zůstává povolena.

    V AdGuard Home je použití nespecifikované IP adresy (0.0.0.0) nebo místní adresy (127.0.0.1 a pod.) pro hostitele v podstatě stejné jako zablokování tohoto hostitele.

    # Vrátí IP adresu 1.2.3.4 pro example.org.
    1.2.3.4 example.org
    # Blokuje doménu example.org odpovědí 0.0.0.0.
    0.0.0.0 example.org
  • example.org: jednoduché pravidlo domény. Blokuje doménu example.org, ale ne její subdomény. Doména www.example.org zůstává povolena.

  • ! Zde je komentář a # Také komentář: komentáře.

  • /REGEX/: blokuje přístup doménám, které vyhovují regulárnímu výrazu.

Syntaxe ve stylu Adblock

Toto je podmnožina tradiční syntaxe ve stylu Adblock, kterou používají blokátory reklam v prohlížečích.

     rule = ["@@"] pattern [ "$" modifiers ]
modifiers = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern: maska názvu hostitele. Každý název hostitele se shoduje s touto maskou. Vzor může obsahovat také speciální znaky, které jsou popsány níže.

  • @@: značka, která se používá v pravidlech pro výjimky. Pokud chcete vypnout filtrování odpovídajících názvů hostitele, začněte pravidlo touto značkou.

  • modifiers: parametry, které toto pravidlo upřesňují. Mohou omezit oblast působnosti pravidla nebo dokonce zcela změnit jeho fungování.

Speciální znaky

  • *: zástupný znak. Používá se k reprezentaci libovolné sady znaků. Může to být také prázdný řetězec nebo řetězec libovolné délky.

  • ||: odpovídá začátku názvu hostitele včetně subdomény. Např. ||example.org odpovídá example.org a test.example.org, ale ne testexample.org.

  • ^: oddělovací znak. Na rozdíl od blokování reklam v prohlížeči není v názvu hostitele nic odděleno, takže jediný účel tohoto znaku je označit konec názvu hostitele.

  • |: ukazatel na začátku nebo konci názvu hostitele. Hodnota závisí na umístění znaku v masce. Např. pravidlo ample.org| odpovídá example.org, ale ne example.org.com. |example odpovídá example.org, ale ne test.example.

Regulární výrazy

Pokud chcete ještě větší flexibilitu při vytváření pravidel, můžete použít regulární výrazy namísto výchozí zjednodušené syntaxe porovnávání. Pokud chcete použít regulární výraz, musí vzor vypadat takto:

pattern = "/" regexp "/"

Příklady:

  • /example.*/ zablokuje hostitele odpovídající example.* regexp.

  • @@/example.*/$important odblokuje hostitele odpivídající example.* regexp. Všimněte si, že toto pravidlo také zahrnuje modifikátor important.

Komentáře

Každý řádek, který začíná vykřičníkem nebo znakem hash, je komentář a filtrovací nástroj jej bude ignorovat. Komentáře se obvykle umísťují nad pravidla a slouží k popisu toho, co pravidlo dělá.

Příklad:

! Toto je komentář.
# Toto je také komentář.

Modifikátory pravidel

Chování pravidla můžete změnit přidáním modifikátorů. Modifikátory musí být umístěny na konci pravidla za znakem $ a musí být odděleny čárkami.

Příklady:


  • ||example.org^ je odpovídající vzor. $ je oddělovač, který signalizuje, že zbytek pravidla jsou modifikátory. important je modifikátor.

  • V pravidle můžete použít více modifikátorů. V takovém případě je oddělte čárkami:

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ je odpovídající vzor. $ je oddělovač, který signalizuje, že zbytek pravidla jsou modifikátory. client=127.0.0.1 je modifikátor client s jeho hodnotou, 127.0.0.1, je oddělovač. A na konec dnstype=A je dnstype s jeho hodnotou A.

POZNÁMKA: pokud pravidlo obsahuje modifikátor, který není uveden v tomto dokumentu, musí být celé pravidlo ignorováno. Tímto způsobem se vyhneme falešně pozitivním výsledkům, když se lidé pokoušejí používat seznamy filtrů nemodifikovaných blokátorů reklam v prohlížečích, jako je EasyList nebo EasyPrivacy.

client

Modifikátor client umožňuje specifikovat klienty, na které se toto pravidlo vztahuje. Existují dva hlavní způsoby identifikace klienta:

  • Podle jejich IP adresy nebo prefixu CIDR. Tento způsob funguje pro všechny typy klientů.

  • Podle jejich názvu. Tento způsob funguje pouze pro trvalé klienty (v AdGuard Home) a zařízení (v soukromý AdGuard DNS), které jste přidali ručně.

    POZNÁMKA: v AdGuard Home nejsou v současné době podporovány identifikátory klientů, ale pouze názvy. Pokud jste přidali klienta s názvem “My Client“ a identifikátor klienta my-client, zapište modifikátor jako $client= 'My Client' na rozdíl od $client= my-client.

Syntaxe je:

$client=value1|value2|...

Klienty můžete také vyloučit přidáním znaku ~ před hodnotu. V tomto případě se pravidlo na DNS požadavky tohoto klienta neuplatní.

$client=~value1

Názvy klientů obvykle obsahují mezery nebo jiné speciální znaky, proto byste měli název uzavřít do uvozovek. Podporovány jsou jednoduché i dvojité uvozovky ASCII. Zpětné lomítko (\) použijte k vynechání uvozovek (" a '), čárek (,) a svislých čar (|).

POZNÁMKA: když vyloučíte klienta, musíte umístit znak ~ mimo uvozovky.

Příklady:

  • @@||*^$client=127.0.0.1: odblokuje vše pro místního hostitele.

  • ||example.org^$client='Frank\'s laptop': zablokuje doménu example.org pouze pro klienta s názvem Frank's laptop. Všimněte si, že uvozovka (') v názvu musí být vynechána ze závorek.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': zablokuje doménu example.org pro všechny kromě klienta s názvem Mary's, John's, and Boris's laptops. Všimněte si, že čárka (,) v názvu musí být též vynechána ze závorek.

  • ||example.org^$client=~Mom|~Dad|Kids: zablokuje doménu example.org pro Kids, ale ne pro Mom and Dad. Tento příklad ukazuje, jak zadat více klientů v jednom pravidle.

  • ||example.org^$client=192.168.0.0/24: zablokuje doménu example.org pro všechny klienty s IP adresami v rozsahu od 192.168.0.0 do 192.168.0.255.

denyallow

Pomocí modifikátoru denyallow můžete domény z pravidla blokování vyloučit. Chcete-li do jednoho pravidla přidat více domén, použijte jako oddělovací znak |.

Syntaxe je:

$denyallow=domain1|domain2|...

Tento modifikátor umožňuje vyhnout se vytváření zbytečných pravidel výjimek, pokud naše blokovací pravidlo pokrývá příliš mnoho domén. Možná budete chtít zablokovat vše kromě několika domén TLD. Můžete použít standardní přístup, tj. tato pravidla:

! Block everything.
/.*/

! Unblock a couple of TLDs.
@@||com^
@@||net^

Problém tohoto přístupu spočívá v tom, že tímto způsobem odblokujete také sledovací domény, které se nacházejí na těchto TLD (tj. google-analytics.com). Zde je návod, jak to vyřešit pomocí denyallow:

*$denyallow=com|net

Příklady:

  • *$denyallow=com|net: zablokovat vše kromě *.com a *.net.

  • @@*$denyallow=com|net: odblokovat vše kromě *.com a *.net.

  • ||example.org^$denyallow=sub.example.org. zablokuje example.org a *.example.org, ale nezablokuje sub.example.org.

dnstype

Modifikátor dnstype umožňuje určit typ požadavku nebo DNS odpovědi, na základě kterého bude toto pravidlo spuštěno.

Syntaxe je:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

V názvech typů se nerozlišují velká a malá písmena, ale ověřují se podle sady skutečných typů záznamů o prostředcích DNS (RR).

Nekombinujte pravidla pro výjimky s pravidly pro zařazení. Tohle:

$dnstype=~value1|value2

odpovídá tomuto:

$dnstype=value2

Příklady:

  • ||example.org^$dnstype=AAAA: blokuje DNS dotazy pro adresy IPv6 domény example.org.

  • ||example.org^$dnstype=~A|~CNAME: povoluje pouze A a CNAME DNS dotazů pro example.org zablokuje zbytek.

POZNÁMKA: před verzí v0.108.0 by AdGuard Home k filtrování záznamů odpovědi použil typ požadavku, nikoli typ samotného záznamu odpovědi. To způsobovalo problémy, protože to znamenalo, že nebylo možné napsat pravidla, která by v odpovědích na požadavky A a AAAA povolila určité záznamy CNAME. Ve verzi v0.108.0 bylo toto chování změněno, takže nyní je to:

||canon.example.com^$dnstype=~CNAME

umožňuje vyhnout se filtrování následující odpovědi:

ANSWERS:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

Modifikátor odpovědi dnsrewrite umožňuje nahradit obsah odpovědi na DNS požadavek pro odpovídající hostitele. Všimněte si, že tento modifikátor v AdGuard Home funguje ve všech pravidlech, ale v soukromém AdGuard DNS pouze ve vlastních pravidlech.

Pravidla s modifikátorem odezvy dnsrewrite mají vyšší prioritu než ostatní pravidla v AdGuard Home.

Zkrácená syntaxe je:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

Klíčová slova MUSÍ být napsána velkými písmeny (např. NOERROR). Přepisování klíčových slov má přednost před ostatním a výsledkem bude prázdná odezva s příslušným kódem odezvy.

Úplná syntaxe má tvar RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

Modifikátor $dnsrewrite s kódem odezvy NOERROR může mít také prázdná pole RRTYPE a VALUE.

CNAME je speciální, protože AdGuard Home hostitele přeloží a přidá jeho informace do odezvy. To znamená, že pokud doména example.net má IP adresu 1.2.3.4 a uživatel ji má ve svých pravidlech filtru:

||example.com^$dnsrewrite=example.net
! Nebo:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

pak bude odezva vypadat asi takto:

nslookup example.com my.adguard.local
Server: my.adguard.local
Adresa: 127.0.0.1#53

Neautorizovaná odpověď:
example.com canonical name = example.net.
Název: example.net
Adresa: 1.2.3.4

Následuje přepis CNAME. Poté se hodnoty všech ostatních záznamů sečtou jako jedna odezva, takže:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

bude výsledkem odezva se dvěma záznamy A.

Aktuálně podporované typy RR s příklady:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. přidá PTR záznam pro reverzní DNS. Výsledkem reverzních DNS požadavků na 1.2.3.4 na server DNS bude example.net.

    POZNÁMKA: IP ADRESA MUSÍ být v opačném pořadí. Viz. RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4 přidá odezvu A s hodnotou 1.2.3.4.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 přidá záznam AAAA s hodnotou abcd::1234.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org přidá záznam CNAME. Viz vysvětlení výše.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 přidá záznam HTTPS. Podporována je pouze podmnožina hodnot parametrů: hodnoty musí na sebe navazovat a tam, kde se očekává seznam hodnot, je v současné době podporována pouze jedna hodnota:

    ipv4hint=127.0.0.1             // podporováno.
    ipv4hint="127.0.0.1" // nepodporováno.
    ipv4hint=127.0.0.1,127.0.0.2 // nepodporováno.
    ipv4hint="127.0.0.1,127.0.0.2" // nepodporováno.

    To bude v budoucnu změněno.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail přidá záznam MX s přednostní hodnotou 32 a změní hodnotu example.mail.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3 přidá hodnotu SVCB. Viz výše uvedený příklad HTTPS.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world přidá záznam TXT s hodnotou hello_world.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com přidá záznam SRV s přednostní hodnotou 10, hodnota 60, port 8080, a cíl hodnoty example.com.

  • ||example.com^$dnsrewrite=NXDOMAIN;; odpoví s kódem NXDOMAIN.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; odpoví s prázdnou odezvou NOERROR pro všechny požadavky AAAA mimo jeden pro example.org.

Pravidla výjimek odstraňují jedno nebo všechna pravidla:

  • @@||example.com^$dnsrewrite odstraní všechna pravidla pro přepis DNS.

  • @@||example.com^$dnsrewrite=1.2.3.4 odstraní pravidlo pro přepis DNS, které přidá záznam A s hodnotou 1.2.3.4.

important

Modifikátor important použitý na pravidlo zvyšuje jeho prioritu před jakýmkoli jiným pravidlem bez modifikátoru. Dokonce i přes základní pravidla výjimek.

Příklady:

  • V tomto příkladu:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important zablokuje všechny požadavky na doménu *.example.org navzdory pravidlu výjimky.

  • V tomto příkladu:

    ||example.org^$important
    @@||example.org^$important

    pravidlo výjimky má také modifikátor important, takže bude fungovat.

badfilter

Pravidla s modifikátorem badfilter vypnou ostatní základní pravidla, na která se vztahují. To znamená, že text vypnutého pravidla by měl odpovídat textu pravidla badfilter (bez modifikátoru badfilter).

Příklady:

  • ||example.com$badfilter zakáže ||example.com.

  • @@||example.org^$badfilter zakáže @@||example.org^.

    POZNÁMKA: modifikátor badfilter v současné době nefunguje s pravidly ve stylu /etc/hosts. 127.0.0.1 example.org$badfilter nezakáže **** původní pravidlo 127.0.0.1 example.org.

ctag

Modifikátor ctag lze použít pouze v AdGuard Home.

Umožňuje blokovat domény pouze pro určité typy značek klientů DNS. Značky můžete klientům přiřadit v uživatelském rozhraní AdGuard Home. V budoucnu plánujeme automatické přiřazování značek na základě analýzy chování jednotlivých klientů.

Syntaxe je:

$ctag=value1|value2|...

Pokud jedna ze značek klienta odpovídá hodnotám ctag, toto pravidlo se na klienta vztahuje. Syntaxe pro výjimku je:

$ctag=~value1|~value2|...

Pokud jedna ze značek klienta odpovídá hodnotám vylučujícím ctag, toto pravidlo se na klienta nevztahuje.

Příklady:

  • ||example.org^$ctag=device_pc|device_phone: zablokuje example.org pro klienty označené jako device_pc nebo device_phone.

  • ||example.org^$ctag=~device_phone: zablokuje example.org pro všechny klienty kromě těch, kteří jsou označeni jako device_phone.

Seznam povolených značek:

  • Podle typu zařízení:

    • device_audio: audio zařízení.
    • device_camera: fotoaparáty.
    • device_gameconsole: herní konzole.
    • device_laptop: notebooky.
    • device_nas: NAS servery (Síťová úložiště).
    • device_pc: stolní počítače.
    • device_phone: telefony.
    • device_printer: tiskárny.
    • device_securityalarm: bezpečnostní alarmy.
    • device_tablet: tablety.
    • device_tv: televizory.
    • device_other: ostatní zařízení.
  • Podle operačního systému:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: ostatní operační systémy.
  • Podle skupiny uživatelů:

    • user_admin: administrátoři.
    • user_regular: běžní uživatelé.
    • user_child: děti.

Syntaxe stylu /etc/hosts

Pro každého hostitele by měl být uveden jeden řádek s následujícími informacemi:

IP_address canonical_hostname [aliases...]

Pole záznamů jsou oddělena libovolným počtem znaků mezery nebo tabulátoru. Text od znaku # do konce řádku je komentář a je ignorován.

Hostitelské názvy mohou obsahovat pouze alfanumerické znaky, pomlčky a znaménka (-) a tečky (.). Musí začínat abecedním znakem a končit alfanumerickým znakem. Volitelné aliasy umožňují změny názvů, alternativní hláskování, kratší hostitelské názvy nebo obecné hostitelské názvy (například localhost).

Příklad:

# Toto je komentář
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # toto je taky komentář

V AdGuard Home se IP adresy používají k odpovědi na DNS dotazy pro tyto domény. V soukromém AdGuard DNS jsou tyto adresy jednoduše blokovány.

Syntaxe pouze pro domény

Jednoduchý seznam názvů domén, jeden název na řádek.

Příklad:

# Toto je komentář
example.com
example.org
example.net # toto je také komentář

Pokud řetězec není platnou doménou (např. *.example.org), bude jej AdGuard Home považovat za pravidlo ve stylu AdBlock.

Překladač hostitelských seznamů

Pokud spravujete seznam zakázaných a používáte v něm různé zdroje, může se vám hodit kompilátor Hostitelských seznamů. Jedná se o jednoduchý nástroj, který usnadňuje sestavení seznamu blokovaných hostitelů kompatibilního s AdGuard Home, soukromým AdGuard DNS nebo jiným produktem AdGuard s DNS filtrováním.

Co dokáže:

  1. Sestavit jeden seznam blokování z více zdrojů.

  2. Vyloučit pravidla, která nepotřebujete.

  3. Vyčistit výsledný seznamu: deduplikace, odstranění neplatných pravidel a komprese seznamu.

- + \ No newline at end of file diff --git a/cs/general/dns-filtering/index.html b/cs/general/dns-filtering/index.html index 24e9f7349..0871e595a 100644 --- a/cs/general/dns-filtering/index.html +++ b/cs/general/dns-filtering/index.html @@ -5,13 +5,13 @@ DNS filtrování | AdGuard DNS Knowledge Base - +

DNS filtrování

info

Nejjednodušší způsob, jak prozkoumat výhody DNS filtrování, je nainstalovat Blokátor reklam AdGuard nebo vyzkoušet AdGuard DNS. Pokud chcete filtrovat DNS na úrovni sítě, AdGuard Home je váš nástroj

Rychlé odkazy: Stáhnout Blokátor reklam AdGuard, Získat AdGuard Home, Vyzkoušet AdGuard DNS

Abychom lépe porozuměli filtrování DNS, měli bychom si nejprve odpovědět na otázku "Co je to DNS?".

Co je DNS?

DNS je zkratka pro "Domain name system" (decentralizovaný systém doménových názvů) a jeho účelem je překládat názvy webových stránek do podoby srozumitelné prohlížečům, tj. IP adres. Pokaždé, když přejdete na webovou stránku, prohlížeč odešle požadavek na speciální typ serveru (server DNS). Tento server se podívá na požadovaný název domény a odpoví odpovídající IP adresou. Velmi schematicky to lze znázornit takto:

How DNS works

Totéž samozřejmě platí pro všechny aplikace a programy, které odesílají jakékoli webové požadavky, nejen pro prohlížeče.

Jak funguje DNS filtrování?

Pokud používáte některou z aplikací AdGuard, která podporuje DNS filtrování, funguje jako vyrovnávací paměť mezi vaším zařízením a serverem DNS. Všechny DNS požadavky, které se vaše prohlížeče nebo aplikace chystají odeslat, nejprve zpracuje AdGuard. Pokud používáte výchozí DNS server poskytovaný poskytovatelem internetových služeb (ISP), je pravděpodobné, že vaše přenosy DNS nejsou šifrované a jsou náchylné k odposlechu a zcizení. AdGuard zašifruje všechny vaše DNS požadavky ještě předtím, než opustí vaše zařízení, aby se k jejich obsahu nedostal žádný zloduch. Kromě toho dokáže AdGuard identifikovat požadavky na reklamní, sledovací domény a/nebo domény pro dospělé a přesměrovat je do "černé díry" namísto přesměrování na DNS server. Více o tom později později.

How DNS filtering works

Filtrování DNS je výkonný nástroj, který podporují všechny hlavní aplikace AdGuardu: AdGuard pro Windows, AdGuard pro macOS, AdGuard pro Android a AdGuard pro iOS.

DNS filtrování lze rozdělit na dvě samostatné funkce: šifrování a přesměrování přenosů DNS na servery DNS a místní blokování některých domén pomocí DNS seznamů zakázaných.

DNS servery

Na výběr jsou tisíce DNS serverů, které jsou jedinečné svými vlastnostmi a účelem. Většina z nich jednoduše vrací IP adresu požadované domény, ale některé mají i další funkce: blokují reklamy, slídiče, domény pro dospělé atd. V současné době všechny hlavní DNS servery používají jeden nebo více spolehlivých šifrovacích protokolů: DNS skrze HTTPS, DNS skrze TLS. AdGuard také poskytuje službu DNS a jako první na světě nabízí velmi nový a slibný šifrovací protokol DNS skrze QUIC. AdGuard má různé servery pro různé cíle. Tento diagram znázorňuje, jak fungují blokovací servery AdGuardu:

AdGuard DNS

Jiní poskytovatelé DNS mohou fungovat jinak, proto si o nich zjistěte více informací, než se rozhodnete pro ten či onen server DNS. Seznam nejoblíbenějších poskytovatelů DNS najdete v tomto článku. Všechny aplikace AdGuardu, které podporují funkci DNS, mají také seznam serverů DNS, ze kterého si můžete vybrat, nebo dokonce umožňují vybrat libovolný vlastní server DNS.

Místní DNS seznam blokovaných

Spoléháte-li se však na servery DNS pouze při filtrování provozu DNS, ztrácíte veškerou flexibilitu. Pokud vybraný server blokuje doménu, nemáte k ní přístup. S AdGuardem nemusíte pro filtrování provozu DNS konfigurovat žádný konkrétní server DNS. Všechny produkty AdGuardu umožňují používat DNS seznamy zakázaných, ať už se jedná o jednoduché soubory hosts nebo seznamy, které používají pokročilejší syntaxi. Fungují podobně jako běžné seznamy zakázaných: pokud požadavek DNS odpovídá jednomu z pravidel v aktivním seznamu filtrů, je zablokován. Přesněji řečeno, je přesměrován do "černé díry".

V aplikaci AdGuard pro iOS musíte nejprve v nastavení povolit "Pokročilý režim", abyste získali přístup k DNS blokování.

Můžete přidat libovolný počet vlastních seznamů zakázaných. Můžete např. použít filtr AdGuard DNS. Doslova blokuje vše, co dělá server AdGuard DNS, ale v tomto případě můžete použít jakýkoli jiný server DNS. Navíc tímto způsobem můžete přidávat další filtry nebo vytvářet vlastní pravidla výjimek, což by při jednoduchém "použití DNS serveru zakázaných" nebylo možné.

Existují stovky různých DNS seznamů zakázaných, můžete je hledat zde.

DNS filtrování vs. filtrování sítě

Filtrování sítě je to, čemu říkáme 'obvyklý' způsob, jakým samostatné aplikace AdGuard zpracovávají síťový provoz, odtud i název. Klidně si to osvěžte přečtením tohoto článku.

Především musíme zmínit, že s AdGuardem si nemusíte vybírat. Vždy můžete současně používat běžné filtrování sítě i DNS filtrování. Je však důležité pochopit hlavní rozdíly mezi nimi. DNS filtrování má své jedinečné výhody i nevýhody:

Výhody DNS filtrování:

  1. Na některých platformách je to jediný způsob, jak dosáhnout filtrování v celém systému. Například v systému iOS podporuje blokování obsahu ve známém smyslu pouze prohlížeč Safari, u všech ostatních je k dispozici pouze DNS filtrování.
  2. Některé formy sledování (jako je sledování se skrytým jménem CNAME) lze řešit pouze pomocí DNS filtrování.
  3. Fáze zpracování DNS požadavku je první, kterou byste mohli řešit s reklamou nebo slídičem, což pomáhá ušetřit trochu výdrže baterie a datového provozu.

Nevýhody DNS filtrování:

  1. DNS filtrování je "hrubé", což znamená, že neodstraňuje prázdná místa, která zůstávají za blokovanou reklamou, ani nepoužívá žádné kosmetické filtrování. Mnoho složitějších reklam nelze zablokovat na úrovni DNS (respektive lze, ale pouze zablokováním celých domén, které se používají k jiným účelům).

    Example of difference Příklad rozdílu mezi filtrováním DNS a filtrováním sítě

  2. Není možné zjistit původ DNS požadavku, což znamená, že nelze rozlišovat mezi různými aplikacemi na úrovni DNS. To negativně ovlivňuje statistiky a znemožňuje vytváření pravidel filtrování pro konkrétní aplikace.

Doporučujeme používat DNS filtrování jako doplněk k filtrování sítě, nikoli místo něj.

- + \ No newline at end of file diff --git a/cs/general/dns-providers/index.html b/cs/general/dns-providers/index.html index 511cbd26d..4d7816f6a 100644 --- a/cs/general/dns-providers/index.html +++ b/cs/general/dns-providers/index.html @@ -5,13 +5,13 @@ Známí poskytovatelé DNS | AdGuard DNS Knowledge Base - +

Známí poskytovatelé DNS

info

Zde nabízíme seznam důvěryhodných poskytovatelů DNS. Chcete-li je použít, nejprve si do zařízení nainstalujte Blokátor reklam AdGuard nebo AdGuard VPN. Poté na stejném zařízení klikněte na odkaz na poskytovatele v tomto článku

Rychlé odkazy: Stáhnout Blokátor reklam AdGuard, stáhnout AdGuard VPN

AdGuard DNS

AdGuard DNS je alternativní řešení pro blokování reklam, ochranu soukromí a rodičovskou kontrolu. Poskytuje řadu potřebných funkcí ochrany proti online reklamám, slídičům a krádeži identity bez ohledu na to, jakou platformu a zařízení používáte.

Výchozí

Tyto servery blokují reklamy, slídiče a krádež identity.

ProtokolAdresa
DNS, IPv494.140.14.14 a 94.140.15.15Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff a 2a10:50c0::ad2:ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://dns.adguard-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze QUICquic://dns.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Přidat do AdGuardu

Ochrana rodiny

Tyto servery poskytují výchozí funkce + blokování webových stránek pro dospělé + bezpečné vyhledávání.

ProtokolAdresa
DNS, IPv494.140.14.15 a 94.140.15.16Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff a 2a10:50c0::bad2:ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://family.adguard-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://family.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze QUICquic://family.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Přidat do AdGuardu

Bez filtrování

Každý z těchto serverů poskytuje bezpečné a spolehlivé připojení, ale na rozdíl od serverů "Standardní" a "Ochrana rodiny" nic nefiltruje.

ProtokolAdresa
DNS, IPv494.140.14.140 a 94.140.14.141Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a10:50c0::1:ff a 2a10:50c0::2:ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://unfiltered.adguard-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://unfiltered.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze QUICquic://unfiltered.adguard-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Přidat do AdGuardu

Yandex DNS

Yandex.DNS je bezplatná rekurzivní služba DNS. Servery Yandex.DNS se nacházejí v Rusku, zemích SNS a západní Evropě. Požadavky uživatelů zpracovává nejbližší datové centrum, které poskytuje vysoké rychlosti připojení.

Základní

V "Základním" režimu není filtrování datového provozu prováděno.

ProtokolAdresa
DNS, IPv477.88.8.8 a 77.88.8.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff a 2a02:6b8:0:1::feed:0ffPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.browser.yandex.net IP: 77.88.8.78:15353Přidat do AdGuardu

Bezpečný

V "Bezpečném" režimu je poskytována ochrana před infikovanými a podvodnými stránkami.

ProtokolAdresa
DNS, IPv477.88.8.88 a 77.88.8.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a02:6b8::feed:bad a 2a02:6b8:0:1::feed:badPřidat do AdGuardu, Přidat do AdGuard VPN

Rodinný

V "Rodinném" režimu je zajištěna ochrana před infikovanými, podvodnými stránkami a stránkami pro dospělé.

ProtokolAdresa
DNS, IPv477.88.8.3 a 77.88.8.7Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 a 2a02:6b8:0:1::feed:a11Přidat do AdGuardu, Přidat do AdGuard VPN

CleanBrowsing

CleanBrowsing je služba DNS, která poskytuje přizpůsobitelné filtrování. Tato služba nabízí bezpečný způsob prohlížení webu bez nevhodného obsahu.

Rodinný filtr

Blokuje přístup ke všem webům pro dospělé, pornografickým a explicitním webům, včetně proxy serverů a domén VPN a webů se smíšeným obsahem.

ProtokolAdresa
DNS, IPv4185.228.168.168 a 185.228.169.168Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:2a00:1:: a 2a0d:2a00:2::Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: cleanbrowsing.org IP: 185.228.168.168:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytoatelr: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Přidat do AdGuardu
DNS skrze HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://family-filter-dns.cleanbrowsing.orgPřidat do AdGuardu, Přidat do AdGuard VPN

Filtr pro dospělé

Je méně omezující než Rodinný filtr, blokuje pouze přístup k obsahu pro dospělé, škodlivým doménám a zamezuje krádeži identity.

ProtokolAdresa
DNS, IPv4185.228.168.10 a 185.228.169.11Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:2a00:1::1 a 2a0d:2a00:2::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: cleanbrowsing.org IP: 185.228.168.10:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Přidat do AdGuardu
DNS skrze HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://adult-filter-dns.cleanbrowsing.orgPřidat do AdGuardu, Přidat do AdGuard VPN

Bezpečnostní filtr

Blokuje krádež identity, spam a škodlivé domény.

ProtokolAdresa
DNS, IPv4185.228.168.9 a 185.228.169.9Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:2a00:1::2 a 2a0d:2a00:2::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://security-filter-dns.cleanbrowsing.orgPřidat do AdGuardu, Přidat do AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS je služba řešení doménových jmen, která řeší vaše požadavky DNS prostřednictvím celosvětové sítě serverů DNS. Odstraňuje nadměrné množství reklam a chrání před krádeží identity a spywarem.

ProtokolAdresa
DNS, IPv48.26.56.26 a 8.20.247.20Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Přidat do AdGuardu

Neustar Recursive DNS

Neustar Recursive DNS je bezplatná cloudová rekurzivní služba DNS, která poskytuje rychlý a spolehlivý přístup k webům a online aplikacím s integrovaným zabezpečením a informacemi o hrozbách.

Spolehlivost a výkonnost 1

Tyto servery poskytují spolehlivé a rychlé DNS vyhledávání bez blokování určitých kategorií.

ProtokolAdresa
DNS, IPv4156.154.70.1 a 156.154.71.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::1 a 2610:a1:1019::1Přidat do AdGuardu, Přidat do AdGuard VPN

Spolehlivost a výkonnost 2*

Tyto servery poskytují spolehlivé a rychlé DNS vyhledávání bez blokování konkrétních kategorií a také zabraňují přesměrování odpovědí na neexistující doménu (NXDomain) na cílovou stránku.

ProtokolAdresa
DNS, IPv4156.154.70.5 a 156.154.71.5Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::5 a 2610:a1:1019::5Přidat do AdGuardu, Přidat do AdGuard VPN

Ochrana před hrozbami

Tyto servery poskytují ochranu proti škodlivým doménám a obsahují také funkce "Spolehlivost a výkonnost".

ProtokolAdresa
DNS, IPv4156.154.70.2 a 156.154.71.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::2 a 2610:a1:1019::2Přidat do AdGuardu, Přidat do AdGuard VPN

Zabezpečení rodiny

Tyto servery poskytují blokování obsahu pro dospělé a zahrnují také funkce "Spolehlivost a výkonnost" + "Ochrana před hrozbami".

ProtokolAdresa
DNS, IPv4156.154.70.3 a 156.154.71.3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::3 a 2610:a1:1019::3Přidat do AdGuardu, Přidat do AdGuard VPN

Zabezpečení podnikání

Tyto servery zajišťují blokování nežádoucího a časově náročného obsahu a obsahují také funkce "Spolehlivost a výkonnost" + "Ochrana před hrozbami" + "Zabezpečení rodiny".

ProtokolAdresa
DNS, IPv4156.154.70.4 a 156.154.71.4Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62610:a1:1018::4 a 2610:a1:1019::4Přidat do AdGuardu, Přidat do AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS je služba, která rozšiřuje DNS o funkce, jako je filtrování obsahu a ochrana proti krádeži identity.

Standardní

DNS servery s vlastním filtrováním, které chrání zařízení před malwarem.

ProtokolAdresa
DNS, IPv4208.67.222.222 a 208.67.220.220Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:119:35::35 a 2620:119:53::53Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Přidat do AdGuardu
DNS skrze HTTPShttps://doh.opendns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN

FamilyShield

Servery OpenDNS, které zajišťují blokování obsahu pro dospělé.

ProtokolAdresa
DNS, IPv4208.67.222.123 a 208.67.220.123Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Přidat do AdGuardu
DNS skrze HTTPShttps://doh.familyshield.opendns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN

Google DNS

Google DNS je bezplatná globální služba DNS, kterou můžete používat jako alternativu ke svému stávajícímu poskytovateli DNS.

ProtokolAdresa
DNS, IPv48.8.8.8 a 8.8.4.4Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:4860:4860::8888 a 2001:4860:4860::8844Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://dns.google/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.googlePřidat do AdGuardu, Přidat do AdGuard VPN

Cloudflare DNS

Cloudflare DNS je bezplatná a rychlá služba DNS, která funguje jako rekurzivní jmenný server poskytující překlad názvů domén pro libovolného hostitele na internetu.

Standardní

ProtokolAdresa
DNS, IPv41.1.1.1 a 1.0.0.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62606:4700:4700::1111 a 2606:4700:4700::1001Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPS, IPv4https://dns.cloudflare.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPS, IPv6https://dns.cloudflare.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://1dot1dot1dot1.cloudflare-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN

Pouze blokování škodlivého softwaru

ProtokolAdresa
DNS, IPv41.1.1.2 a 1.0.0.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62606:4700:4700::1112 a 2606:4700:4700::1002Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://security.cloudflare-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://security.cloudflare-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování škodlivého softwaru a obsahu pro dospělé

ProtokolAdresa
DNS, IPv41.1.1.3 a 1.0.0.3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62606:4700:4700::1113 a 2606:4700:4700::1003Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://family.cloudflare-dns.comPřidat do AdGuardu, Přidat do AdGuard VPN

Quad9 DNS

Quad9 DNS je bezplatná rekurzivní platforma DNS s libovolným vysíláním, která poskytuje vysoký výkon, ochranu soukromí a zabezpečení před krádeží identity a spywarem. Servery Quad9 neposkytují cenzurní komponentu.

Standardní

Obvyklé servery DNS, které poskytují ochranu před krádeží identity a spywarem. Zahrnují seznamy blokování, ověřování DNSSEC a další bezpečnostní funkce.

ProtokolAdresa
DNS, IPv49.9.9.9 a 149.112.112.112Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Přidat do AdGuardu
DNS skrze HTTPShttps://dns.quad9.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.quad9.netPřidat do AdGuardu, Přidat do AdGuard VPN

Nezabezpečený

Nezabezpečené servery DNS neposkytují žádné zabezpečené seznamy zakázaných, DNSSEC, nebo EDNS Client-Subnet.

ProtokolAdresa
DNS, IPv49.9.9.10 a 149.112.112.10Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Přidat do AdGuardu
DNS skrze HTTPShttps://dns10.quad9.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns10.quad9.netPřidat do AdGuardu, Přidat do AdGuard VPN

Podpora ECS

EDNS Client-Subnet je metoda, která zahrnuje součásti údajů o IP adresách koncových uživatelů v požadavcích zasílaných autoritativním serverům DNS. Poskytuje zabezpečený seznam zakázaných, DNSSEC, EDNS Client-Subnet.

ProtokolAdresa
DNS, IPv49.9.9.11 a 149.112.112.11Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Přidat do AdGuardu
DNS skrze HTTPShttps://dns11.quad9.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns11.quad9.netPřidat do AdGuardu, Přidat do AdGuard VPN

Verisign Public DNS

Verisign Public DNS je bezplatná služba DNS, která oproti jiným alternativám nabízí lepší stabilitu a zabezpečení DNS. Verisign respektuje soukromí uživatelů: neprodává veřejná data DNS třetím stranám a nepřesměrovává dotazy uživatelů pro zobrazování reklam.

ProtokolAdresa
DNS, IPv464.6.64.6 a 64.6.65.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:74:1b::1:1 a 2620:74:1c::2:2Přidat do AdGuardu, Přidat do AdGuard VPN

SWITCH DNS

SWITCH DNS je švýcarská veřejná služba DNS, kterou poskytuje switch.ch.

ProtokolAdresa
DNS, IPv4Poskytovatel: dns.switch.ch IP: 130.59.31.248Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv6Poskytovatel: dns.switch.ch IPv6: 2001:620:0:ff::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://dns.switch.ch/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSNázev hostitele: tls://dns.switch.ch IP: 130.59.31.248 a IPv6: 2001:620:0:ff::2Přidat do AdGuardu, Přidat do AdGuard VPN

Dyn DNS

Dyn DNS je bezplatná alternativní služba DNS společnosti Dyn.

ProtokolAdresa
DNS, IPv4216.146.35.35 a 216.146.36.36Přidat do AdGuardu, Přidat do AdGuard VPN

DNS.WATCH

DNS.WATCH je rychlý a bezplatný server bez přihlašování s funkcí ochrany soukromí.

ProtokolAdresa
DNS, IPv484.200.69.80 a 84.200.70.40Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:1608:10:25::1c04:b12f a 2001:1608:10:25::9249:d69bPřidat do AdGuardu, Přidat do AdGuard VPN

SkyDNS RU

Řešení SkyDNS pro filtrování obsahu a zabezpečení internetu.

ProtokolAdresa
DNS, IPv4193.58.251.251Přidat do AdGuardu, Přidat do AdGuard VPN

Comss.one DNS

Comss.one DNS je rychlá a bezpečná služba DNS s ochranou proti reklamám, sledování a krádeži identity.

West DNS Server (hlavní)

ProtokolAdresa
DNS skrze HTTPShttps://dns.comss.one/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.comss.onePřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze QUICquic://dns.comss.one:784Přidat do AdGuardu, Přidat do AdGuard VPN

East DNS Server (Sibiř a Dálný východ)

ProtokolAdresa
DNS skrze HTTPShttps://dns.east.comss.one/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.east.comss.onePřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze QUICquic://dns.east.comss.onePřidat do AdGuardu, Přidat do AdGuard VPN

Safe DNS

Safe DNS je globální anycastová síť, která se skládá ze serverů umístěných po celém světě — v Americe, Evropě, Africe, Austrálii a na Dálném východě, aby bylo zajištěno rychlé a spolehlivé překládání DNS z libovolného místa na světě.

ProtokolAdresa
DNS, IPv4195.46.39.39 a 195.46.39.40Přidat do AdGuardu, Přidat do AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS chrání před krádeží osobních a finančních údajů. Chrání vás před viry, ransomwarem a dalším malwarem.

Soukromý

V "Soukromém" režimu — pouze překlad DNS.

ProtokolAdresa
DNS, IPv4149.112.121.10 a 149.112.122.10Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:10A:80BB::10 a 2620:10A:80BC::10Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://private.canadianshield.cira.ca/dns-queryPřidat do AdGuard, Přidat do AdGuard VPN
DNS skrze TLS – soukromýNázev hostitele: tls://private.canadianshield.cira.ca IP: 149.112.121.10 a IPv6: 2620:10A:80BB::10Přidat do AdGuardu, Přidat do AdGuard VPN

Chráněný

V "Chráněném" režimu — ochrana proti malwaru a krádeži identity.

ProtokolAdresa
DNS, IPv4149.112.121.20 a 149.112.122.20Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:10A:80BB::20 a 2620:10A:80BC::20Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://protected.canadianshield.cira.ca/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLS – chráněnýNázev hostitele: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 a IPv6: 2620:10A:80BB::20Přidat do AdGuardu, Přidat do AdGuard VPN

Rodinný

V "Rodinném" režimu — Chráněný + blokování obsahu pro dospělé.

ProtokolAdresa
DNS, IPv4149.112.121.30 a 149.112.122.30Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62620:10A:80BB::30 a 2620:10A:80BC::30Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://family.canadianshield.cira.ca/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLS – rodinnýNázev hostitele: tls://family.canadianshield.cira.ca IP: 149.112.121.30 a IPv6: 2620:10A:80BB::30Přidat do AdGuardu, Přidat do AdGuard VPN

OpenNIC DNS

OpenNIC DNS je bezplatná alternativní služba DNS projektu OpenNIC.

ProtokolAdresa
DNS, IPv4185.121.177.177 a 169.239.202.202Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a05:dfc7:5::53 a 2a05:dfc7:5353::53Přidat do AdGuardu, Přidat do AdGuard VPN

BlahDNS

BlahDNS — malý zájmový projekt DNS. Žádné záznamy, Ethereum Name Service, DNSSEC ready, filtrování reklam, slídičů a malware.

Finský DNS server

ProtokolAdresa
DNS skrze TLS, IPv4Název hostitele: tls://dot-fi.blahdns.com IP: 95.216.212.177Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPS, IPv4Název hostitele: https://doh-fi.blahdns.com/dns-query IP: 95.216.212.177Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.blahdns.com IP: 95.216.212.177:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.blahdns.com IP: 2a01:4f9:c010:43ce::1:8443Přidat do AdGuardu

Japonský DNS server

ProtokolAdresa
DNS skrze TLS, IPv4Název hostitele: tls://dot-jp.blahdns.com IP: 139.162.112.47Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPS, IPv4Název hostitele: https://doh-jp.blahdns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.blahdns.com IP: 139.162.112.47:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.blahdns.com IP: [2400:8902::f03c:92ff:fe27:344b]:8443Přidat do AdGuardu

Německý DNS server

ProtokolAdresa
DNS skrze TLS, IPv4Název hostitele: tls://dot-de.blahdns.com IP: 159.69.198.101Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPS, IPv4Název hostitele: https://doh-de.blahdns.com/dns-query IP: 159.69.198.101Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.blahdns.com IP: 159.69.198.101:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.blahdns.com IP: 2a01:4f8:1c1c:6b4b::1:8443Přidat do AdGuardu

DNS pro rodinu

DNS pro rodinu se zaměřuje na blokování webových stránek pro dospělé. Umožňuje dětem i dospělým bezpečně surfovat po internetu bez obav, že je budou sledovat škodlivé webové stránky.

ProtokolAdresa
DNS skrze HTTPShttps://dns-doh.dnsforfamily.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns-dot.dnsforfamily.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv494.130.180.225 a 78.47.64.161Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 a 2a01:4f8:1c17:4df8::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: dnsforfamily.com IP: 94.130.180.225Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Přidat do AdGuardu

CZ.NIC ODVR

CZ.NIC ODVR je ověřování řešitelů Open DNSSEC. CZ.NIC neshromažďuje žádné osobní údaje ani neshromažďuje informace o stránkách, na které zařízení odesílají osobní údaje.

ProtokolAdresa
DNS, IPv4193.17.47.1 a 185.43.135.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:148f:ffff::1 a 2001:148f:fffe::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://odvr.nic.cz/dohPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://odvr.nic.czPřidat do AdGuardu, Přidat do AdGuard VPN

Ali DNS

Ali DNS je bezplatná rekurzivní služba DNS, která se zavázala poskytovat rychlé, stabilní a bezpečné řešení DNS pro většinu uživatelů internetu. Obsahuje funkci AliGuard, která chrání uživatele před různými útoky a hrozbami.

ProtokolAdresa
DNS, IPv4223.5.5.5 a 223.6.6.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62400:3200::1 a 2400:3200:baba::1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://dns.alidns.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.alidns.comPřidat do AdGuardu, Přidat do AdGuard VPN

CFIEC Public DNS

Služba DNS anycast založená na protokolu IPv6 se silnými bezpečnostními funkcemi a ochranou před spywarem a škodlivými webovými stránkami. Podporuje DNS64 a poskytuje překlad názvů domén pouze pro uživatele IPv6.

ProtokolAdresa
DNS, IPv6240C::6666 a 240C::6644Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://dns.cfiec.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.cfiec.netPřidat do AdGuardu, Přidat do AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS je anycast systém filtrování internetu, který chrání děti před nevhodnými webovými stránkami a zneužitelným obsahem.

ProtokolAdresa
DNS, IPv4180.131.144.144 a 180.131.145.145Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Přidat do AdGuardu

360 Secure DNS

360 Secure DNS je špičková rekurzivní služba DNS s pokročilou ochranou před síťovými hrozbami.

ProtokolAdresa
DNS, IPv4101.226.4.6 a 218.30.118.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv4123.125.81.6 a 140.207.198.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.360.cn/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.360.cnPřidat do AdGuardu, Přidat do AdGuard VPN

IIJ.JP DNS

IIJ.JP je veřejná služba DNS provozovaná společností Internet Initiative Japan. Blokuje také obsah, který zneužívá děti.

ProtokolAdresa
DNS skrze HTTPShttps://public.dns.iij.jp/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://public.dns.iij.jpPřidat do AdGuardu, Přidat do AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ je poskytovatel DNS šetrný k soukromí, který má dlouholeté zkušenosti s vývojem služeb pro překlad názvů domén a jehož cílem je poskytovat uživatelům rychlejší, přesnější a stabilnější služby rekurzivního překladu.

ProtokolAdresa
DNS, IPv4119.29.29.29 a 119.28.28.28Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.pub/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://dns.pub/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.pubPřidat do AdGuardu, Přidat do AdGuard VPN

114DNS

114DNS je profesionální a vysoce spolehlivá služba DNS.

Normální

Blokuje reklamy a obtěžující weby.

ProtokolAdresa
DNS, IPv4114.114.114.114 a 114.114.115.115Přidat do AdGuardu, Přidat do AdGuard VPN

Bezpečný

Blokuje krádež identity, škodlivé a další nebezpečné weby.

ProtokolAdresa
DNS, IPv4114.114.114.119 a 114.114.115.119Přidat do AdGuardu, Přidat do AdGuard VPN

Rodinný

Tyto servery blokují webové stránky pro dospělé a nevhodný obsah.

ProtokolAdresa
DNS, IPv4114.114.114.110 a 114.114.115.110Přidat do AdGuardu, Přidat do AdGuard VPN

Quad101

Quad101 je bezplatná alternativní služba DNS bez přihlašování od TWNIC (Taiwan Network Information Center).

ProtokolAdresa
DNS, IPv4101.101.101.101 a 101.102.103.104Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:de4::101 a 2001:de4::102Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://dns.twnic.tw/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://101.101.101.101Přidat do AdGuardu, Přidat do AdGuard VPN

OneDNS

OneDNS je bezpečná, rychlá a bezplatná služba DNS s možností blokování škodlivých domén.

Pure Edition

ProtokolAdresa
DNS, IPv4117.50.10.10 a 52.80.52.52Přidat do AdGuardu, Přidat do AdGuard VPN

Block Edition

ProtokolAdresa
DNS, IPv4117.50.11.11 a 52.80.66.66Přidat do AdGuardu, Přidat do AdGuard VPN

Privacy-First DNS

Privacy-First DNS blokuje více než 140 tisíc reklam, slídičů, malwaru a domén zaměřených na krádež identity. Žádné záznamy, ECS, ověření DNSSEC, je zdarma!

Singapurský DNS server

ProtokolAdresaUmístění
DNS, IPv4174.138.21.128Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Přidat do AdGuardu
DNS skrze HTTPShttps://doh.tiarap.org/dns-query (uloženo v mezipaměti třetích stran)Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.tiar.app/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze QUICquic://doh.tiar.appPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.tiar.appPřidat do AdGuardu, Přidat do AdGuard VPN

Japonský DNS server

ProtokolAdresa
DNS, IPv4172.104.93.80Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Přidat do AdGuardu
DNS skrze HTTPShttps://jp.tiarap.org/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://jp.tiar.app/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://jp.tiar.appPřidat do AdGuardu, Přidat do AdGuard VPN

FreeDNS

FreeDNS je otevřená, bezplatná a veřejná služba DNS. Bez přesměrování DNS a záznamů.

ProtokolAdresa
DNS, IPv4172.104.237.57 a 172.104.49.100Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv437.235.1.174 a 37.235.1.177Přidat do AdGuardu, Přidat do AdGuard VPN

Freenom World

Freenom World je bezplatný anonymní DNS řešitel od Freenom World.

ProtokolAdresa
DNS, IPv480.80.80.80 a 80.80.81.81Přidat do AdGuardu, Přidat do AdGuard VPN

OSZX DNS

OSZX DNS je malý projekt pro blokování reklam založený na DNS.

Server OSZX

Tyto servery neposkytují žádné blokování reklam, neuchovávají žádné záznamy a mají povolený DNSSEC.

ProtokolAdresa
DNS, IPv451.38.83.141Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Přidat do AdGuardu
DNS skrze HTTPShttps://dns.oszx.co/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.oszx.coPřidat do AdGuardu, Přidat do AdGuard VPN

Server PumpleX

Tyto servery neposkytují žádné blokování reklam, neuchovávají žádné záznamy a mají povolený DNSSEC.

ProtokolAdresa
DNS, IPv451.38.82.198Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Přidat do AdGuardu
DNS skrze HTTPShttps://dns.pumplex.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.pumplex.comPřidat do AdGuardu, Přidat do AdGuard VPN

Applied Privacy DNS

Applied Privacy DNS provozuje služby ochrany soukromí DNS, které pomáhají chránit provoz DNS a diverzifikovat prostředí DNS řešitelů nabízejících moderní protokoly.

ProtokolAdresa
DNS skrze HTTPShttps://doh.applied-privacy.net/queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot1.applied-privacy.netPřidat do AdGuardu, Přidat do AdGuard VPN

Strongarm DNS

Strongarm DNS je služba DNS od společnosti Strongarm, která zabraňuje interakci se škodlivým obsahem.

ProtokolAdresa
DNS, IPv454.174.40.213 a 52.3.100.184Přidat do AdGuardu, Přidat do AdGuard VPN

SafeSurfer DNS

SafeSurfer DNS je služba DNS společnosti SafeSurfer, která chrání vaše zařízení před škodlivým obsahem pro dospělé.

ProtokolAdresa
DNS, IPv4104.155.237.225 a 104.197.28.121Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Přidat do AdGuardu

DeCloudUs DNS

DeCloudUs DNS je bezpečný, soukromý, open-source DNS řešitel s ochranou proti malwaru, blokováním reklam a bez záznamů. Blokuje všechny požadavky na služby Google v telefonu, tabletu nebo počítači.

ProtokolAdresa
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Přidat do AdGuardu
DNS skrze HTTPShttps://dns.decloudus.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.decloudus.comPřidat do AdGuardu, Přidat do AdGuard VPN

Lelux DNS

Lelux.fi provozuje Elias Ojala, Finsko.

ProtokolAdresa
DNS skrze HTTPShttps://resolver-eu.lelux.fi/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://resolver-eu.lelux.fiPřidat do AdGuardu, Přidat do AdGuard VPN

Captnemo DNS

Captnemo DNS je server běžící z dropletu Digital Ocean v regionu BLR1. Spravuje Abhay Rana alias Nemo.

ProtokolAdresa
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Přidat do AdGuardu

DNS.SB

DNS.SB poskytuje bezplatnou službu DNS bez záznamů, DNSSEC povolen.

ProtokolAdresa
DNS, IPv4185.222.222.222 a 45.11.45.11Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a09:: a 2a11::Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.dns.sb/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://185.222.222.222Přidat do AdGuardu, Přidat do AdGuard VPN

DNS Forge

DNS Forge je redundantní DNS řešitel s blokátorem reklam a bez záznamů, který poskytuje adminforge.

ProtokolAdresa
DNS, IPv4176.9.93.198 a 176.9.1.117Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 a 2a01:4f8:141:316d::117Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://dnsforge.de/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dnsforge.dePřidat do AdGuardu, Přidat do AdGuard VPN

Fondation Restena DNS

Servery Restena DNS poskytované společností Restena Foundation.

ProtokolAdresa
DNS skrze HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 a IPv6: 2001:a18:1::29Přidat do AdGuardu, Přidat do AdGuard VPN

| DNS skrze TLS| tls://kaitain.restena.lu IP: 158.64.1.29 a IPv6: 2001:a18:1::29 | Přidat do AdGuardu, Přidat do AdGuard VPN |

fvz DNS

fvz DNS je veřejný primární OpenNIC Tier2 Anycast DNS řešitel společnosti Fusl.

ProtokolAdresa
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Přidat do AdGuardu
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Přidat do AdGuardu

FFMUC DNS

FFMUC bezplatné DNS servery poskytované společností Freifunk München.

ProtokolAdresa
DNS skrze TLS, IPv4Název hostitele: tls://dot.ffmuc.netPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPS, IPv4Název hostitele: https://doh.ffmuc.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Přidat do AdGuardu
DNSCrypt, IPv6Poskytovatel: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Přidat do AdGuardu

Digitale Gesellschaft DNS

Digitale Gesellschaft je veřejný řešitel provozovaný společností Digital Society. Hostováno v Curychu ve Švýcarsku.

ProtokolAdresa
DNS skrze HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 a IPv6: 2a05:fc84::42Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 a IPv6: 2a05:fc84::43Přidat do AdGuardu, Přidat do AdGuard VPN

LibreDNS

LibreDNS je veřejná šifrovaná služba DNS, kterou provozuje LibreOps.

ProtokolAdresa
DNS, IPv488.198.92.222Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.libredns.gr/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.libredns.gr/adsPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.libredns.gr IP: 116.202.176.26Přidat do AdGuardu, Přidat do AdGuard VPN

ibksturm DNS

ibksturm DNS jsou testovací servery poskytované společností ibksturm. OPENNIC, DNSSEC, bez filtrování, bez záznamů.

ProtokolAdresa
DNS skrze TLS, IPv4Název hostitele: tls://ibksturm.synology.me IP: 213.196.191.96Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze QUIC, IPv4Název hostitele: quic://ibksturm.synology.me IP: 213.196.191.96Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPS, IPv4Název hostitele: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Přidat do AdGuardu

Soukromý DNS

Společný otevřený projekt na podporu, implementaci a nasazení DNS Privacy.

DNS servery, které provozují vývojáři Stubby.

ProtokolAdresa
DNS skrze TLSNázev hostitele: tls://getdnsapi.net IP: 185.49.141.37 a IPv6: 2a04:b900:0:100::37Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSPoskytovatel: Surfnet, Název hostitele: tls://dnsovertls.sinodun.com IP: 145.100.185.15 a IPv6: 2001:610:1:40ba:145:100:185:15Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSPoskytovatel: Surfnet, Název hostitele: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 a IPv6: 2001:610:1:40ba:145:100:185:16Přidat do AdGuardu, Přidat do AdGuard VPN

Ostatní servery DNS se zásadou 'bez záznamů'.

ProtokolAdresa
DNS skrze TLSPoskytovatel: UncensoredDNS, Název hostitele: tls://unicast.censurfridns.dk IP: 89.233.43.71 a IPv6: 2a01:3a0:53:53::0Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSPoskytovatel: UncensoredDNS, Název hostitele: tls://anycast.censurfridns.dk IP: 91.239.100.100 a IPv6: 2001:67c:28a4::Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSPoskytovatel: dkg, Název hostitele: tls://dns.cmrg.net IP: 199.58.81.218 a IPv6: 2001:470:1c:76d::53Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLS, IPv4Název hostitele: tls://dns.larsdebruin.net IP: 51.15.70.167Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSNázev hostitele: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 a IPv6: 2001:8b0:24:24::24Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSNázev hostitele: tls://ns1.dnsprivacy.at IP: 94.130.110.185 a IPv6: 2a01:4f8:c0c:3c03::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSNázev hostitele: tls://ns2.dnsprivacy.at IP: 94.130.110.178 a IPv6: 2a01:4f8:c0c:3bfc::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLS, IPv4Název hostitele: tls://dns.bitgeek.in IP: 139.59.51.46Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSNázev hostitele: tls://dns.neutopia.org IP: 89.234.186.112 a IPv6: 2a00:5884:8209::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSPoskytovatel: Go6Lab Název hostitele: tls://privacydns.go6lab.si a IPv6: 2001:67c:27e4::35Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSNázev hostitele: tls://dot.securedns.eu IP: 146.185.167.43 a IPv6: 2a03:b0c0:0:1010::e9a:3001Přidat do AdGuardu, Přidat do AdGuard VPN

DNS servery s minimálními záznamy/omezeními. Tyto servery používají některé záznamy, samopodepsané certifikáty nebo nepodporují striktní režim.

ProtokolAdresa
DNS skrze TLSPoskytovatel: NIC Chile, Název hostitele: dnsotls.lab.nic.cl IP: 200.1.123.46 a IPv6: 2001:1398:1:0:200:1:123:46Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSPoskytovatel: OARC, Název hostitele: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 a IPv6: 2620:ff:c000:0:1::64:25Přidat do AdGuardu, Přidat do AdGuard VPN

AhaDNS

AhaDNS je služba DNS pro blokování reklam, bez záznamů aktivit, poskytuje Fredrik Pettersson.

Blitz

Konfigurovatelné filtrování – celosvětová varianta pouze pro DoH.

ProtokolAdresa
DNS skrze HTTPS, necenzurovánohttps://blitz.ahadns.comPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPS, filtr OISDhttps://blitz.ahadns.com/1:1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPS, OISD & Energized porn filterhttps://blitz.ahadns.com/1:1.12Přidat do AdGuardu, Přidat do AdGuard VPN

Nizozemsko

ProtokolAdresa
DNS, IPv45.2.75.75Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.nl.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.nl.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Indie

ProtokolAdresa
DNS, IPv445.79.120.233Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62400:8904:e001:43::43Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.in.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.in.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Los Angeles

ProtokolAdresa
DNS, IPv445.67.219.208Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.la.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.la.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

New York

ProtokolAdresa
DNS, IPv4185.213.26.187Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:5600:33:3::3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.ny.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.ny.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Polsko

ProtokolAdresa
DNS skrze HTTPShttps://doh.pl.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.pl.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Itálie

ProtokolAdresa
DNS skrze HTTPShttps://doh.it.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.it.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Španělsko

ProtokolAdresa
DNS skrze HTTPShttps://doh.es.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.es.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Norsko

ProtokolAdresa
DNS skrze HTTPShttps://doh.no.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.no.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Chicago

ProtokolAdresa
DNS skrze HTTPShttps://doh.chi.ahadns.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dot.chi.ahadns.netPřidat do AdGuardu, Přidat do AdGuard VPN

Seby DNS

Seby DNS je služba DNS zaměřená na ochranu soukromí, kterou poskytuje Sebastian Schmidt. Bez záznamů, ověřování DNSSEC.

DNS server 1

ProtokolAdresa
DNS, IPv445.76.113.31Přidat do AdGuardu, Přidat do AdGuard VPN
DNSCrypt, IPv4Poskytovatel: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Přidat do AdGuardu
DNS skrze TLStls://dot.seby.ioPřidat do AdGuardu, Přidat do AdGuard VPN

puntCAT DNS

PuntCAT se fyzicky nachází nedaleko Barcelony ve Španělsku. puntCAT nabízí veřejnou službu DNS, která je bezplatná, bezpečná, blízká a respektuje vaše soukromí.

ProtokolAdresa
DNS, IPv4109.69.8.51Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a00:1508:0:4::9Přidat do AdGuardu, Přidat do AdGuard VPN

DNSlify DNS

DNSlify DNS provozuje veřejné DNS řešitele, které zrychlují požadavky a zvyšují redundanci. Službu poskytuje Peerix

Výchozí

Tyto servery poskytují překlad DNS bez filtrování provozu.

ProtokolAdresa
DNS, IPv4185.235.81.1 a 185.235.81.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:4d00:81::1 a 2a0d:4d00:81::2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://doh.dnslify.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://doh.dnslify.comPřidat do AdGuardu, Přidat do AdGuard VPN

Bezpečný

Bezpečný režim chrání před infikovanými, podvodnými nebo stránkami s boty.

ProtokolAdresa
DNS, IPv4185.235.81.3 a 185.235.81.4Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:4d00:81::3 a 2a0d:4d00:81::4Přidat do AdGuardu, Přidat do AdGuard VPN

Rodinný

Rodinný režim nabízí ochranu pomocí "bezpečných" řešitelů a blokuje stránky pro dospělé.

ProtokolAdresa
DNS, IPv4185.235.81.5 a 185.235.81.6Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv62a0d:4d00:81::5 a 2a0d:4d00:81::6Přidat do AdGuardu, Přidat do AdGuard VPN

NextDNS

NextDNS poskytuje kromě volně konfigurovatelných filtrovacích řešitelů s volitelnými záznamy také veřejně přístupné nefiltrující řešitele bez záznamů.

Ultra-low latency

ProtokolAdresa
DNS skrze HTTPShttps://dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN

Anycast

ProtokolAdresa
DNS skrze HTTPShttps://anycast.dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://anycast.dns.nextdns.ioPřidat do AdGuardu, Přidat do AdGuard VPN

RethinkDNS

RethinkDNS poskytuje službu DNS skrze HTTPS běžící jako Cloudflare Worker a službu DNS skrze TLS běžící jako Fly.io Worker s konfigurovatelnými seznamy zakázaných.

Bez filtrování

ProtokolAdresa
DNS skrze HTTPShttps://basic.rethinkdns.com/Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://max.rethinkdns.comPřidat do AdGuardu, Přidat do AdGuard VPN

ControlD

ControlD je přizpůsobitelná DNS služba s funkcí proxy serveru. To znamená, že dokáže nejen blokovat (reklamy, porno atd.), ale také odblokovat webové stránky a služby.

Bez filtrování

ProtokolAdresa
DNS, IPv476.76.2.0 a 76.76.10.0Přidat do AdGuardu, Přidat do AdGuard VPN
IPv62606:1a40:: a 2606:1a40:1::Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://freedns.controld.com/p0Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLSp0.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování malwaru

ProtokolAdresa
DNS, IPv476.76.2.1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://freedns.controld.com/p1Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://p1.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN
Blokování malwaru + reklam
ProtokolAdresa
DNS, IPv476.76.2.2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://freedns.controld.com/p2Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://p2.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuard VPN
Blokování malwaru + reklam + sociálních médií
ProtokolAdresa
DNS, IPv476.76.2.3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze HTTPShttps://freedns.controld.com/p3Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://p3.freedns.controld.comPřidat do AdGuardu, Přidat do AdGuardu VPN

Mullvad

Mullvad poskytuje veřejně přístupné DNS s minimalizací QNAME, koncové body se nacházejí v Austrálii, Německu, Singapuru, Švédsku, Velké Británii a Spojených státech (New York a Los Angeles).

Bez filtrování

ProtokolAdresa
DNS skrze HTTPShttps://doh.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://doh.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Blokování reklam

ProtokolAdresa
DNS skrze HTTPShttps://adblock.doh.mullvad.net/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://adblock.doh.mullvad.netPřidat do AdGuardu, Přidat do AdGuard VPN

Small personal resolvers

V této části uvádíme malé, většinou osobní DNS řešitele. Často mají pouze jeden nebo velmi málo serverů a horší provozuschopnost než "velcí" poskytovatelé. Nebudeme moci řádně sledovat jejich dostupnost. Používejte je na vlastní nebezpečí!

Arapurayil

Arapurayil je osobní služba DNS hostovaná v Bombaji v Indii.

Bez záznamů | Filtruje reklamy, slídiče, blokuje krádež identity atd. | DNSSEC | Minimalizace QNAME | Bez EDNS Client-Subnet.

ProtokolAdresa
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Přidat do AdGuardu
DNS skrze HTTPSHost: https://dns.arapurayil.com/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN

Oficiální DNS server Dandelion Sprout's

Oficiální DNS server Dandelion Sprout's je osobní služba DNS hostovaná v norském Trondheimu, která využívá infrastrukturu AdGuard Home.

Blokuje více reklam a škodlivého softwaru než AdGuard DNS díky pokročilejší syntaxi, ale lépe si poradí se slídiči a blokuje pravicové bulváry a většinu imageboardů. Protokolování se používá ke zlepšení používaných seznamů filtrů (např. odblokováním stránek, které neměly být blokovány) a k určení nejméně vhodných časů pro aktualizace systému serveru.

ProtokolAdresa
DNS skrze HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryPřidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze TLStls://dandelionsprout.asuscomm.com:853Přidat do AdGuardu, Přidat do AdGuard VPN
DNS skrze QUICquic://dandelionsprout.asuscomm.com:48582Přidat do AdGuardu, Přidat do AdGuard VPN
DNS, IPv4Různé; viz výše uvedený odkaz.
DNS, IPv6Různé; viz výše uvedený odkaz.
DNSCrypt, IPv4Různé; viz výše uvedený odkaz.

OpenBLD.net DNS

OpenBLD.net DNS - Anycast/GeoDNS DNS skrze HTTPS, DNS skrze TLS řeší s blokováním: reklamy, sledování, adware, malware, škodlivé aktivity a phishingové společnosti, blokuje ~1M domén. Může obsahovat 24h/48h záznamy pro zmírnění útoku DDoS/Flood.

Adaptivní filtrování (ADA)

Doporučeno pro většinu uživatelů, velmi flexibilní filtrování s blokováním většiny reklamních sítí, sledování reklam, malwaru a podvodných domén.

ProtokolAdresa
DNS skrze HTTPShttps://ada.openbld.net/dns-queryPřidat do AdGuardu
DNS skrze TLStls://ada.openbld.netPřidat do AdGuardu

Přísné filtrování (RIC)

Přísnější zásady filtrování s blokováním - reklamy, marketing, sledování, malware, clickbait, coinhive a podvodné domény.

ProtokolAdresa
DNS skrze HTTPShttps://ric.openbld.net/dns-queryPřidat do AdGuardu
DNS skrze TLStls://ric.openbld.netPřidat do AdGuardu
- + \ No newline at end of file diff --git a/cs/index.html b/cs/index.html index ebd7c3620..997963ca8 100644 --- a/cs/index.html +++ b/cs/index.html @@ -5,13 +5,13 @@ Přehled | AdGuard DNS Knowledge Base - +

Přehled

Co je DNS?

DNS je zkratka pro "Domain name system" a jeho účelem je převádět názvy webových stránek na IP adresy. Pokaždé, když přejdete na webovou stránku, odešle prohlížeč DNS dotaz na server DNS, aby zjistil IP adresu webové stránky. A běžný DNS řešitel jednoduše vrátí IP adresu požadované domény.

note

Výchozí DNS server obvykle poskytuje váš ISP. To znamená, že poskytovatel internetu může sledovat vaši online aktivitu a prodávat záznamy třetím stranám.

Vaše zařízení vždy používá nějaký DNS server k získání IP adres názvů domén, na které chcete přejít

Existují také DNS servery, které mohou blokovat určité webové stránky na úrovni DNS. Jak fungují? Když vaše zařízení odešle "špatný" požadavek, ať už se jedná o reklamu nebo slídič, server DNS zabrání připojení tím, že odpoví nesměrovatelnou IP adresou blokované domény.

Proč používat DNS pro blokování obsahu

K internetu je dnes připojeno úplně všechno, od televize po chytré žárovky, od mobilních zařízení po chytrá auta. A kde je internet, tam jsou i reklamy a slídiče. V tomto případě se ukázalo, že blokování reklam v prohlížeči nestačí. Chcete-li získat lepší ochranu, použijte DNS v kombinaci s VPN a blokátorem reklam.

Použití DNS pro blokování obsahu má některé výhody i zjevné nedostatky. Na jedné straně nemá DNS žádná slepá místa, protože sleduje všechna zařízení, nejen prohlížeče. Na druhou stranu však samotné DNS blokování nemůže zajistit kosmetické filtrování.

Co je AdGuard DNS?

AdGuard DNS je jednou z nejvíce, na soukromí orientovaných služeb DNS na trhu. Podporuje spolehlivé šifrovací protokoly jako DNS skrze HTTPS, DNS skrze TLS a DNS skrze QUIC. Může pracovat jako obvyklý DNS řešitel v režimu bez filtrování, ale také může zajistit blokování obsahu na úrovni DNS: identifikovat požadavky na reklamní, sledovací a/nebo domény pro dospělé (volitelně) a odpovědět prázdnou odpovědí. AdGuard má vlastní databázi názvů domén, které zobrazují reklamy, slídiče a podvody, a pravidelně ji aktualizuje.

Přibližné schéma fungování AdGuard DNS

Přibližně 75 % datového provozu AdGuard DNS je šifrováno. Tím se vlastně DNS servery blokující obsah liší od ostatních. Pokud se podíváte na statistiky CloudFlare nebo Quad9, zjistíte, že šifrované DNS tvoří jen malý podíl všech dotazů.

AdGuard DNS existuje ve dvou hlavních formách: veřejný AdGuard DNS a soukromý AdGuard DNS. Obě tyto služby nevyžadují instalaci žádné aplikace. Snadno se nastavují a používají a poskytují uživatelům minimum funkcí potřebných k blokování reklam, slídičů, škodlivých webových stránek a obsahu pro dospělé (pokud je vyžadováno). Neexistují žádná omezení, s jakými zařízeními je lze používat.

Navzdory mnoha podobnostem jsou soukromý AdGuard DNS a veřejný AdGuard DNS dvě různé služby. Hlavní rozdíl spočívá v tom, že soukromý AdGuard DNS si můžete přizpůsobit, zatímco veřejný AdGuard DNS nikoli.

Modul filtrování DNS v produktech AdGuardu

Všechny hlavní produkty AdGuardu, včetně AdGuard VPN, mají modul filtrování DNS, kde můžete vybrat DNS server poskytovatele, kterému důvěřujete. Na seznamu jsou samozřejmě "Výchozí" AdGuard DNS, AdGuard DNS "Bez filtrování" a AdGuard DNS "Ochrana rodiny". Aplikace AdGuardu také umožňují uživatelům snadno konfigurovat a používat AdGuard DNS — veřejný nebo soukromý.

- + \ No newline at end of file diff --git a/cs/miscellaneous/acknowledgements/index.html b/cs/miscellaneous/acknowledgements/index.html index 04bafd9ef..c8e54c1e6 100644 --- a/cs/miscellaneous/acknowledgements/index.html +++ b/cs/miscellaneous/acknowledgements/index.html @@ -5,13 +5,13 @@ Kredity a poděkování | AdGuard DNS Knowledge Base - +
-

Kredity a poděkování

Náš vývojový tým by rád poděkoval vývojářům softwaru třetích stran, který používáme v AdGuard DNS, našim skvělým beta testerům a dalším zapojeným uživatelům, jejichž pomoc při hledání a odstraňování všech chyb, překládání AdGuard DNS a moderování našich komunit je neocenitelná.

AdGuard DNS

AdGuard API a webové stránky

- +

Kredity a poděkování

Náš vývojový tým by rád poděkoval vývojářům softwaru třetích stran, který používáme v AdGuard DNS, našim skvělým beta testerům a dalším zapojeným uživatelům, jejichž pomoc při hledání a odstraňování všech chyb, překládání AdGuard DNS a moderování našich komunit je neocenitelná.

AdGuard DNS

AdGuard API a webové stránky

+ \ No newline at end of file diff --git a/cs/miscellaneous/create-dns-stamp/index.html b/cs/miscellaneous/create-dns-stamp/index.html index 18a7413fb..4a6172906 100644 --- a/cs/miscellaneous/create-dns-stamp/index.html +++ b/cs/miscellaneous/create-dns-stamp/index.html @@ -4,14 +4,14 @@ -How to create your own DNS stamp for Secure DNS | AdGuard DNS Knowledge Base - +Jak vytvořit vlastní razítko DNS pro zabezpečený DNS | AdGuard DNS Knowledge Base +
-

How to create your own DNS stamp for Secure DNS

This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.

Secure DNS usually uses tls://, https:// or quic:// URLs. This is sufficient for most users and is the recommended way.

However, if you need additional security, like pre-resolved server IPs and certificate pinning by hash, you may generate your own DNS stamp.

Introduction to DNS stamps

DNS stamps are short strings that contain all the information needed to connect to a secure DNS server. They simplify the process of setting up Secure DNS as the user does not need to manually enter all this data.

DNS stamps allow you to customize Secure DNS settings beyond the usual URLs. In particular, they allow you to specify hard-coded server addresses, use certificate hashing, and so on. These features make DNS stamps a more robust and versatile option for configuring Secure DNS settings.

Choosing the protocol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), and DNS-over-TLS (DoT) and some others. Choosing one of these protocols depends on the context in which you'll be using them.

Creating a DNS stamp

  1. Open the DNSCrypt Stamp Calculator.

  2. Depending on the chosen protocol, select the corresponding protocol from the dropdown menu (DoH, DoT, or DoQ).

  3. Fill in the necessary fields:

    • IP address: Enter the IP address of the DNS server. If you are using the DoT or DoQ protocol, make sure that you have specified the appropriate port as well.
    note

    This field is optional and should be used with caution: using this option may disrupt the Internet on IPv6-only networks.

:::

- **Hashes**: Enter the SHA256 digest of one of the TBS certificates found in the validation chain. If the DNS server you are using provides a ready-made hash, find and copy it. Otherwise, you can obtain it by following the instructions in the [*Obtaining the Certificate Hash*](#obtaining-the-certificate-hash) section.

:::note

This field is optional

:::

- **Host name**: Enter the host name of the DNS server. This field is used for server name verification in DoT and DoQ protocols.

- For **DoH**:
- **Path**: Enter the path for performing DoH requests. This is usually `"/dns-query"`, but your provider may provide a different path.

- For **DoT and DoQ**:
- There are usually no specific fields for these protocols in this tool. Just make sure the port specified in the resolver address is the correct port.

- In the **Properties** section, you can check the relevant properties if they are known and applicable to your DNS server.
  1. Your stamp will be automatically generated and you will see it in the Stamp field.

Obtaining the certificate hash

To fill in the Hashes of the server's certificate field, you can use the following command, replacing <IP_ADDRESS>, <PORT>, and <SERVER_NAME> with the corresponding values for your DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256
caution

The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service.

Using the DNS stamp

You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security.

Example of creating a DNS stamp

Let's go through an example of creating a stamp for AdGuard DNS using DoT:

  1. Open the DNSCrypt Stamp Calculator.

  2. Select the DNS-over-TLS (DoT) protocol.

  3. Fill in the following fields:

    • IP address: Enter the IP address and port of the DNS server. In this case, it's 94.140.14.14:853.

    • Host name: Enter the host name of the DNS server. In this case, it's dns.adguard-dns.com.

    • Hashes: Execute the command

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256

    The result is a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec Paste this SHA256 hash of the server's certificate into the field.

  4. Leave the Properties section blank.

  5. Your stamp will be automatically generated and you will see it in the Stamp field.

- +

Jak vytvořit vlastní razítko DNS pro zabezpečený DNS

Tento průvodce vám ukáže, jak vytvořit vlastní razítko DNS pro zabezpečený DNS. Zabezpečený DNS je služba, která zvyšuje bezpečnost a soukromí na internetu šifrováním dotazů DNS. Tím se zabrání tomu, aby vaše dotazy zachytily nebo zmanipulovaly zákeřné subjekty.

Zabezpečený DNS obvykle používá URL tls://, https:// nebo quic://. Tento způsob je pro většinu uživatelů dostačující a je doporučován.

Pokud však potřebujete další zabezpečení, jako jsou předvyřešené IP adresy serverů a připnutí certifikátu pomocí hashe, můžete si vygenerovat vlastní razítko DNS.

Úvod k razítkům DNS

Razítka DNS jsou krátké řetězce, které obsahují všechny informace potřebné k připojení k zabezpečenému serveru DNS. Zjednodušují proces nastavení zabezpečeného DNS, protože uživatel nemusí všechny tyto údaje zadávat ručně.

Razítka DNS umožňují přizpůsobit nastavení zabezpečeného DNS nad rámec obvyklých adres URL. Umožňují zejména zadávat pevně zadané adresy serverů, používat hašování certifikátů atd. Díky těmto funkcím jsou razítka DNS robustnější a univerzálnější možností konfigurace nastavení zabezpečeného DNS.

Výběr protokolu

Mezi typy zabezpečených DNS patří DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ) a DNS-over-TLS (DoT) a některé další. Výběr jednoho z těchto protokolů závisí na kontextu, ve kterém je budete používat.

Vytvoření razítka DNS

  1. Otevřete DNSCrypt Stamp Calculator.

  2. V závislosti na zvoleném protokolu vyberte příslušný protokol z rozbalovací nabídky (DoH, DoT nebo DoQ).

  3. Vyplňte potřebná pole:

    • IP adresa: Zadejte IP adresu serveru DNS. Pokud používáte protokol DoT nebo DoQ, ujistěte se, že jste zadali také příslušný port.
    note

    Toto pole je nepovinné a mělo by být použito s opatrností: použití této možnosti může narušit internet v sítích využívajících pouze protokol IPv6.

:::

- **Hash**: Zadejte SHA256 přehled jednoho z certifikátů TBS nalezených v ověřovacím řetězci. Pokud DNS server, který používáte, poskytuje hotový hash, vyhledejte jej a zkopírujte. V opačném případě jej můžete získat podle pokynů v části [*Získání hashové hodnoty certifikátu*](#obtaining-the-certificate-hash).

:::note

Toto pole je nepovinné

:::

- **Název hostitele**: Zadejte název hostitele DNS serveru. Toto pole se používá k ověření názvu serveru v protokolech DoT a DoQ.

- Pro **DoH**:
- **Cesta**: Zadejte cestu k provádění požadavků DoH. Obvykle je to `"/dns-query"`, ale váš poskytovatel může poskytnout jinou cestu.

- Pro **DoT a DoQ**:
- V tomto nástroji obvykle nejsou pro tyto protokoly žádná specifická pole. Jen se ujistěte, že port zadaný v adrese řešitele je správný.

- V části **Vlastnosti** můžete zkontrolovat příslušné vlastnosti, pokud jsou známé a použitelné pro váš DNS server.
  1. Vaše razítko se automaticky vygeneruje a zobrazí se v poli Razítko.

Získání hash certifikátu

Chcete-li vyplnit pole hash certifikátu serveru, můžete použít následující příkaz, kterým nahradíte <IP_ADDRESS>, <PORT> a <SERVER_NAME> odpovídajícími hodnotami pro váš DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256
caution

Výsledek příkazu hash se může v průběhu času měnit v závislosti na aktualizaci certifikátu serveru. Pokud tedy razítko DNS náhle přestane fungovat, může být nutné přepočítat hash certifikátu a vygenerovat nové razítko. Pravidelná aktualizace razítka DNS pomůže zajistit trvalý bezpečný provoz služby zabezpečeného DNS.

Použití razítka DNS

Nyní máte vlastní razítko DNS, které můžete použít k nastavení služby zabezpečeného DNS. Toto razítko lze zadat do aplikací AdGuard a AdGuard VPN pro zvýšení soukromí a bezpečnosti na internetu.

Příklad vytvoření razítka DNS

Uveďme si příklad vytvoření razítka pro AdGuard DNS pomocí DoT:

  1. Otevřete DNSCrypt Stamp Calculator.

  2. Vyberte protokol DNS-over-TLS (DoT).

  3. Vyplňte následující pole:

    • IP adresa: Zadejte IP adresu a port DNS serveru. V tomto případě je to 94.140.14.14:853.

    • Název hostitele: Zadejte název hostitele DNS serveru. V tomto případě je to dns.adguard-dns.com.

    • Hash: Proveďte příkaz

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256

    Výsledek je a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec Do pole vložte tento hash SHA256 certifikátu serveru.

  4. Sekci Vlastnosti ponechte prázdnou.

  5. Vaše razítko se automaticky vygeneruje a zobrazí se v poli Razítko.

+ \ No newline at end of file diff --git a/cs/miscellaneous/take-screenshot/index.html b/cs/miscellaneous/take-screenshot/index.html index 5e514cb97..22fac11dd 100644 --- a/cs/miscellaneous/take-screenshot/index.html +++ b/cs/miscellaneous/take-screenshot/index.html @@ -5,13 +5,13 @@ Jak pořídit snímek obrazovky | AdGuard DNS Knowledge Base - +
-

Jak pořídit snímek obrazovky

Snímek obrazovky je zachycení obrazovky počítače nebo mobilního zařízení, které lze získat pomocí standardních nástrojů nebo speciálního programu/aplikace.

Někdy tým podpory vyžaduje snímek obrazovky (nebo snímky obrazovky), aby lépe porozuměl problému, a ne každý ví, jak pořizovat snímky obrazovky, zejména samostatného okna nebo konkrétní oblasti obrazovky na svém zařízení. Pokud se mezi těmito uživateli poznáváte, nezoufejte. Tento článek vám pomůže, protože popisuje řadu způsobů pořizování snímků obrazovky na různých platformách.

Jak pořídit snímek obrazovky

Zde najdete všechny potřebné klávesové zkratky, které byste měli znát, abyste mohli pořizovat snímky obrazovky na počítači nebo mobilním zařízení.

Android

Pořízení snímku obrazovky na zařízení se systémem Android lze provést různými způsoby — v závislosti na modelu zařízení a jeho výrobci.

Obecně lze pro Android použít následující kombinaci tlačítek:

  • Stiskněte a podržte tlačítka Hlasitost dolů a Napájení současně po dobu 1–2 sekund

Zařízení se systémem Android zachytí celou obrazovku a uloží ji jako fotografii. Snímek obrazovky tak najdete ve složce Snímky obrazovky v Galerii.

Jak již bylo uvedeno, postup se může lišit v závislosti na konkrétním zařízení. Podívejme se na další možné kombinace:

  • Stiskněte a podržte tlačítka Domů a Napájení současně po dobu 1–2 sekund;
  • Stiskněte a podržte tlačítka Zpět a Domů současně

V systému Android 8 a novějším lze snímek obrazovky pořídit také tak, že položíte okraj otevřené ruky svisle podél levého/pravého okraje obrazovky a přejedete rukou k druhému okraji obrazovky, přičemž se dotknete obrazovky okrajem ruky.

Pokud tato metoda nefunguje, zkontrolujte NastaveníPokročilé funkce a povolte Přejetí dlaní k zachycení snímku obrazovky.

Kromě toho můžete vždy použít některou ze speciálních aplikací pro pořizování snímků obrazovky na svých zařízeních, např. — Screenshot Easy, Screenshot Ultimate, Screenshot Snap atd.

iOS

Každé zařízení se systémem iOS (s výjimkou starých zařízení) umožňuje pořídit snímek obrazovky pomocí standardních nástrojů.

Chcete-li pořídit snímek obrazovky v zařízení se systémem iOS, použijte následující kombinaci:

  • Stiskněte současně tlačítko Uspat/Probudit (boční) a tlačítko Domů a poté je rychle uvolněte

a tento postup je pro iPhone X nebo novější:

  • Stiskněte současně tlačítko Uspat/Probudit a tlačítko Hlasitost nahoru a poté je rychle uvolněte

Zařízení se systémem iOS zachytí celou obrazovku a uloží ji jako fotografii. Najdete ji ve standardní aplikaci Fotky.

Windows

  • Chcete-li pořídit snímek obrazovky ve Windows, stiskněte tlačítko PrtScn

Na některých noteboocích musíte podržet Fn a pak místo toho stisknout PrtScn.

Poznámka: Tlačítko PrtScn (Print Screen) může být na různých klávesnicích označováno různými zkratkami — PrntScrn, PrtScn, PrtScr nebo PrtSc.

Windows zachytí celou obrazovku a zkopíruje ji do (neviditelné) schránky.

Chcete-li pořídit snímek obrazovky aktivního okna, použijte následující kombinaci:

  • Podržte stisknutý Alt a stiskněte PrtScn (nebo na některých noteboocích Fn + Alt + PrtScn)

Chcete-li pořídit snímek obrazovky určité oblasti, použijte následující kombinaci:

  • Podržte stisknuté Win (tlačítko Windows) + Shift a stiskněte S**

Po pořízení snímku obrazovky se snímek uloží do schránky. Ve většině případů jej budete moci vložit do dokumentu, který právě upravujete, pomocí kombinace tlačítek Ctrl + V. Pokud potřebujete snímek obrazovky uložit do souboru, otevřete standardní program Malování (nebo jinou aplikaci, která umí pracovat s obrázky). Vložte tam snímek obrazovky pomocí stejné kombinace tlačítek nebo kliknutím na tlačítko Vložit (obvykle v levém horním rohu obrazovky) a poté jej uložte.

Windows 8 a 10 umožňují pořídit snímek obrazovky velmi rychle pomocí kombinace Win + PrtScn. Jakmile stisknete tato tlačítka, snímek obrazovky se automaticky uloží jako soubor do složky Obrázky → Snímky obrazovky.

K pořizování snímků obrazovky existuje také specializovaný program Výstřižky, který najdete v nabídce Start mezi standardními programy počítače. Výstřižky vám umožní zachytit jakoukoli oblast vaší pracovní plochy nebo celou obrazovku. Po pořízení snímku obrazovky pomocí tohoto programu můžete obrázek upravit a uložit do libovolné složky v počítači.

Kromě toho můžete zkusit používat různé aplikace pro pořizování snímků obrazovky v počítači, například PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap atd.

MacOS

Chcete-li pořídit snímek obrazovky v zařízení se systémem macOS, použijte následující kombinaci tlačítek:

  • Stiskněte a podržte současně tlačítka ⌘ Cmd + Shift + 3**

Váš Mac zachytí celou obrazovku a uloží ji jako soubor na plochu.

Chcete-li pořídit snímek obrazovky aktivního okna, použijte následující kombinaci:

  • Stiskněte a podržte současně tlačítka ⌘ Cmd + Shift + 4 + mezerník. Ukazatel se změní na ikonu fotoaparátu. Klikněte na okno a zachyťte snímek. Stisknutím tlačítka Esc zrušíte pořizování snímku obrazovky

Chcete-li pořídit snímek obrazovky určité oblasti, použijte následující kombinaci:

  • Stiskněte a podržte současně tlačítka ⌘ Cmd + Shift + 4**. Přetažením křížku vyberte potřebnou oblast. Pro pořízení snímku obrazovky, uvolněte myš nebo trackpad, pro zrušení stiskněte tlačítko Esc.

Chcete-li pořídit snímek obrazovky pomocí Touch Bar (MacBook Pro), použijte následující kombinaci:

  • Podržte stisknuté tlačítka ⌘ Cmd + Shift + 6**

Mac zachytí celý Touch Bar a uloží jej jako soubor na plochu.

Chcete-li snímek obrazovky zkopírovat do schránky namísto uložení, podržte Ctrl spolu s některou z výše uvedených kombinací. Poté můžete snímek obrazovky (ze schránky) vložit do dokumentu nebo obrázku, který právě upravujete pomocí kombinace Cmd + V.

Snímky obrazovky můžete pořizovat také pomocí Náhled a výběrem Pořídit snímek obrazovky (vybrané oblasti, okna nebo celé obrazovky). Pomocí Náhledu můžete ukládat snímky obrazovky ve formátech JPG, TIFF, PDF a dalších.

- +

Jak pořídit snímek obrazovky

Snímek obrazovky je zachycení obrazovky počítače nebo mobilního zařízení, které lze získat pomocí standardních nástrojů nebo speciálního programu/aplikace.

Někdy tým podpory vyžaduje snímek obrazovky (nebo snímky obrazovky), aby lépe porozuměl problému, a ne každý ví, jak pořizovat snímky obrazovky, zejména samostatného okna nebo konkrétní oblasti obrazovky na svém zařízení. Pokud se mezi těmito uživateli poznáváte, nezoufejte. Tento článek vám pomůže, protože popisuje řadu způsobů pořizování snímků obrazovky na různých platformách.

Jak pořídit snímek obrazovky

Zde najdete všechny potřebné klávesové zkratky, které byste měli znát, abyste mohli pořizovat snímky obrazovky na počítači nebo mobilním zařízení.

Android

Pořízení snímku obrazovky na zařízení se systémem Android lze provést různými způsoby — v závislosti na modelu zařízení a jeho výrobci.

Obecně lze pro Android použít následující kombinaci tlačítek:

  • Stiskněte a podržte tlačítka Hlasitost dolů a Napájení současně po dobu 1–2 sekund

Zařízení se systémem Android zachytí celou obrazovku a uloží ji jako fotografii. Snímek obrazovky tak najdete ve složce Snímky obrazovky v Galerii.

Jak již bylo uvedeno, postup se může lišit v závislosti na konkrétním zařízení. Podívejme se na další možné kombinace:

  • Stiskněte a podržte tlačítka Domů a Napájení současně po dobu 1–2 sekund;
  • Stiskněte a podržte tlačítka Zpět a Domů současně

V systému Android 8 a novějším lze snímek obrazovky pořídit také tak, že položíte okraj otevřené ruky svisle podél levého/pravého okraje obrazovky a přejedete rukou k druhému okraji obrazovky, přičemž se dotknete obrazovky okrajem ruky.

Pokud tato metoda nefunguje, zkontrolujte NastaveníPokročilé funkce a povolte Přejetí dlaní k zachycení snímku obrazovky.

Kromě toho můžete vždy použít některou ze speciálních aplikací pro pořizování snímků obrazovky na svých zařízeních, např. — Screenshot Easy, Screenshot Ultimate, Screenshot Snap atd.

iOS

Každé zařízení se systémem iOS (s výjimkou starých zařízení) umožňuje pořídit snímek obrazovky pomocí standardních nástrojů.

Chcete-li pořídit snímek obrazovky v zařízení se systémem iOS, použijte následující kombinaci:

  • Stiskněte současně tlačítko Uspat/Probudit (boční) a tlačítko Domů a poté je rychle uvolněte

a tento postup je pro iPhone X nebo novější:

  • Stiskněte současně tlačítko Uspat/Probudit a tlačítko Hlasitost nahoru a poté je rychle uvolněte

Zařízení se systémem iOS zachytí celou obrazovku a uloží ji jako fotografii. Najdete ji ve standardní aplikaci Fotky.

Windows

  • Chcete-li pořídit snímek obrazovky ve Windows, stiskněte tlačítko PrtScn

Na některých noteboocích musíte podržet Fn a pak místo toho stisknout PrtScn.

Poznámka: Tlačítko PrtScn (Print Screen) může být na různých klávesnicích označováno různými zkratkami — PrntScrn, PrtScn, PrtScr nebo PrtSc.

Windows zachytí celou obrazovku a zkopíruje ji do (neviditelné) schránky.

Chcete-li pořídit snímek obrazovky aktivního okna, použijte následující kombinaci:

  • Podržte stisknutý Alt a stiskněte PrtScn (nebo na některých noteboocích Fn + Alt + PrtScn)

Chcete-li pořídit snímek obrazovky určité oblasti, použijte následující kombinaci:

  • Podržte stisknuté Win (tlačítko Windows) + Shift a stiskněte S**

Po pořízení snímku obrazovky se snímek uloží do schránky. Ve většině případů jej budete moci vložit do dokumentu, který právě upravujete, pomocí kombinace tlačítek Ctrl + V. Pokud potřebujete snímek obrazovky uložit do souboru, otevřete standardní program Malování (nebo jinou aplikaci, která umí pracovat s obrázky). Vložte tam snímek obrazovky pomocí stejné kombinace tlačítek nebo kliknutím na tlačítko Vložit (obvykle v levém horním rohu obrazovky) a poté jej uložte.

Windows 8 a 10 umožňují pořídit snímek obrazovky velmi rychle pomocí kombinace Win + PrtScn. Jakmile stisknete tato tlačítka, snímek obrazovky se automaticky uloží jako soubor do složky Obrázky → Snímky obrazovky.

K pořizování snímků obrazovky existuje také specializovaný program Výstřižky, který najdete v nabídce Start mezi standardními programy počítače. Výstřižky vám umožní zachytit jakoukoli oblast vaší pracovní plochy nebo celou obrazovku. Po pořízení snímku obrazovky pomocí tohoto programu můžete obrázek upravit a uložit do libovolné složky v počítači.

Kromě toho můžete zkusit používat různé aplikace pro pořizování snímků obrazovky v počítači, například PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap atd.

MacOS

Chcete-li pořídit snímek obrazovky v zařízení se systémem macOS, použijte následující kombinaci tlačítek:

  • Stiskněte a podržte současně tlačítka ⌘ Cmd + Shift + 3**

Váš Mac zachytí celou obrazovku a uloží ji jako soubor na plochu.

Chcete-li pořídit snímek obrazovky aktivního okna, použijte následující kombinaci:

  • Stiskněte a podržte současně tlačítka ⌘ Cmd + Shift + 4 + mezerník. Ukazatel se změní na ikonu fotoaparátu. Klikněte na okno a zachyťte snímek. Stisknutím tlačítka Esc zrušíte pořizování snímku obrazovky

Chcete-li pořídit snímek obrazovky určité oblasti, použijte následující kombinaci:

  • Stiskněte a podržte současně tlačítka ⌘ Cmd + Shift + 4**. Přetažením křížku vyberte potřebnou oblast. Pro pořízení snímku obrazovky, uvolněte myš nebo trackpad, pro zrušení stiskněte tlačítko Esc.

Chcete-li pořídit snímek obrazovky pomocí Touch Bar (MacBook Pro), použijte následující kombinaci:

  • Podržte stisknuté tlačítka ⌘ Cmd + Shift + 6**

Mac zachytí celý Touch Bar a uloží jej jako soubor na plochu.

Chcete-li snímek obrazovky zkopírovat do schránky namísto uložení, podržte Ctrl spolu s některou z výše uvedených kombinací. Poté můžete snímek obrazovky (ze schránky) vložit do dokumentu nebo obrázku, který právě upravujete pomocí kombinace Cmd + V.

Snímky obrazovky můžete pořizovat také pomocí Náhled a výběrem Pořídit snímek obrazovky (vybrané oblasti, okna nebo celé obrazovky). Pomocí Náhledu můžete ukládat snímky obrazovky ve formátech JPG, TIFF, PDF a dalších.

+ \ No newline at end of file diff --git a/cs/miscellaneous/update-kb/index.html b/cs/miscellaneous/update-kb/index.html index 3f6988930..f4e542df6 100644 --- a/cs/miscellaneous/update-kb/index.html +++ b/cs/miscellaneous/update-kb/index.html @@ -5,13 +5,13 @@ Aktualizace databáze znalostí | AdGuard DNS Knowledge Base - +
-

Aktualizace databáze znalostí

Cílem této databáze znalostí je poskytnout všem nejaktuálnější informace o všech druzích témat souvisejících s AdGuardDNS. Věci se však neustále mění a někdy už článek neodráží aktuální stav věcí — není nás tolik, abychom mohli sledovat každou informaci a aktualizovat ji podle toho, když jsou vydány nové verze.

Proto jsme veškerý obsah KB (databáze znalostí) umístili na GitHub, kam nyní může přispívat doslova každý, a to jak navrhováním úprav a překladů stávajících, tak i zcela nových článků.

Jak navrhnout změnu nebo napsat nový článek

Pomocí výše uvedených funkcí GitHubu můžete navrhovat změny stávajících článků a přidávat nové články do databáze znalostí. Pokud neznáte principy práce s platformou, začněte přečtením dokumentace v této sekci.

Jakmile budete připraveni začít, zapracujte na repozitáři KnowledgeBaseDNS. Všechny texty v naší znalostní databázi jsou napsány ve značkovacím jazyce Markdown. Mějte to na paměti při úpravách nebo psaní článků. Chcete-li se dozvědět více o syntaxi Markdown, následujte tento odkaz.

Webová stránka databáze znalostí je vytvořena pomocí moderního generátoru statických webových stránek Docusaurus 2. Při navrhování změn nebo doplňků berte v úvahu, že všechny dokumenty musí být v souladu se zásadami platformy. Můžete si o nich přečíst v tomto průvodci.

Tuto databázi znalostí můžete lokálně uložit do svého počítače a zobrazit náhled navrhovaných změn. Podrobný návod, jak to provést, najdete na adrese v souboru README.md na stránce GitHub této databáze znalostí.

Překládání článků

Překlad stávajících článků databáze znalostí se provádí na platformě Crowdin. Všechny podrobnosti o překladech a práci s platformou Crowdin najdete ve speciálním článku databáze znalostí blokátoru reklam AdGuard.

Při práci na článcích databáze znalostí AdGuard DNS se můžete setkat s řetězci obsahujícími množné číslo, které byste měli překládat se zvýšenou pozorností. V samostatném článku jsme podrobně popsali potíže, které mohou nastat při překladu řetězců s množným číslem a poskytli jsme rozsáhlý návod, jak s nimi na platformě Crowdin pracovat.

Práce na otevřených problémech

Někdy existují otevřené úlohy související s aktualizací databáze znalostí. Můžete nám pomoci urychlit jejich dokončení stejným způsobem, jakým byste navrhli jakékoli jiné změny v této databázi znalostí. Vyberte si téma, které vás zaujme, a začněte na něm pracovat. Pokud máte nějaké dotazy — můžete je položit přímo v komentářích k tomuto vydání.

- +

Aktualizace databáze znalostí

Cílem této databáze znalostí je poskytnout všem nejaktuálnější informace o všech druzích témat souvisejících s AdGuardDNS. Věci se však neustále mění a někdy už článek neodráží aktuální stav věcí — není nás tolik, abychom mohli sledovat každou informaci a aktualizovat ji podle toho, když jsou vydány nové verze.

Proto jsme veškerý obsah KB (databáze znalostí) umístili na GitHub, kam nyní může přispívat doslova každý, a to jak navrhováním úprav a překladů stávajících, tak i zcela nových článků.

Jak navrhnout změnu nebo napsat nový článek

Pomocí výše uvedených funkcí GitHubu můžete navrhovat změny stávajících článků a přidávat nové články do databáze znalostí. Pokud neznáte principy práce s platformou, začněte přečtením dokumentace v této sekci.

Jakmile budete připraveni začít, zapracujte na repozitáři KnowledgeBaseDNS. Všechny texty v naší znalostní databázi jsou napsány ve značkovacím jazyce Markdown. Mějte to na paměti při úpravách nebo psaní článků. Chcete-li se dozvědět více o syntaxi Markdown, následujte tento odkaz.

Webová stránka databáze znalostí je vytvořena pomocí moderního generátoru statických webových stránek Docusaurus 2. Při navrhování změn nebo doplňků berte v úvahu, že všechny dokumenty musí být v souladu se zásadami platformy. Můžete si o nich přečíst v tomto průvodci.

Tuto databázi znalostí můžete lokálně uložit do svého počítače a zobrazit náhled navrhovaných změn. Podrobný návod, jak to provést, najdete na adrese v souboru README.md na stránce GitHub této databáze znalostí.

Překládání článků

Překlad stávajících článků databáze znalostí se provádí na platformě Crowdin. Všechny podrobnosti o překladech a práci s platformou Crowdin najdete ve speciálním článku databáze znalostí blokátoru reklam AdGuard.

Při práci na článcích databáze znalostí AdGuard DNS se můžete setkat s řetězci obsahujícími množné číslo, které byste měli překládat se zvýšenou pozorností. V samostatném článku jsme podrobně popsali potíže, které mohou nastat při překladu řetězců s množným číslem a poskytli jsme rozsáhlý návod, jak s nimi na platformě Crowdin pracovat.

Práce na otevřených problémech

Někdy existují otevřené úlohy související s aktualizací databáze znalostí. Můžete nám pomoci urychlit jejich dokončení stejným způsobem, jakým byste navrhli jakékoli jiné změny v této databázi znalostí. Vyberte si téma, které vás zaujme, a začněte na něm pracovat. Pokud máte nějaké dotazy — můžete je položit přímo v komentářích k tomuto vydání.

+ \ No newline at end of file diff --git a/cs/private-dns/api/overview/index.html b/cs/private-dns/api/overview/index.html index 58828e3c9..bd7e0c826 100644 --- a/cs/private-dns/api/overview/index.html +++ b/cs/private-dns/api/overview/index.html @@ -5,13 +5,13 @@ Přehled | AdGuard DNS Knowledge Base - +

Přehled

AdGuard DNS API

AdGuard DNS poskytuje rozhraní REST API, které můžete použít k integraci svých aplikací.

Ověřování

Generování přístupového tokenu

Proveďte požadavek POST na následující URL s danými parametry a vygenerujte access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParametrPopis
uživ. jménoE-mail účtu
hesloHeslo účtu
mfa_tokenDvoufaktorový ověřovací token (pokud je povolen v nastavení účtu)

V odpovědi obdržíte jak access_token, tak i refresh_token.

  • Platnost code_token vyprší po několika zadaných sekundách (reprezentovaných hodnotou parametrem expires_in v odpovědi). Můžete znovu vygenerovat nový code_token pomocí refresh_token (viz: Generate Access Token from Refresh Token).

  • refresh_token je trvalý. Odvolání refresh_token, viz: Revoking a Refresh Token.

Příklad požadavku

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Příklad odpovědi

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generování přístupového tokenu z obnovovacího tokenu

Přístupové tokeny mají omezenou platnost. Po vypršení jeho platnosti bude muset vaše aplikace použít refresh_token a požádat o nový access_token.

Pro získání nového přístupového tokenu proveďte následující požadavek POST se zadanými parametry:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParametrPopis
refresh_tokenREFRESH TOKEN, pomocí kterého je třeba vygenerovat nový access_token.

Příklad požadavku

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Příklad odpovědi

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Odvolání obnovovacího tokenu

Chcete-li odvolat obnovovací token, proveďte následující požadavek POST s danými parametry:

https://api.adguard-dns.io/oapi/v1/revoke_token

Příklad požadavku

$ curl 'https://api.adguard-dns.com/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParametrPopis
refresh_tokenREFRESH TOKEN, který má být odvolán

Přístup k rozhraní API

Po vygenerování přístupových a obnovovacích tokenů lze volání API provádět pomocí předání přístupového tokenu v záhlaví.

  • Název záhlaví by měl být Autorization
  • Hodnota záhlaví by měla být Bearer {access_token}

API

Odkaz

Viz odkaz na metody zde.

Specifikace OpenAPI

Specifikace OpenAPI je k dispozici na https://api.adguard-dns.io/static/swagger/openapi.json.

K zobrazení seznamu dostupných metod API můžete použít různé nástroje. Tento soubor můžete otevřít například v https://editor.swagger.io/.

Zpětná vazba

Pokud si přejete, aby bylo toto rozhraní API rozšířeno o nové metody, napište nám prosím na adresu. devteam@adguard.com a sdělte nám, co byste chtěli přidat.

- + \ No newline at end of file diff --git a/cs/private-dns/api/reference/index.html b/cs/private-dns/api/reference/index.html index d1b6df575..cd49f1688 100644 --- a/cs/private-dns/api/reference/index.html +++ b/cs/private-dns/api/reference/index.html @@ -5,13 +5,13 @@ Odkaz | AdGuard DNS Knowledge Base - +

Odkaz

AdGuard DNS API

Dokumentace DNS API

Verze: 1.4

/oapi/v1/account/limits

GET

Shrnutí

Zjišťuje limity účtu

Odezvy
KódPopis
200Informace o limitech účtu

/oapi/v1/devices

GET

Shrnutí

Seznamy zařízení

Odezvy
KódPopis
200Seznam zařízení

POST

Shrnutí

Vytvoří nové zařízení

Odezvy
KódPopis
200Zařízení vytvořeno
400Ověření se nezdařilo
429Počet zařízení dosáhl limitu

/oapi/v1/devices/{device_id}

DELETE

Shrnutí

Odstraní zařízení

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Zařízení smazáno
404Zařízení nenalezeno

GET

Shrnutí

Získá existující zařízení podle ID

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Informace o zařízení
404Zařízení nenalezeno

PUT

Shrnutí

Aktualizuje existující zařízení

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Zařízení aktualizováno
400Ověření se nezdařilo
404Zařízení nenalezeno

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Shrnutí

Získá soubor .mobileconfig DNS-over-HTTPS.

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
exclude_wifi_networksdotazSeznam sítí Wi-Fi podle jejich SSID, ve kterých má být AdGuard DNS zakázánNe[ řetězec ]
exclude_domaindotazSeznam domén, které budou používat výchozí servery DNS místo AdGuard DNSNe[ řetězec ]
Odezvy
KódPopis
200Soubor .plist DNS-over-HTTPS
404Zařízení nenalezeno

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Shrnutí

Získá soubor .mobileconfig DNS-over-TLS.

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
exclude_wifi_networksdotazSeznam sítí Wi-Fi podle jejich SSID, ve kterých má být AdGuard DNS zakázánNe[ řetězec ]
exclude_domaindotazSeznam domén, které budou používat výchozí servery DNS místo AdGuard DNSNe[ řetězec ]
Odezvy
KódPopis
200Soubor .plist DNS-over-HTTPS
404Zařízení nenalezeno

/oapi/v1/devices/{device_id}/settings

PUT

Shrnutí

Aktualizuje nastavení zařízení

Parametry
NázevUmístěno vPopisPožadovánoSchéma
device_idcestaAnořetězec
Odezvy
KódPopis
200Nastavení zařízení aktualizováno
400Ověření se nezdařilo
404Zařízení nenalezeno

/oapi/v1/dns_servers

GET

Shrnutí

Seznam DNS serverů, které patří uživateli.

Popis

Seznam DNS serverů, které patří uživateli. Ve výchozím nastavení je alespoň jeden výchozí server.

Odezvy
KódPopis
200Seznam DNS serverů

POST

Shrnutí

Vytvoří nový DNS server

Popis

Vytvoří nový DNS server. Můžete připojit vlastní nastavení, jinak bude DNS server vytvořen s výchozím nastavením.

Odezvy
KódPopis
200DNS server vytvořen
400Ověření se nezdařilo
429Počet DNS serverů dosáhl limitu

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Shrnutí

Odstraní DNS server

Popis

Odstraní DNS server. Všechna zařízení připojená k tomuto DNS serveru budou přesunuta na výchozí DNS server. Odstranění výchozího DNS serveru je zakázáno.

Parametry
NázevUmístěno vPopisPožadovánoSchéma
dns_server_idcestaAnořetězec
Odezvy
KódPopis
200DNS server odstraněn
404DNS server nenalezen

GET

Shrnutí

Získá existující DNS server podle ID

Parametry
NázevUmístěno vPopisPožadovánoSchéma
dns_server_idcestaAnořetězec
Odezvy
KódPopis
200Informace DNS serveru
404DNS server nenalezen

PUT

Shrnutí

Aktualizuje existující DNS server

Parametry
NázevUmístěno vPopisPožadovánoSchéma
dns_server_idcestaAnořetězec
Odezvy
KódPopis
200DNS server aktualizován
400Ověření se nezdařilo
404DNS server nenalezen

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Shrnutí

Aktualizuje nastavení DNS serveru

Parametry
NázevUmístěno vPopisPožadovánoSchéma
dns_server_idcestaAnořetězec
Odezvy
KódPopis
200Nastavení DNS serveru aktualizováno
400Ověření se nezdařilo
404DNS server nenalezen

/oapi/v1/filter_lists

GET

Shrnutí

Získá seznamy filtrů

Odezvy
KódPopis
200Seznam filtrů

/oapi/v1/oauth_token

POST

Shrnutí

Vygeneruje přístupový a obnovovací token

Odezvy
KódPopis
200Vydaný přístupový token
400Chybějící požadované parametry
401Neplatná pověření, poskytnutý token MFA nebo obnovený token

null

/oapi/v1/query_log

DELETE

Shrnutí

Vymaže záznamy dotazů

Odezvy
KódPopis
202Význam dotazu vymazán

GET

Shrnutí

Získá záznamy dotazů

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
společnostidotazFiltrování podle společnostíNe[ řetězec ]
stavydotazFiltrování podle stavůNe[ FilteringActionStatus ]
kategoriedotazFiltrování podle kategoriíNe[ CategoryType ]
hledatdotazFiltrování podle názvu doményNeřetězec
limitdotazOmezení počtu vrácených záznamůNecelé číslo
kurzordotazStránkovací kurzor. Pro listování stránkami použijte kurzor z odezvy.Neřetězec
Odezvy
KódPopis
200Protokol dotazů

/oapi/v1/revoke_token

POST

Shrnutí

Odvolá obnovovací token

Parametry
NázevUmístěno vPopisPožadovánoSchéma
refresh_tokendotazObnovit tokenAnořetězec
Odezvy
KódPopis
200Obnovovací token odvolán

null

/oapi/v1/stats/categories

GET

Shrnutí

Získá statistiky kategorií

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky kategorií
400Ověření se nezdařilo

/oapi/v1/stats/companies

GET

Shrnutí

Získá statistiky společností

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky společností
400Ověření se nezdařilo

/oapi/v1/stats/companies/detailed

GET

Shrnutí

Získá podrobné statistiky společností

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
kurzordotazStránkovací kurzorNeřetězec
Odezvy
KódPopis
200Obdrženy podrobné statistiky společností
400Ověření se nezdařilo

/oapi/v1/stats/countries

GET

Shrnutí

Získá statistiky zemí

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky zemí
400Ověření se nezdařilo

/oapi/v1/stats/devices

GET

Shrnutí

Získá statistiky zařízení

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky zařízení
400Ověření se nezdařilo

/oapi/v1/stats/domains

GET

Shrnutí

Získá statistiky domén

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky domén
400Ověření se nezdařilo

/oapi/v1/stats/time

GET

Shrnutí

Získá statistiky času

Parametry
NázevUmístěno vPopisPožadovánoSchéma
time_from_millisdotaz"Čas od" v milisekundách (včetně)Anodélka
time_to_millisdotaz"Čas do" v milisekundách (včetně)Anodélka
zařízenídotazFiltrování podle zařízeníNe[ řetězec ]
zemědotazFiltrování podle zemíNe[ řetězec ]
Odezvy
KódPopis
200Obdrženy statistiky času
400Ověření se nezdařilo

/oapi/v1/web_services

GET

Shrnutí

Vypíše webové služby

Odezvy
KódPopis
200Seznam webových služeb
- + \ No newline at end of file diff --git a/cs/private-dns/overview/index.html b/cs/private-dns/overview/index.html index d18be1633..c9337fbd8 100644 --- a/cs/private-dns/overview/index.html +++ b/cs/private-dns/overview/index.html @@ -5,13 +5,13 @@ Přehled | AdGuard DNS Knowledge Base - +
-

Přehled

info

Pomocí AdGuard DNS můžete nastavit své soukromé DNS servery, které budou řešit požadavky DNS a blokovat reklamy, slídiče a škodlivé domény dříve, než se dostanou do vašeho zařízení

Rychlý odkaz: Vyzkoušet AdGuard DNS

Private AdGuard DNS dashboard main

Co je soukromý AdGuard DNS?

Soukromý AdGuard DNS je DNS server, který kromě výhod veřejného DNS serveru (jako je šifrování provozu a seznamy zakázaných domén) poskytuje funkce, jako je flexibilní přizpůsobení, statistiky DNS a rodičovská kontrola a lze jej snadno spravovat pomocí praktického ovládacího panelu.

Proč potřebujete soukromý AdGuard DNS

Dnes můžete k internetu připojit cokoli: televizory, ledničky, chytré žárovky nebo reproduktory. Spolu s nepopiratelnými vymoženostmi však získáte i slídiče zařízení a reklamy. Jednoduchý blokátor reklam v prohlížeči vás v tomto případě neochrání, ale AdGuard DNS, který můžete nastavit tak, aby filtroval datový provoz, blokoval obsah a slídiče, má účinek na celý systém.

Již máme veřejný AdGuard DNS a AdGuard Home. Některým uživatelům tato řešení vyhovují, ale pro jiné je veřejný AdGuard DNS málo flexibilní v konfiguraci a AdGuard Home postrádá jednoduchost. Zde přichází ke slovu soukromý AdGuard DNS. Má to nejlepší z obou světů: nabízí možnost přizpůsobení, ovládání a informace - to vše prostřednictvím jednoduchého a snadno použitelného ovládacího panelu.

Rozdíl mezi soukromým a veřejným AdGuard DNS

Zde je jednoduché srovnání funkcí dostupných ve veřejných serverech AdGuard DNS a soukromých serverech AdGuard DNS.

Veřejný AdGuard DNSSoukromý DNS AdGuard
Šifrování provozu DNSŠifrování provozu DNS
Předem určené seznamy zakázaných doménPřizpůsobitelné seznamy zakázaných domén
-Vlastní pravidla DNS filtrování s funkcí importu/exportu
-Statistiky požadavků (zjistěte, kam směřují vaše DNS požadavky: do kterých zemí, ke kterým společnostem atd.)
-Podrobný záznam dotazů
-Rodičovská ochrana

Jak nastavit soukromý AdGuard DNS

  1. Přejděte na svůj ovládací panel AdGuard DNS (pokud nejste přihlášeni, přihlaste se pomocí svého AdGuard účtu)
  2. Klikněte na "Připojit zařízení" a postupujte podle pokynů na obrazovce
Podporované platformy:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routery
  • Herní konzole

Každé zařízení, které přidáte do panelu AdGuard DNS, má svou vlastní jedinečnou adresu, kterou lze použít, pokud zařízení podporuje moderní šifrované protokoly DNS (DoH, DoT a DoQ).

Připojená IP

Pokud zařízení nepodporuje šifrovanou službu DNS a musíte použít běžnou službu DNS, existuje další způsob, jak umožnit službě AdGuard DNS rozpoznat zařízení — připojit jeho IP adresu. V tomto případě AdGuard DNS započítává všechny běžné DNS požadavky, které přicházejí z dané IP adresy do tohoto "zařízení".

Jediným požadavkem pro připojení IP je, že musí být rezidentní IP adresa.

note

Rezidenční IP adresa je IP adresa přiřazená zařízení připojenému k rezidentnímu ISP. Obvykle je spojena s fyzickou lokalitou a je přidělena jednotlivým domům nebo bytům. Rezidenční IP adresy používají běžní uživatelé internetu pro své každodenní online aktivity, jako je procházení webu, přístup k platformám sociálních médií, odesílání e-mailů nebo streamování obsahu.

Pokud se snažíte připojit rezidenční IP adresu a AdGuard DNS vám to neumožňuje, kontaktujte náš tým podpory na adrese support@adguard.com.

Funkce soukromého AdGuard DNS

Správa seznamů zakázaných

Pomocí funkce "Seznamy zakázaných" můžete nastavit, které domény chcete blokovat a které ne. Vyberte si z široké škály seznamů zakázaných pro různé účely.

Private AdGuard DNS dashboard blocklists

User rules

For times when pre-installed Blocklists with thousands of rules are not enough, we have a handy function called "User rules". Here you can add custom rules manually to block/unblock a certain domain or import custom rules lists (check out DNS filtering rules syntax). You can export the lists.

Private AdGuard DNS dashboard user rules

Statistics

In "Statistics" tab you can see all the summarized statistics on DNS queries made by devices connected to your Private AdGuard DNS. It shows the total number and geography of requests, the number of blocked requests, the list of companies the requests were addressed to, requests types and top requested domains.

Private AdGuard DNS dashboard statistics

Traffic destination

This feature shows you where DNS requests sent by your devices go. On top of seeing the map of request destinations, you can filter the information by date, device and country.

Private AdGuard DNS dashboard traffic

Companies

This tab allows you to quickly check which companies send the most requests, and which companies have the most blocked requests.

Private AdGuard DNS dashboard companies

Query log

This is a detailed log where you can check out the information on every single request and also sort requests by status, type, company, device, time, country.

Private AdGuard DNS dashboard query log

Rodičovská ochrana

To protect your child from online content you deem inappropriate, set up and activate the Parental control option. In addition to options such as "adult content" blocking and safe search, we've added the ability to manually specify domains for blocking and set a schedule for the Parental control to work accordingly.

Private AdGuard DNS dashboard Parental Control

V případě, že ještě nemáte soukromý AdGuard DNS, můžete jej získat na oficiálních stránkách.

- +

Přehled

info

Pomocí AdGuard DNS můžete nastavit své soukromé DNS servery, které budou řešit požadavky DNS a blokovat reklamy, slídiče a škodlivé domény dříve, než se dostanou do vašeho zařízení

Rychlý odkaz: Vyzkoušet AdGuard DNS

Private AdGuard DNS dashboard main

Co je soukromý AdGuard DNS?

Soukromý AdGuard DNS je DNS server, který kromě výhod veřejného DNS serveru (jako je šifrování provozu a seznamy zakázaných domén) poskytuje funkce, jako je flexibilní přizpůsobení, statistiky DNS a rodičovská kontrola a lze jej snadno spravovat pomocí praktického ovládacího panelu.

Proč potřebujete soukromý AdGuard DNS

Dnes můžete k internetu připojit cokoli: televizory, ledničky, chytré žárovky nebo reproduktory. Spolu s nepopiratelnými vymoženostmi však získáte i slídiče zařízení a reklamy. Jednoduchý blokátor reklam v prohlížeči vás v tomto případě neochrání, ale AdGuard DNS, který můžete nastavit tak, aby filtroval datový provoz, blokoval obsah a slídiče, má účinek na celý systém.

Již máme veřejný AdGuard DNS a AdGuard Home. Některým uživatelům tato řešení vyhovují, ale pro jiné je veřejný AdGuard DNS málo flexibilní v konfiguraci a AdGuard Home postrádá jednoduchost. Zde přichází ke slovu soukromý AdGuard DNS. Má to nejlepší z obou světů: nabízí možnost přizpůsobení, ovládání a informace - to vše prostřednictvím jednoduchého a snadno použitelného ovládacího panelu.

Rozdíl mezi soukromým a veřejným AdGuard DNS

Zde je jednoduché srovnání funkcí dostupných ve veřejných serverech AdGuard DNS a soukromých serverech AdGuard DNS.

Veřejný AdGuard DNSSoukromý DNS AdGuard
Šifrování provozu DNSŠifrování provozu DNS
Předem určené seznamy zakázaných doménPřizpůsobitelné seznamy zakázaných domén
-Vlastní pravidla DNS filtrování s funkcí importu/exportu
-Statistiky požadavků (zjistěte, kam směřují vaše DNS požadavky: do kterých zemí, ke kterým společnostem atd.)
-Podrobný záznam dotazů
-Rodičovská ochrana

Jak nastavit soukromý AdGuard DNS

  1. Přejděte na svůj ovládací panel AdGuard DNS (pokud nejste přihlášeni, přihlaste se pomocí svého AdGuard účtu)
  2. Klikněte na "Připojit zařízení" a postupujte podle pokynů na obrazovce
Podporované platformy:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routery
  • Herní konzole

Každé zařízení, které přidáte do panelu AdGuard DNS, má svou vlastní jedinečnou adresu, kterou lze použít, pokud zařízení podporuje moderní šifrované protokoly DNS (DoH, DoT a DoQ).

Připojená IP

Pokud zařízení nepodporuje šifrovanou službu DNS a musíte použít běžnou službu DNS, existuje další způsob, jak umožnit službě AdGuard DNS rozpoznat zařízení — připojit jeho IP adresu. V tomto případě AdGuard DNS započítává všechny běžné DNS požadavky, které přicházejí z dané IP adresy do tohoto "zařízení".

Jediným požadavkem pro připojení IP je, že musí být rezidentní IP adresa.

note

Rezidenční IP adresa je IP adresa přiřazená zařízení připojenému k rezidentnímu ISP. Obvykle je spojena s fyzickou lokalitou a je přidělena jednotlivým domům nebo bytům. Rezidenční IP adresy používají běžní uživatelé internetu pro své každodenní online aktivity, jako je procházení webu, přístup k platformám sociálních médií, odesílání e-mailů nebo streamování obsahu.

Pokud se snažíte připojit rezidenční IP adresu a AdGuard DNS vám to neumožňuje, kontaktujte náš tým podpory na adrese support@adguard.com.

Funkce soukromého AdGuard DNS

Správa seznamů zakázaných

Pomocí funkce "Seznamy zakázaných" můžete nastavit, které domény chcete blokovat a které ne. Vyberte si z široké škály seznamů zakázaných pro různé účely.

Private AdGuard DNS dashboard blocklists

Uživatelská pravidla

Pro chvíle, kdy předinstalované seznamy zakázaných s tisíci pravidly nestačí, máme šikovnou funkci nazvanou "Uživatelská pravidla". Zde můžete ručně přidat vlastní pravidla pro blokování/odblokování určité domény nebo importovat seznamy vlastních pravidel. (zkontrolujte syntaxi pravidel DNS filtrování). Seznamy můžete vyexportovat.

Private AdGuard DNS dashboard user rules

Statistiky

Na kartě "Statistiky" můžete zobrazit všechny souhrnné statistiky DNS dotazů provedených zařízeními připojenými k vašemu soukromému AdGuard DNS. Zobrazuje celkový počet a zeměpisnou polohu požadavků, počet zablokovaných požadavků, seznam společností, kterým byly požadavky adresovány, typy požadavků a nejžádanější domény.

Private AdGuard DNS dashboard statistics

Cíl datového provozu

Tato funkce vám ukáže, kam směřují DNS požadavky odeslané vašimi zařízeními. Kromě zobrazení mapy cílů požadavků můžete informace filtrovat podle data, zařízení a země.

Private AdGuard DNS dashboard traffic

Společnosti

Na této kartě můžete rychle zjistit, které společnosti odesílají nejvíce požadavků a které společnosti jich mají nejvíce zablokovaných.

Private AdGuard DNS dashboard companies

Protokol dotazů

Jedná se o podrobný protokol, kde můžete zkontrolovat informace o každém jednotlivém požadavku a také třídit požadavky podle stavu, typu, společnosti, zařízení, času a země.

Private AdGuard DNS dashboard query log

Rodičovská ochrana

Chcete-li své dítě chránit před online obsahem, který považujete za nevhodný, nastavte a aktivujte možnost Rodičovská ochrana. Kromě možností, jako je blokování obsahu pro dospělé a bezpečné vyhledávání, jsme přidali možnost ručně zadat domény pro blokování a nastavit plán, podle kterého bude Rodičovská ochrana fungovat.

Private AdGuard DNS dashboard Parental Control

V případě, že ještě nemáte soukromý AdGuard DNS, můžete jej získat na oficiálních stránkách.

+ \ No newline at end of file diff --git a/cs/public-dns/overview/index.html b/cs/public-dns/overview/index.html index 7c42cb76f..877b844f2 100644 --- a/cs/public-dns/overview/index.html +++ b/cs/public-dns/overview/index.html @@ -5,13 +5,13 @@ Přehled | AdGuard DNS Knowledge Base - +

Přehled

Co je AdGuard DNS?

AdGuard DNS je bezplatný DNS řešitel zaměřený na ochranu soukromí, který poskytuje bezpečné připojení a také dokáže blokovat slídiče, reklamy, krádež identity a obsah pro dospělé (volitelně). AdGuard DNS nevyžaduje instalaci žádné aplikace. Snadno se používá a lze jej snadno nastavit na jakémkoli zařízení (chytré telefony, stolní počítače, routery, herní konzole atd.).

Veřejné servery DNS AdGuard

AdGuard DNS má tři různé typy veřejných serverů. "Výchozí" server slouží k blokování reklam, slídičů, malwaru a krádeže identity. "Ochrana rodiny" dělá totéž, ale také blokuje weby s obsahem pro dospělé a vynucuje možnost "Bezpečné vyhledávání" v prohlížečích, které ji poskytují. "Bez filtrování" poskytuje bezpečné a spolehlivé připojení, ale nic neblokuje. Podrobné pokyny k nastavení AdGuard DNS na libovolném zařízení najdete na našich stránkách. Každý server podporuje jiné zabezpečené protokoly: DNSCrypt, DNS skrze HTTPS (DoH), DNS skrze TLS (DoT) a DNS skrze QUIC (DoQ).

Protokoly AdGuard DNS

Kromě běžného DNS (IPv4 i IPv6) podporuje AdGuard DNS různé šifrované protokoly, takže si můžete vybrat ten, který vám nejlépe vyhovuje.

DNSCrypt

AdGuard DNS umožňuje používat specifický šifrovaný protokol — DNSCrypt. Díky tomu jsou všechny DNS požadavky šifrovány, což vás chrání před možným zachycením požadavků a následným odposlechem a/nebo změnou. Ve srovnání s protokoly DoH, DoT a DoQ je však DNSCrypt považován za zastaralý a pokud je to možné, doporučujeme používat tyto protokoly.

DNS skrze HTTPS (DoH) a DNS skrze TLS (DoT)

DoH a DoT jsou moderní bezpečné protokoly DNS, které získávají stále větší popularitu a v dohledné budoucnosti se stanou průmyslovými standardy. Oba jsou spolehlivější než DNSCrypt a oba jsou podporovány AdGuard DNS.

DNS skrze QUIC (DoQ)

DNS skrze QUIC je nový šifrovací protokol DNS a AdGuard DNS je první veřejný řešitel, který jej podporuje. Na rozdíl od DoH a DoT používá jako transportní protokol QUIC a konečně vrací DNS k jeho kořenům — pracuje přes UDP. Přináší všechny dobré vlastnosti, které nabízí QUIC — výchozí šifrování, zkrácení doby připojení, lepší výkon při ztrátě datových paketů. Kromě toho má být QUIC protokolem na transportní úrovni a nehrozí zde žádné riziko úniku metadat, k němuž by mohlo dojít v případě DoH.

- + \ No newline at end of file diff --git a/cs/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/cs/public-dns/solving-problems/how-to-flush-dns-cache/index.html index 7bbbd373f..56dfd9c64 100644 --- a/cs/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/cs/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -5,13 +5,13 @@ Jak vyprázdnit mezipaměť DNS | AdGuard DNS Knowledge Base - +
-

Jak vyprázdnit mezipaměť DNS

info

Zde vysvětlíme, jak můžete vyprázdnit mezipaměť DNS a vyřešit tak problémy se službami veřejného DNS. Pomocí Blokátoru reklam AdGuard můžete nastavit DNS servery, včetně šifrovaných

Rychlý odkaz: Stáhnout Blokátor reklam AdGuard

Co je mezipaměť DNS?

Do mezipaměti DNS se ukládají IP adresy navštívených webů v lokálním počítači, aby se příště načítaly rychleji. Místo dlouhého vyhledávání DNS systém odpovídá na dotazy pomocí záznamů DNS z dočasné mezipaměti DNS.

Mezipaměť DNS obsahuje tzv. zdrojová data (RR), které jsou:

  • Zdrojová data (nebo rdata);
  • Typ záznamu;
  • Název záznamu;
  • TTL (životnost);
  • Třída;
  • Délka zdrojových dat.

Kdy může být nutné vyprázdnit mezipaměť

Změnili jste poskytovatele DNS na AdGuard DNS. Pokud uživatel změnil svůj DNS, může kvůli mezipaměti chvíli trvat, než se výsledek zobrazí.

Pravidelně se vám zobrazuje chyba 404. Webové stránky byly např. přeneseny na jiný server a změnila se jejich IP adresa. Aby prohlížeč otevřel webovou stránku z nové IP adresy, je třeba odstranit IP adresu z mezipaměti DNS.

Chcete vylepšit své soukromí.

Jak vyprázdnit mezipaměť DNS v různých OS

iOS

Vyprázdnění mezipaměti DNS v iPadu nebo iPhonu lze provést různými způsoby.

Nejjednodušší je aktivovat režim Letadlo (například v Ovládacím centru nebo v aplikaci Nastavení) a opět jej deaktivovat. Mezipaměť DNS bude vyprázdněna.

Další možností je obnovit síťové nastavení zařízení v Nastavení telefonu. Otevřete Obecné, sjeďte dolů, vyhledejte Resetovat a klepněte na Resetovat nastavení sítě.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

Android

The easiest way to clear your DNS cache on your Android device is to turn the Airplane mode on and off. You can enable/disable the Airplane Mode in the Quick Settings pane.

A hard reboot can also help flush the DNS cache for your device. In order to do that, press and hold the power button for at least 20 seconds. It will (usually) force your device to reboot manually and the DNS cache will be cleared.

Další možností je obnovit síťové nastavení zařízení v Nastavení telefonu. Open Settings → System → Advanced → Reset options → Reset network settings and tap Reset Settings to confirm.

note

By doing that, you will lose connections to Wi-Fi routers and other specific network settings, including DNS servers customizations. You will need to reset them manually.

macOS

To clear the DNS cache on macOS, open the Terminal (you can find it by using the Spotlight search — to do that, press Command+Space and type Terminal) and enter the following command:

sudo killall -HUP mDNSResponder

On macOS Big Sur 11.2.0 and macOS Monterey 12.0.0, you may also use this command:

sudo dscacheutil -flushcache

After that, enter your administrator password to complete the process.

Windows

To flush DNS cache on your Windows device, do the following:

Open the Command Prompt as an administrator. You can find it in the Start Menu by typing command prompt or cmd. Then type ipconfig/flushdns and press Enter.

You will see the line Successfully flushed the DNS Resolver Cache. Done!

Linux

Linux does not have OS-level DNS caching unless a caching service such as systemd-resolved, DNSMasq, BIND or Nscd is installed and running. The process of clearing the DNS cache depends on the Linux distribution and the caching service used.

For each distribution you need to start a terminal window. Press Ctrl+Alt+T on your keyboard and use the corresponding command to clear the DNS cache for the service your Linux system is running.

To find out which DNS resolver you're using, command sudo lsof -i :53 -S.

systemd-resolved

To clear the systemd-resolved DNS cache, type:

sudo systemd-resolve --flush-caches

On success, the command doesn’t return any message.

DNSMasq

To clear the DNSMasq cache, you need to restart it:

sudo service dnsmasq restart

NSCD

To clear the NSCD cache, you also need to restart the service:

sudo service nscd restart

BIND

To flush the BIND DNS cache, run the command:

rndc flush

Pak je třeba znovu načíst BIND:

rndc reload

Zobrazí se zpráva, že server byl znovu úspěšně načten.

Jak vyprázdnit mezipaměť DNS v Chrome

To může být užitečné, pokud nechcete restartovat prohlížeč pokaždé, když pracujete se soukromým AdGuard DNS nebo AdGuard Home. Nastavení 1-2 stačí změnit pouze jednou.

  1. Deaktivujte zabezpečený DNS v nastavení Chrome

    chrome://settings/security
  2. Deaktivujte DNS řešitel Async

    chrome://flags/#enable-async-dns
  3. Zde stiskněte obě tlačítka

    chrome://net-internals/#sockets
  4. Stiskněte Vymazat mezipaměť hostitele

    chrome://net-internals/#dns
- +

Jak vyprázdnit mezipaměť DNS

info

Zde vysvětlíme, jak můžete vyprázdnit mezipaměť DNS a vyřešit tak problémy se službami veřejného DNS. Pomocí Blokátoru reklam AdGuard můžete nastavit DNS servery, včetně šifrovaných

Rychlý odkaz: Stáhnout Blokátor reklam AdGuard

Co je mezipaměť DNS?

Do mezipaměti DNS se ukládají IP adresy navštívených webů v lokálním počítači, aby se příště načítaly rychleji. Místo dlouhého vyhledávání DNS systém odpovídá na dotazy pomocí záznamů DNS z dočasné mezipaměti DNS.

Mezipaměť DNS obsahuje tzv. zdrojová data (RR), které jsou:

  • Zdrojová data (nebo rdata);
  • Typ záznamu;
  • Název záznamu;
  • TTL (životnost);
  • Třída;
  • Délka zdrojových dat.

Kdy může být nutné vyprázdnit mezipaměť

Změnili jste poskytovatele DNS na AdGuard DNS. Pokud uživatel změnil svůj DNS, může kvůli mezipaměti chvíli trvat, než se výsledek zobrazí.

Pravidelně se vám zobrazuje chyba 404. Webové stránky byly např. přeneseny na jiný server a změnila se jejich IP adresa. Aby prohlížeč otevřel webovou stránku z nové IP adresy, je třeba odstranit IP adresu z mezipaměti DNS.

Chcete vylepšit své soukromí.

Jak vyprázdnit mezipaměť DNS v různých OS

iOS

Vyprázdnění mezipaměti DNS v iPadu nebo iPhonu lze provést různými způsoby.

Nejjednodušší je aktivovat režim Letadlo (například v Ovládacím centru nebo v aplikaci Nastavení) a opět jej deaktivovat. Mezipaměť DNS bude vyprázdněna.

Další možností je obnovit síťové nastavení zařízení v Nastavení telefonu. Otevřete Obecné, sjeďte dolů, vyhledejte Resetovat a klepněte na Resetovat nastavení sítě.

note

Tímto postupem ztratíte připojení k routerům Wi-Fi a dalším specifickým nastavením sítě, včetně přizpůsobení serverů DNS. Budete muset resetovat ručně.

Android

Nejjednodušší způsob, jak vyprázdnit mezipaměť DNS v zařízení se systémem Android, je zapnout a vypnout režim Letadlo. Režim Letadlo můžete zapnout/vypnout v panelu Rychlých nastavení.

Tvrdý restart může také pomoci vyprázdnit mezipaměť DNS zařízení. Za tímto účelem stiskněte a podržte tlačítko napájení po dobu alespoň 20 sekund. To (obvykle) vynutí ruční restart zařízení a vyprázdnění mezipaměti DNS.

Další možností je obnovit síťové nastavení zařízení v Nastavení telefonu. Otevřete Nastavení → Systém → Pokročilé → Možnosti resetování → Resetovat nastavení sítě a klepněte na Resetovat nastavení.

note

Tímto postupem ztratíte připojení k routerům Wi-Fi a dalším specifickým nastavením sítě, včetně přizpůsobení serverů DNS. Budete muset resetovat ručně.

macOS

Chcete-li v systému macOS vyprázdnit mezipaměť DNS, otevřete Terminál (najdete ho pomocí vyhledávání Spotlight — stiskněte klávesy Command+Mezerník a napište Terminal) a zadejte následující příkaz:

sudo killall -HUP mDNSResponder

V systémech macOS Big Sur 11.2.0 a macOS Monterey 12.0.0 můžete použít také tento příkaz:

sudo dscacheutil -flushcache

Poté zadejte heslo správce a dokončete proces.

Windows

Chcete-li vyprázdnit mezipaměť DNS v zařízení se systémem Windows, postupujte takto:

Otevřete příkazový řádek jako správce. Najdete jej v nabídce Start zadáním příkazový řádek nebo cmd. Poté zadejte příkaz ipconfig/flushdns a stiskněte Enter.

Zobrazí se řádek Successfully flushed the DNS Resolver Cache. Hotovo!

Linux

Linux neobsahuje mezipaměť DNS na úrovni operačního systému, pokud není nainstalována a spuštěna služba mezipaměti, například systemd-resolved, DNSMasq, BIND nebo Nscd. Proces vyprázdnění mezipaměti DNS závisí na distribuci systému Linux a použité službě ukládání do mezipaměti.

Pro každou distribuci je třeba spustit okno terminálu. Stiskněte Ctrl+Alt+T na klávesnici a pomocí odpovídajícího příkazu vymažte mezipaměť DNS pro službu, na které váš Linux běží.

Chcete-li zjistit, který řešitel DNS používáte, zadejte příkaz sudo lsof -i :53 -S.

systemd-resolved

Chcete-li vyprázdnit mezipaměť DNS systemd-resolved, zadejte příkaz:

sudo systemd-resolve --flush-caches

V případě úspěchu příkaz nevrátí žádnou odpověď.

DNSMasq

Chcete-li vyprázdnit mezipaměť DNSMasq, musíte ji restartovat:

sudo service dnsmasq restart

NSCD

Chcete-li vyprázdnit mezipaměť NSCD, musíte službu také restartovat:

sudo service nscd restart

BIND

Chcete-li vyprázdnit mezipaměť DNS BIND, spusťte příkaz:

rndc flush

Pak je třeba znovu načíst BIND:

rndc reload

Zobrazí se zpráva, že server byl znovu úspěšně načten.

Jak vyprázdnit mezipaměť DNS v Chrome

To může být užitečné, pokud nechcete restartovat prohlížeč pokaždé, když pracujete se soukromým AdGuard DNS nebo AdGuard Home. Nastavení 1-2 stačí změnit pouze jednou.

  1. Deaktivujte zabezpečený DNS v nastavení Chrome

    chrome://settings/security
  2. Deaktivujte DNS řešitel Async

    chrome://flags/#enable-async-dns
  3. Zde stiskněte obě tlačítka

    chrome://net-internals/#sockets
  4. Stiskněte Vymazat mezipaměť hostitele

    chrome://net-internals/#dns
+ \ No newline at end of file diff --git a/cs/search/index.html b/cs/search/index.html index 04f5e0fc8..b6b3ecc15 100644 --- a/cs/search/index.html +++ b/cs/search/index.html @@ -5,13 +5,13 @@ Prohledat dokumentaci | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/da/404.html b/da/404.html index 3296c7c92..66ba9affd 100644 --- a/da/404.html +++ b/da/404.html @@ -5,13 +5,13 @@ Side ikke fundet | AdGuard DNS Knowledge Base - +

Side ikke fundet

Det, der blev søgt efter, kunne ikke findes.

Kontakt ejeren af webstedet, der linkede til den originale URL, og lad vedkommende vide, at linket er defekt.

- + \ No newline at end of file diff --git a/da/assets/js/935f2afb.7d1e2ce8.js b/da/assets/js/935f2afb.7d1e2ce8.js deleted file mode 100644 index 5dc1bbbe2..000000000 --- a/da/assets/js/935f2afb.7d1e2ce8.js +++ /dev/null @@ -1 +0,0 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[53],{1109:function(e){e.exports=JSON.parse('{"pluginId":"default","version":"current","label":"N\xe6ste","banner":null,"badge":false,"className":"docs-version-current","isLast":true,"docsSidebars":{"sidebar":[{"type":"link","label":"Oversigt","href":"/KnowledgeBaseDNS/da/","docId":"intro"},{"type":"category","label":"Generelt","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"DNS-filtrering","href":"/KnowledgeBaseDNS/da/general/dns-filtering","docId":"general/dns-filtering"},{"type":"link","label":"Syntaks for DNS-filtreringsregler","href":"/KnowledgeBaseDNS/da/general/dns-filtering-syntax","docId":"general/dns-filtering-syntax"},{"type":"link","label":"Kendte DNS-udbydere","href":"/KnowledgeBaseDNS/da/general/dns-providers","docId":"general/dns-providers"}]},{"type":"category","label":"Offentlig DNS","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"Oversigt","href":"/KnowledgeBaseDNS/da/public-dns/overview","docId":"public-dns/overview"},{"type":"category","label":"L\xf8ser problemer","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"S\xe5dan t\xf8mmes DNS-cache","href":"/KnowledgeBaseDNS/da/public-dns/solving-problems/how-to-flush-dns-cache","docId":"public-dns/solving-problems/how-to-flush-dns-cache"}]}]},{"type":"category","label":"Privat DNS","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"Oversigt","href":"/KnowledgeBaseDNS/da/private-dns/overview","docId":"private-dns/overview"},{"type":"category","label":"API","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"Oversigt","href":"/KnowledgeBaseDNS/da/private-dns/api/overview","docId":"private-dns/api/overview"},{"type":"link","label":"Reference","href":"/KnowledgeBaseDNS/da/private-dns/api/reference","docId":"private-dns/api/reference"}]}]},{"type":"category","label":"Diverse","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"Opdatering af Vidensbase","href":"/KnowledgeBaseDNS/da/miscellaneous/update-kb","docId":"miscellaneous/update-kb"},{"type":"link","label":"S\xe5dan tages et sk\xe6rmfoto","href":"/KnowledgeBaseDNS/da/miscellaneous/take-screenshot","docId":"miscellaneous/take-screenshot"},{"type":"link","label":"Tilskrivninger og Anerkendelser","href":"/KnowledgeBaseDNS/da/miscellaneous/acknowledgements","docId":"miscellaneous/acknowledgements"},{"type":"link","label":"How to create your own DNS stamp for Secure DNS","href":"/KnowledgeBaseDNS/da/miscellaneous/create-dns-stamp","docId":"miscellaneous/create-dns-stamp"}]}]},"docs":{"general/dns-filtering":{"id":"general/dns-filtering","title":"DNS-filtrering","description":"Den nemmeste m\xe5de at udforske fordelene ved DNS-filtrering p\xe5 er at installere AdGuard Ad Blocker eller afpr\xf8ve AdGuard DNS. \xd8nskes DNS filtreret p\xe5 netv\xe6rksniveau, s\xe5 er AdGuard Home v\xe6rkt\xf8jet","sidebar":"sidebar"},"general/dns-filtering-syntax":{"id":"general/dns-filtering-syntax","title":"Syntaks for DNS-filtreringsregler","description":"I denne artikel forklares, hvordan man skriver tilpassede filtreringsregler til brug i AdGuard-produkter","sidebar":"sidebar"},"general/dns-providers":{"id":"general/dns-providers","title":"Kendte DNS-udbydere","description":"Her foresl\xe5s en liste over betroede DNS-udbydere. For at bruge dem, install\xe9r f\xf8rst AdGuard Ad Blocker eller AdGuard VPN p\xe5 enheden. Klik derefter fra enheden p\xe5 linket til en udbyder i denne artikel","sidebar":"sidebar"},"intro":{"id":"intro","title":"Oversigt","description":"Hvad er DNS?","sidebar":"sidebar"},"miscellaneous/acknowledgements":{"id":"miscellaneous/acknowledgements","title":"Tilskrivninger og Anerkendelser","description":"Vores udviklerteam vil gerne takke udviklerne af den tredjepartssoftware, vi anvender i AdGuard DNS, vores fantastiske betatestere og andre engagerede brugere, hvis hj\xe6lp til at finde og eliminere alle fejlene, overs\xe6tte AdGuard DNS og moderere vores f\xe6llesskaber er uvurderlig.","sidebar":"sidebar"},"miscellaneous/create-dns-stamp":{"id":"miscellaneous/create-dns-stamp","title":"How to create your own DNS stamp for Secure DNS","description":"This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.","sidebar":"sidebar"},"miscellaneous/take-screenshot":{"id":"miscellaneous/take-screenshot","title":"S\xe5dan tages et sk\xe6rmfoto","description":"Et sk\xe6rmfoto er en optagelse af enhedens sk\xe6rm, som kan f\xe5s ved at bruge standardv\xe6rkt\xf8jer eller et s\xe6rligt program/app.","sidebar":"sidebar"},"miscellaneous/update-kb":{"id":"miscellaneous/update-kb","title":"Opdatering af Vidensbase","description":"M\xe5let med denne vidensbase er at give alle den mest opdaterede information om alle slags AdGuard DNS-relaterede emner. Tingene \xe6ndrer sig dog konstant, og nogle gange afspejler en artikel ikke l\xe6ngere tingenes aktuelle tilstand \u2014 der er simpelthen ikke s\xe5 mange af os til at holder \xf8je med hver eneste bit af information og opdaterer det i alle nye versionsudgivelser.","sidebar":"sidebar"},"private-dns/api/overview":{"id":"private-dns/api/overview","title":"Oversigt","description":"AdGuard DNS API","sidebar":"sidebar"},"private-dns/api/reference":{"id":"private-dns/api/reference","title":"Reference","description":"\x3c!--","sidebar":"sidebar"},"private-dns/overview":{"id":"private-dns/overview","title":"Oversigt","description":"Med AdGuard DNS kan der ops\xe6ttes egne private DNS-servere til at opl\xf8se DNS-foresp\xf8rgsler og blokere annoncer, trackere og ondsindede dom\xe6ner, f\xf8r de n\xe5r enheden","sidebar":"sidebar"},"public-dns/overview":{"id":"public-dns/overview","title":"Oversigt","description":"Hvad er AdGuard DNS?","sidebar":"sidebar"},"public-dns/solving-problems/how-to-flush-dns-cache":{"id":"public-dns/solving-problems/how-to-flush-dns-cache","title":"S\xe5dan t\xf8mmes DNS-cache","description":"Her forklares, hvordan DNS-cachen kan t\xf8mmes for at l\xf8se offentlige DNS-problemer. AdGuard Ad Blocker kan bruges til ops\xe6tning af DNS-servere (ogs\xe5 krypterede)","sidebar":"sidebar"}}}')}}]); \ No newline at end of file diff --git a/da/assets/js/935f2afb.a4484d22.js b/da/assets/js/935f2afb.a4484d22.js new file mode 100644 index 000000000..8839ce8a8 --- /dev/null +++ b/da/assets/js/935f2afb.a4484d22.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[53],{1109:function(e){e.exports=JSON.parse('{"pluginId":"default","version":"current","label":"N\xe6ste","banner":null,"badge":false,"className":"docs-version-current","isLast":true,"docsSidebars":{"sidebar":[{"type":"link","label":"Oversigt","href":"/KnowledgeBaseDNS/da/","docId":"intro"},{"type":"category","label":"Generelt","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"DNS-filtrering","href":"/KnowledgeBaseDNS/da/general/dns-filtering","docId":"general/dns-filtering"},{"type":"link","label":"Syntaks for DNS-filtreringsregler","href":"/KnowledgeBaseDNS/da/general/dns-filtering-syntax","docId":"general/dns-filtering-syntax"},{"type":"link","label":"Kendte DNS-udbydere","href":"/KnowledgeBaseDNS/da/general/dns-providers","docId":"general/dns-providers"}]},{"type":"category","label":"Offentlig DNS","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"Oversigt","href":"/KnowledgeBaseDNS/da/public-dns/overview","docId":"public-dns/overview"},{"type":"category","label":"L\xf8ser problemer","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"S\xe5dan t\xf8mmes DNS-cache","href":"/KnowledgeBaseDNS/da/public-dns/solving-problems/how-to-flush-dns-cache","docId":"public-dns/solving-problems/how-to-flush-dns-cache"}]}]},{"type":"category","label":"Privat DNS","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"Oversigt","href":"/KnowledgeBaseDNS/da/private-dns/overview","docId":"private-dns/overview"},{"type":"category","label":"API","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"Oversigt","href":"/KnowledgeBaseDNS/da/private-dns/api/overview","docId":"private-dns/api/overview"},{"type":"link","label":"Reference","href":"/KnowledgeBaseDNS/da/private-dns/api/reference","docId":"private-dns/api/reference"}]}]},{"type":"category","label":"Diverse","collapsible":true,"collapsed":true,"items":[{"type":"link","label":"Opdatering af Vidensbase","href":"/KnowledgeBaseDNS/da/miscellaneous/update-kb","docId":"miscellaneous/update-kb"},{"type":"link","label":"S\xe5dan tages et sk\xe6rmfoto","href":"/KnowledgeBaseDNS/da/miscellaneous/take-screenshot","docId":"miscellaneous/take-screenshot"},{"type":"link","label":"Tilskrivninger og Anerkendelser","href":"/KnowledgeBaseDNS/da/miscellaneous/acknowledgements","docId":"miscellaneous/acknowledgements"},{"type":"link","label":"S\xe5dan opretter eget DNS-stempel til Sikker DNS","href":"/KnowledgeBaseDNS/da/miscellaneous/create-dns-stamp","docId":"miscellaneous/create-dns-stamp"}]}]},"docs":{"general/dns-filtering":{"id":"general/dns-filtering","title":"DNS-filtrering","description":"Den nemmeste m\xe5de at udforske fordelene ved DNS-filtrering p\xe5 er at installere AdGuard Ad Blocker eller afpr\xf8ve AdGuard DNS. \xd8nskes DNS filtreret p\xe5 netv\xe6rksniveau, s\xe5 er AdGuard Home v\xe6rkt\xf8jet","sidebar":"sidebar"},"general/dns-filtering-syntax":{"id":"general/dns-filtering-syntax","title":"Syntaks for DNS-filtreringsregler","description":"I denne artikel forklares, hvordan man skriver tilpassede filtreringsregler til brug i AdGuard-produkter","sidebar":"sidebar"},"general/dns-providers":{"id":"general/dns-providers","title":"Kendte DNS-udbydere","description":"Her foresl\xe5s en liste over betroede DNS-udbydere. For at bruge dem, install\xe9r f\xf8rst AdGuard Ad Blocker eller AdGuard VPN p\xe5 enheden. Klik derefter fra enheden p\xe5 linket til en udbyder i denne artikel","sidebar":"sidebar"},"intro":{"id":"intro","title":"Oversigt","description":"Hvad er DNS?","sidebar":"sidebar"},"miscellaneous/acknowledgements":{"id":"miscellaneous/acknowledgements","title":"Tilskrivninger og Anerkendelser","description":"Vores udviklerteam vil gerne takke udviklerne af den tredjepartssoftware, vi anvender i AdGuard DNS, vores fantastiske betatestere og andre engagerede brugere, hvis hj\xe6lp til at finde og eliminere alle fejlene, overs\xe6tte AdGuard DNS og moderere vores f\xe6llesskaber er uvurderlig.","sidebar":"sidebar"},"miscellaneous/create-dns-stamp":{"id":"miscellaneous/create-dns-stamp","title":"S\xe5dan opretter eget DNS-stempel til Sikker DNS","description":"Denne guide viser dig, hvordan et eget DNS-stempel til sikker DNS oprettes. Sikker DNS er en tjeneste, der forbedrer internetsikkerhed og fortrolighed ved at kryptere DNS-foresp\xf8rgslerne. Dette forhindrer foresp\xf8rgslerne i at blive opsnappet eller manipuleret af ondsindede akt\xf8rer.","sidebar":"sidebar"},"miscellaneous/take-screenshot":{"id":"miscellaneous/take-screenshot","title":"S\xe5dan tages et sk\xe6rmfoto","description":"Et sk\xe6rmfoto er en optagelse af enhedens sk\xe6rm, som kan f\xe5s ved at bruge standardv\xe6rkt\xf8jer eller et s\xe6rligt program/app.","sidebar":"sidebar"},"miscellaneous/update-kb":{"id":"miscellaneous/update-kb","title":"Opdatering af Vidensbase","description":"M\xe5let med denne vidensbase er at give alle den mest opdaterede information om alle slags AdGuard DNS-relaterede emner. Tingene \xe6ndrer sig dog konstant, og nogle gange afspejler en artikel ikke l\xe6ngere tingenes aktuelle tilstand \u2014 der er simpelthen ikke s\xe5 mange af os til at holder \xf8je med hver eneste bit af information og opdaterer det i alle nye versionsudgivelser.","sidebar":"sidebar"},"private-dns/api/overview":{"id":"private-dns/api/overview","title":"Oversigt","description":"AdGuard DNS API","sidebar":"sidebar"},"private-dns/api/reference":{"id":"private-dns/api/reference","title":"Reference","description":"\x3c!--","sidebar":"sidebar"},"private-dns/overview":{"id":"private-dns/overview","title":"Oversigt","description":"Med AdGuard DNS kan der ops\xe6ttes egne private DNS-servere til at opl\xf8se DNS-foresp\xf8rgsler og blokere annoncer, trackere og ondsindede dom\xe6ner, f\xf8r de n\xe5r enheden","sidebar":"sidebar"},"public-dns/overview":{"id":"public-dns/overview","title":"Oversigt","description":"Hvad er AdGuard DNS?","sidebar":"sidebar"},"public-dns/solving-problems/how-to-flush-dns-cache":{"id":"public-dns/solving-problems/how-to-flush-dns-cache","title":"S\xe5dan t\xf8mmes DNS-cache","description":"Her forklares, hvordan DNS-cachen kan t\xf8mmes for at l\xf8se offentlige DNS-problemer. AdGuard Ad Blocker kan bruges til ops\xe6tning af DNS-servere (ogs\xe5 krypterede)","sidebar":"sidebar"}}}')}}]); \ No newline at end of file diff --git a/da/assets/js/9aef7945.7af96209.js b/da/assets/js/9aef7945.8c67292c.js similarity index 65% rename from da/assets/js/9aef7945.7af96209.js rename to da/assets/js/9aef7945.8c67292c.js index e25fd0b19..bffb2e27d 100644 --- a/da/assets/js/9aef7945.7af96209.js +++ b/da/assets/js/9aef7945.8c67292c.js @@ -1 +1 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[703],{4137:function(t,e,a){a.d(e,{Zo:function(){return p},kt:function(){return N}});var l=a(7294);function r(t,e,a){return e in t?Object.defineProperty(t,e,{value:a,enumerable:!0,configurable:!0,writable:!0}):t[e]=a,t}function n(t,e){var a=Object.keys(t);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(t);e&&(l=l.filter((function(e){return Object.getOwnPropertyDescriptor(t,e).enumerable}))),a.push.apply(a,l)}return a}function i(t){for(var e=1;e=0||(r[a]=t[a]);return r}(t,e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(t);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(t,a)&&(r[a]=t[a])}return r}var k=l.createContext({}),m=function(t){var e=l.useContext(k),a=e;return t&&(a="function"==typeof t?t(e):i(i({},e),t)),a},p=function(t){var e=m(t.components);return l.createElement(k.Provider,{value:e},t.children)},u={inlineCode:"code",wrapper:function(t){var e=t.children;return l.createElement(l.Fragment,{},e)}},s=l.forwardRef((function(t,e){var a=t.components,r=t.mdxType,n=t.originalType,k=t.parentName,p=d(t,["components","mdxType","originalType","parentName"]),s=m(a),N=r,g=s["".concat(k,".").concat(N)]||s[N]||u[N]||n;return a?l.createElement(g,i(i({ref:e},p),{},{components:a})):l.createElement(g,i({ref:e},p))}));function N(t,e){var a=arguments,r=e&&e.mdxType;if("string"==typeof t||r){var n=a.length,i=new Array(n);i[0]=s;var d={};for(var k in e)hasOwnProperty.call(e,k)&&(d[k]=e[k]);d.originalType=t,d.mdxType="string"==typeof t?t:r,i[1]=d;for(var m=2;m=0||(r[a]=t[a]);return r}(t,e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(t);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(t,a)&&(r[a]=t[a])}return r}var k=l.createContext({}),m=function(t){var e=l.useContext(k),a=e;return t&&(a="function"==typeof t?t(e):i(i({},e),t)),a},p=function(t){var e=m(t.components);return l.createElement(k.Provider,{value:e},t.children)},u={inlineCode:"code",wrapper:function(t){var e=t.children;return l.createElement(l.Fragment,{},e)}},s=l.forwardRef((function(t,e){var a=t.components,r=t.mdxType,n=t.originalType,k=t.parentName,p=d(t,["components","mdxType","originalType","parentName"]),s=m(a),N=r,g=s["".concat(k,".").concat(N)]||s[N]||u[N]||n;return a?l.createElement(g,i(i({ref:e},p),{},{components:a})):l.createElement(g,i({ref:e},p))}));function N(t,e){var a=arguments,r=e&&e.mdxType;if("string"==typeof t||r){var n=a.length,i=new Array(n);i[0]=s;var d={};for(var k in e)hasOwnProperty.call(e,k)&&(d[k]=e[k]);d.originalType=t,d.mdxType="string"==typeof t?t:r,i[1]=d;for(var m=2;m=0||(r[n]=e[n]);return r}(e,t);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(r[n]=e[n])}return r}var l=a.createContext({}),p=function(e){var t=a.useContext(l),n=t;return e&&(n="function"==typeof e?e(t):i(i({},t),e)),n},c=function(e){var t=p(e.components);return a.createElement(l.Provider,{value:t},e.children)},u={inlineCode:"code",wrapper:function(e){var t=e.children;return a.createElement(a.Fragment,{},t)}},d=a.forwardRef((function(e,t){var n=e.components,r=e.mdxType,o=e.originalType,l=e.parentName,c=s(e,["components","mdxType","originalType","parentName"]),d=p(n),m=r,h=d["".concat(l,".").concat(m)]||d[m]||u[m]||o;return n?a.createElement(h,i(i({ref:t},c),{},{components:n})):a.createElement(h,i({ref:t},c))}));function m(e,t){var n=arguments,r=t&&t.mdxType;if("string"==typeof e||r){var o=n.length,i=new Array(o);i[0]=d;var s={};for(var l in t)hasOwnProperty.call(t,l)&&(s[l]=t[l]);s.originalType=e,s.mdxType="string"==typeof e?e:r,i[1]=s;for(var p=2;p"),", ",(0,o.kt)("inlineCode",{parentName:"p"},""),", and ",(0,o.kt)("inlineCode",{parentName:"p"},"")," with the corresponding values for your DNS server:"),(0,o.kt)("pre",null,(0,o.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect : -servername 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,o.kt)("div",{className:"admonition admonition-caution alert alert--warning"},(0,o.kt)("div",{parentName:"div",className:"admonition-heading"},(0,o.kt)("h5",{parentName:"div"},(0,o.kt)("span",{parentName:"h5",className:"admonition-icon"},(0,o.kt)("svg",{parentName:"span",xmlns:"http://www.w3.org/2000/svg",width:"16",height:"16",viewBox:"0 0 16 16"},(0,o.kt)("path",{parentName:"svg",fillRule:"evenodd",d:"M8.893 1.5c-.183-.31-.52-.5-.887-.5s-.703.19-.886.5L.138 13.499a.98.98 0 0 0 0 1.001c.193.31.53.501.886.501h13.964c.367 0 .704-.19.877-.5a1.03 1.03 0 0 0 .01-1.002L8.893 1.5zm.133 11.497H6.987v-2.003h2.039v2.003zm0-3.004H6.987V5.987h2.039v4.006z"}))),"caution")),(0,o.kt)("div",{parentName:"div",className:"admonition-content"},(0,o.kt)("p",{parentName:"div"},"The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service."))),(0,o.kt)("h2",{id:"using-the-dns-stamp"},"Using the DNS stamp"),(0,o.kt)("p",null,"You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security."),(0,o.kt)("h2",{id:"example-of-creating-a-dns-stamp"},"Example of creating a DNS stamp"),(0,o.kt)("p",null,"Let's go through an example of creating a stamp for AdGuard DNS using DoT:"),(0,o.kt)("ol",null,(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Open the ",(0,o.kt)("a",{parentName:"p",href:"https://dnscrypt.info/stamps/"},"DNSCrypt Stamp Calculator"),".")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Select the DNS-over-TLS (DoT) protocol.")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Fill in the following fields:"),(0,o.kt)("ul",{parentName:"li"},(0,o.kt)("li",{parentName:"ul"},(0,o.kt)("p",{parentName:"li"},(0,o.kt)("strong",{parentName:"p"},"IP address"),": Enter the IP address and port of the DNS server. In this case, it's ",(0,o.kt)("inlineCode",{parentName:"p"},"94.140.14.14:853"),".")),(0,o.kt)("li",{parentName:"ul"},(0,o.kt)("p",{parentName:"li"},(0,o.kt)("strong",{parentName:"p"},"Host name"),": Enter the host name of the DNS server. In this case, it's ",(0,o.kt)("inlineCode",{parentName:"p"},"dns.adguard-dns.com"),".")),(0,o.kt)("li",{parentName:"ul"},(0,o.kt)("p",{parentName:"li"},(0,o.kt)("strong",{parentName:"p"},"Hashes"),": Execute the command"))),(0,o.kt)("pre",{parentName:"li"},(0,o.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,o.kt)("p",{parentName:"li"},"The result is ",(0,o.kt)("inlineCode",{parentName:"p"},"a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec")," Paste this SHA256 hash of the server's certificate into the field.")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Leave the Properties section blank.")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Your stamp will be automatically generated and you will see it in the ",(0,o.kt)("strong",{parentName:"p"},"Stamp")," field."))))}m.isMDXComponent=!0}}]); \ No newline at end of file diff --git a/da/assets/js/b9fe2224.780fa173.js b/da/assets/js/b9fe2224.780fa173.js new file mode 100644 index 000000000..b5c2c0df2 --- /dev/null +++ b/da/assets/js/b9fe2224.780fa173.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[962],{4137:function(e,t,r){r.d(t,{Zo:function(){return d},kt:function(){return g}});var n=r(7294);function a(e,t,r){return t in e?Object.defineProperty(e,t,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[t]=r,e}function l(e,t){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);t&&(n=n.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),r.push.apply(r,n)}return r}function i(e){for(var t=1;t=0||(a[r]=e[r]);return a}(e,t);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(a[r]=e[r])}return a}var o=n.createContext({}),p=function(e){var t=n.useContext(o),r=t;return e&&(r="function"==typeof e?e(t):i(i({},t),e)),r},d=function(e){var t=p(e.components);return n.createElement(o.Provider,{value:t},e.children)},m={inlineCode:"code",wrapper:function(e){var t=e.children;return n.createElement(n.Fragment,{},t)}},k=n.forwardRef((function(e,t){var r=e.components,a=e.mdxType,l=e.originalType,o=e.parentName,d=s(e,["components","mdxType","originalType","parentName"]),k=p(r),g=a,u=k["".concat(o,".").concat(g)]||k[g]||m[g]||l;return r?n.createElement(u,i(i({ref:t},d),{},{components:r})):n.createElement(u,i({ref:t},d))}));function g(e,t){var r=arguments,a=t&&t.mdxType;if("string"==typeof e||a){var l=r.length,i=new Array(l);i[0]=k;var s={};for(var o in t)hasOwnProperty.call(t,o)&&(s[o]=t[o]);s.originalType=e,s.mdxType="string"==typeof e?e:a,i[1]=s;for(var p=2;p"),", ",(0,l.kt)("inlineCode",{parentName:"p"},""),"og ",(0,l.kt)("inlineCode",{parentName:"p"},"")," erstattes med de korresponderende v\xe6rdier for din DNS-server:"),(0,l.kt)("pre",null,(0,l.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect : -servername 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,l.kt)("div",{className:"admonition admonition-caution alert alert--warning"},(0,l.kt)("div",{parentName:"div",className:"admonition-heading"},(0,l.kt)("h5",{parentName:"div"},(0,l.kt)("span",{parentName:"h5",className:"admonition-icon"},(0,l.kt)("svg",{parentName:"span",xmlns:"http://www.w3.org/2000/svg",width:"16",height:"16",viewBox:"0 0 16 16"},(0,l.kt)("path",{parentName:"svg",fillRule:"evenodd",d:"M8.893 1.5c-.183-.31-.52-.5-.887-.5s-.703.19-.886.5L.138 13.499a.98.98 0 0 0 0 1.001c.193.31.53.501.886.501h13.964c.367 0 .704-.19.877-.5a1.03 1.03 0 0 0 .01-1.002L8.893 1.5zm.133 11.497H6.987v-2.003h2.039v2.003zm0-3.004H6.987V5.987h2.039v4.006z"}))),"caution")),(0,l.kt)("div",{parentName:"div",className:"admonition-content"},(0,l.kt)("p",{parentName:"div"},"Resultatet af hash-kommandoen kan \xe6ndre sig over tid i takt med, at serverens certifikat opdateres. Holder DNS-stemplet derfor pludselig op holder op med at virke, skal certifikat-hash'en muligvis genberegnes og et nyt stempel genereres. Regelm\xe6ssig opdatering af DNS-stemplet vil medvirke til at sikre den fortsatte sikre drift af Sikker DNS-tjenesten."))),(0,l.kt)("h2",{id:"brug-af-dns-stemplet"},"Brug af DNS-stemplet"),(0,l.kt)("p",null,"Du har nu dit eget DNS-stempel, som kan bruges til at ops\xe6tte Sikker DNS. Dette stempel kan angives i AdGuard og AdGuard VPN for forbedret internetfortrolighed og sikkerhed."),(0,l.kt)("h2",{id:"eksempel-p\xe5-oprettelse-af-et-dns-stempel"},"Eksempel p\xe5 oprettelse af et DNS-stempel"),(0,l.kt)("p",null,"Lad os se p\xe5 et eksempel p\xe5 oprettelsen af et stempel til AdGuard DNS vha. DoT:"),(0,l.kt)("ol",null,(0,l.kt)("li",{parentName:"ol"},(0,l.kt)("p",{parentName:"li"},"\xc5bn ",(0,l.kt)("a",{parentName:"p",href:"https://dnscrypt.info/stamps/"},"DNSCrypt Stamp Calculator"),".")),(0,l.kt)("li",{parentName:"ol"},(0,l.kt)("p",{parentName:"li"},"V\xe6lg protokollen DNS-over-TLS (DoT).")),(0,l.kt)("li",{parentName:"ol"},(0,l.kt)("p",{parentName:"li"},"Udfyld flg. felter:"),(0,l.kt)("ul",{parentName:"li"},(0,l.kt)("li",{parentName:"ul"},(0,l.kt)("p",{parentName:"li"},(0,l.kt)("strong",{parentName:"p"},"IP-adresse"),": Angiv DNS-serverens IP-adresse og port. I dette eksempel ",(0,l.kt)("inlineCode",{parentName:"p"},"94.140.14.14:853"),".")),(0,l.kt)("li",{parentName:"ul"},(0,l.kt)("p",{parentName:"li"},(0,l.kt)("strong",{parentName:"p"},"V\xe6rtsnavn"),": Angiv DNS-serverens v\xe6rtsnavn. I dette eksempel ",(0,l.kt)("inlineCode",{parentName:"p"},"dns.adguard-dns.com"),".")),(0,l.kt)("li",{parentName:"ul"},(0,l.kt)("p",{parentName:"li"},(0,l.kt)("strong",{parentName:"p"},"Hashes"),": Eksekv\xe9r kommandoen"))),(0,l.kt)("pre",{parentName:"li"},(0,l.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,l.kt)("p",{parentName:"li"},"Resultatet er ",(0,l.kt)("inlineCode",{parentName:"p"},"a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec")," Inds\xe6t denne SHA256-hash af serverens certificat i feltet.")),(0,l.kt)("li",{parentName:"ol"},(0,l.kt)("p",{parentName:"li"},"Lad afsnittet Egenskaber st\xe5 tomt.")),(0,l.kt)("li",{parentName:"ol"},(0,l.kt)("p",{parentName:"li"},"Dit stempel genereres automatisk og vil fremg\xe5 i feltet ",(0,l.kt)("strong",{parentName:"p"},"Stamp"),"."))))}g.isMDXComponent=!0}}]); \ No newline at end of file diff --git a/da/assets/js/e21e51e2.f0a6dd1d.js b/da/assets/js/e21e51e2.cd5e30c3.js similarity index 55% rename from da/assets/js/e21e51e2.f0a6dd1d.js rename to da/assets/js/e21e51e2.cd5e30c3.js index 3bf8cadc7..97879ca05 100644 --- a/da/assets/js/e21e51e2.f0a6dd1d.js +++ b/da/assets/js/e21e51e2.cd5e30c3.js @@ -1 +1 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[747],{4137:function(e,t,r){r.d(t,{Zo:function(){return c},kt:function(){return m}});var n=r(7294);function a(e,t,r){return t in e?Object.defineProperty(e,t,{value:r,enumerable:!0,configurable:!0,writable:!0}):e[t]=r,e}function o(e,t){var r=Object.keys(e);if(Object.getOwnPropertySymbols){var n=Object.getOwnPropertySymbols(e);t&&(n=n.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),r.push.apply(r,n)}return r}function i(e){for(var t=1;t=0||(a[r]=e[r]);return a}(e,t);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(a[r]=e[r])}return a}var s=n.createContext({}),u=function(e){var t=n.useContext(s),r=t;return e&&(r="function"==typeof e?e(t):i(i({},t),e)),r},c=function(e){var t=u(e.components);return n.createElement(s.Provider,{value:t},e.children)},p={inlineCode:"code",wrapper:function(e){var t=e.children;return n.createElement(n.Fragment,{},t)}},d=n.forwardRef((function(e,t){var r=e.components,a=e.mdxType,o=e.originalType,s=e.parentName,c=l(e,["components","mdxType","originalType","parentName"]),d=u(r),m=a,g=d["".concat(s,".").concat(m)]||d[m]||p[m]||o;return r?n.createElement(g,i(i({ref:t},c),{},{components:r})):n.createElement(g,i({ref:t},c))}));function m(e,t){var r=arguments,a=t&&t.mdxType;if("string"==typeof e||a){var o=r.length,i=new Array(o);i[0]=d;var l={};for(var s in t)hasOwnProperty.call(t,s)&&(l[s]=t[s]);l.originalType=e,l.mdxType="string"==typeof e?e:a,i[1]=l;for(var u=2;u=0||(a[r]=e[r]);return a}(e,t);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(a[r]=e[r])}return a}var s=n.createContext({}),u=function(e){var t=n.useContext(s),r=t;return e&&(r="function"==typeof e?e(t):i(i({},t),e)),r},c=function(e){var t=u(e.components);return n.createElement(s.Provider,{value:t},e.children)},p={inlineCode:"code",wrapper:function(e){var t=e.children;return n.createElement(n.Fragment,{},t)}},d=n.forwardRef((function(e,t){var r=e.components,a=e.mdxType,o=e.originalType,s=e.parentName,c=l(e,["components","mdxType","originalType","parentName"]),d=u(r),m=a,g=d["".concat(s,".").concat(m)]||d[m]||p[m]||o;return r?n.createElement(g,i(i({ref:t},c),{},{components:r})):n.createElement(g,i({ref:t},c))}));function m(e,t){var r=arguments,a=t&&t.mdxType;if("string"==typeof e||a){var o=r.length,i=new Array(o);i[0]=d;var l={};for(var s in t)hasOwnProperty.call(t,s)&&(l[s]=t[s]);l.originalType=e,l.mdxType="string"==typeof e?e:a,i[1]=l;for(var u=2;u=o)&&Object.keys(c.O).every((function(e){return c.O[e](n[u])}))?n.splice(u--,1):(a=!1,o0&&e[d-1][2]>o;d--)e[d]=e[d-1];e[d]=[n,r,o]},c.n=function(e){var t=e&&e.__esModule?function(){return e.default}:function(){return e};return c.d(t,{a:t}),t},n=Object.getPrototypeOf?function(e){return Object.getPrototypeOf(e)}:function(e){return e.__proto__},c.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var o=Object.create(null);c.r(o);var f={};t=t||[null,n({}),n([]),n(n)];for(var a=2&r&&e;"object"==typeof a&&!~t.indexOf(a);a=n(a))Object.getOwnPropertyNames(a).forEach((function(t){f[t]=function(){return e[t]}}));return f.default=function(){return e},c.d(o,f),o},c.d=function(e,t){for(var n in t)c.o(t,n)&&!c.o(e,n)&&Object.defineProperty(e,n,{enumerable:!0,get:t[n]})},c.f={},c.e=function(e){return Promise.all(Object.keys(c.f).reduce((function(t,n){return c.f[n](e,t),t}),[]))},c.u=function(e){return"assets/js/"+({53:"935f2afb",124:"6ac4fc81",252:"30c97fb0",256:"dbf67523",291:"1af42f04",411:"78567d9a",466:"ec415c49",477:"ede16fae",488:"83ffdaa0",514:"1be78505",568:"7be70ed8",577:"369409eb",703:"9aef7945",747:"e21e51e2",825:"b5139044",849:"912a97e1",918:"17896441",962:"b9fe2224",995:"5dee429c"}[e]||e)+"."+{45:"8e1450fe",53:"7d1e2ce8",124:"924597d3",216:"9433ac2a",248:"fefb3dc0",252:"a287ece1",256:"0a0b5e0d",291:"f1663fed",353:"1e65b06f",411:"533e2b12",466:"021f9658",477:"00a6b5d1",488:"4157bbd7",514:"89f92ef1",568:"f39f2c83",577:"3c74fa6f",664:"93855ca9",699:"a9ed32b6",703:"7af96209",747:"f0a6dd1d",825:"a800c0be",849:"74dff3c4",859:"53f50e95",918:"231e672e",962:"57bd3705",995:"f5bcd8bf"}[e]+".js"},c.miniCssF=function(e){},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=function(e,t){return Object.prototype.hasOwnProperty.call(e,t)},r={},o="adguard-dns-knowledge-base:",c.l=function(e,t,n,f){if(r[e])r[e].push(t);else{var a,u;if(void 0!==n)for(var i=document.getElementsByTagName("script"),d=0;d=o)&&Object.keys(c.O).every((function(e){return c.O[e](n[u])}))?n.splice(u--,1):(a=!1,o0&&e[d-1][2]>o;d--)e[d]=e[d-1];e[d]=[n,r,o]},c.n=function(e){var t=e&&e.__esModule?function(){return e.default}:function(){return e};return c.d(t,{a:t}),t},n=Object.getPrototypeOf?function(e){return Object.getPrototypeOf(e)}:function(e){return e.__proto__},c.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var o=Object.create(null);c.r(o);var f={};t=t||[null,n({}),n([]),n(n)];for(var a=2&r&&e;"object"==typeof a&&!~t.indexOf(a);a=n(a))Object.getOwnPropertyNames(a).forEach((function(t){f[t]=function(){return e[t]}}));return f.default=function(){return e},c.d(o,f),o},c.d=function(e,t){for(var n in t)c.o(t,n)&&!c.o(e,n)&&Object.defineProperty(e,n,{enumerable:!0,get:t[n]})},c.f={},c.e=function(e){return Promise.all(Object.keys(c.f).reduce((function(t,n){return c.f[n](e,t),t}),[]))},c.u=function(e){return"assets/js/"+({53:"935f2afb",124:"6ac4fc81",252:"30c97fb0",256:"dbf67523",291:"1af42f04",411:"78567d9a",466:"ec415c49",477:"ede16fae",488:"83ffdaa0",514:"1be78505",568:"7be70ed8",577:"369409eb",703:"9aef7945",747:"e21e51e2",825:"b5139044",849:"912a97e1",918:"17896441",962:"b9fe2224",995:"5dee429c"}[e]||e)+"."+{45:"8e1450fe",53:"a4484d22",124:"924597d3",216:"9433ac2a",248:"fefb3dc0",252:"a287ece1",256:"0a0b5e0d",291:"f1663fed",353:"1e65b06f",411:"533e2b12",466:"021f9658",477:"00a6b5d1",488:"4157bbd7",514:"89f92ef1",568:"f39f2c83",577:"3c74fa6f",664:"93855ca9",699:"a9ed32b6",703:"8c67292c",747:"cd5e30c3",825:"a800c0be",849:"74dff3c4",859:"53f50e95",918:"231e672e",962:"780fa173",995:"f5bcd8bf"}[e]+".js"},c.miniCssF=function(e){},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=function(e,t){return Object.prototype.hasOwnProperty.call(e,t)},r={},o="adguard-dns-knowledge-base:",c.l=function(e,t,n,f){if(r[e])r[e].push(t);else{var a,u;if(void 0!==n)for(var i=document.getElementsByTagName("script"),d=0;d Syntaks for DNS-filtreringsregler | AdGuard DNS Knowledge Base - +

Syntaks for DNS-filtreringsregler

info

I denne artikel forklares, hvordan man skriver tilpassede filtreringsregler til brug i AdGuard-produkter

Hurtig-links: Download AdGuard Ad Blocker, Hent AdGuard Home, Prøv AdGuard DNS

Introduktion

AdGuard DNS-filtreringsregelsyntaks kan bruges til at gøre regler mere fleksible, så de kan blokere indhold iht. personlige præferencer. AdGuard DNS-filtreringsregelsyntaks kan bruges i forskellige AdGuard-produkter, såsom AdGuard Home, AdGuard DNS, AdGuard til Windows/Mac/Android.

Der er tre forskellige tilgange til at skrive værtsblokeringslister:

  • Adblock-syntakstype: Den moderne tilgang til at skrive filtreringsregler baseret på brug af et undersæt af Adblock-regelsyntaksen. På denne måde er blokeringslister kompatible med browser-adblockere.

  • /etc/hosts syntaks: Den gamle, gennemprøvede tilgang, der bruger samme værtsfilsyntakser som operativsystemerne.

  • Syntaks kun til domæner: En simpel liste over domænenavne.

Opretter man en sortliste, anbefales brug af Adblock-syntakstypen. Den har et par vigtige fordele ift. den gamle syntakstype:

  • Blokeringslistestørrelse. Ved at bruge mønstertilpasning kan man have én enkelt regel i stedet for hundredvis af /etc/hosts-poster.

  • Kompatibilitet. Blokeringslisten vil være kompatibel med browser-adblockere, og regler kan nemmere deles med en browser-filtreringsliste.

  • Udvidelsesmuligheder. I det seneste årti har Adblock-syntakstypen udviklet sig meget, og vi ser ingen grund til ikke at udvide den yderligere og tilbyde flere funktioner til netværksniveau-blockere.

Vedligeholder man enten en sortliste af typen /etc/hosts eller flere filtreringslister (uanset type), tilbyder vi et værktøj til kompilering af sortlister. Vi har kaldt det Hostlist compiler og vi bruger det selv til oprettelse af AdGuard DNS-filtre.

Basiseksempler

  • ||eksempel.org^: blokér domæneadgang for eksempel.org og alle dets underdomæner, f.eks. www.eksempel.org.

  • ||eksempel.org^: Afblokér domæneadgang til eksempel.org og alle dets underdomæner.

  • 1.2.3.4 eksempel.org: (Bemærk, gammel /etc/hosts-syntakstype) i AdGuard Home, svar med 1.2.3.4 på forespørgsler for eksempel.org-domænet, men ikke dets underdomæner. Blokér i Private AdGuard DNS adgangen til eksempel.org. www.eksempel.org forbliver tilladt.

    I AdGuard Home er brug af den uspecificerede IP-adresse (0.0.0.0) eller en lokal adresse (127.0.0.1 o.lign.) for en vært essentielt det samme som at blokere denne vært.

    # Returnerer IP-adressen 1.2.3.4 for eksempel.org.
    1.2.3.4 eksempel.org
    # Blokerer eksempel.org ved at svare med 0.0.0.0.
    0.0.0.0 eksempel.org
  • eksempel.org: En simpel domæneregel. Blokerer eksempel.org-domænet, men ikke dets underdomæner. www.eksempel.org forbliver tilladt.

  • ! Her angives en kommentar og # Også en kommentar: Kommentarer.

  • /REGEX/: Blokér adgang til domæner matchende det angivne regulære udtryk.

Adblock-syntakstype

Dette er et undersæt af den traditionelle Adblock-syntakstype brugt af browser-adblockere.

     regel = ["@@"] mønster [ "$" modifikatorer ]
modifikatorer = [modifikator0, modifikator1[, ...[, modifikatorN]]]
  • mønster: Værtsnavnmasken. Alle værtsnavne matches mod denne maske. Mønsteret kan også indeholde specialtegn, som beskrevet nedenfor.

  • @@: den markør, der bruges i undtagelsesreglerne. Ønskes filtrering for de matchende værtsnavne deaktiveret, så start reglen med denne markør.

  • modifikatorer: Parametre, som tydeliggør reglen. De kan begrænse reglens udstrækning eller endda helt ændre måden, den fungerer på.

Specialtegn

  • *: jokertegnet. Det bruges til at repræsentere et hvilket som helst tegn. Dette kan også være en tom streng eller en streng af enhver længde.

  • ||: Matcher begyndelsen af et værtsnavn, inkl. ethvert underdomæne. F.eks. så matcher ||eksempel.org eksempel.org og test.eksempel.org, men ikke testeksempel.org.

  • ^: separatortegnet. Ulig browser-adblocking, er der intet at adskille/opdele i et værtsnavn, så det eneste formål med dette tegn er at markere slutningen på værtsnavnet.

  • |: En markør for begyndelsen eller slutningen på værtsnavnet. Værdien afhænger af tegnplaceringen i masken. F.eks. svarer reglen emple.org| til eksempel.org, men ikke til eksempel.org.com. |eksempe korresponderer med eksempel.org, men ikke med test.eksempel.

Regulære udtryk

Ønskes endnu mere fleksibilitet ved regeludarbejdelse, kan regulære udtryk bruges i stedet for standarden, den forenklede matchende syntaks. Ønskes et regulært udtryk anvendt, skal mønsteret se således ud:

mønster = "/" regexp "/"

Eksempler:

  • /eksempel.*/ blokerer værter matchende eksempel.*-regexp'et.

  • @@/eksempel.*/$important afblokerer værter matchende eksempel.*-regexp'et. Bemærk, at denne regel også forudsætter important-modifikatoren.

Kommentarer

Enhver linje startende med et udråbs- eller et hash-tegn udgør en kommentar og ignoreres derfor af filtreringsmotoren. En kommentarer beskriver, hvad en regel gør, og den placeres normalt over reglen.

Eksempel:

! Dette er en kommentar.
# Dette er også en kommentar.

Regelmodifikatorer

Adfærden for en regel kan ændres ved at tilføje modifikatorer. Modifikatorer skal placeres i slutningen af reglen efter $-tegnet og adskilles med kommaer.

Eksempler:


  • ||eksempel.org^ er det matchende mønster. $ er afgrænsningstegnet, der signalerer, at resten af reglen er modifikatorer. "important" er modifikationen.

  • Man ønsker måske at bruge flere modifikatorer i en regel. Adskil dem i så fald med kommaer:

    ||eksempel.org^$client=127.0.0.1,dnstype=A

    ||eksempel.org^ er det matchende mønster. $ er afgrænsningstegnet, der signalerer, at resten af reglen er modifikatorer. client=127.0.0.1 er klient-modifikatoren med dens værdi 127.0.0.1. Og endelig er dnstype=A dnstype-modifikatoren med sin værdi A.

BEMÆRK: Indeholder en regel en modifikator, der ikke er angivet i dette dokument, skal hele regel ignoreres. På denne måde undgås falske positiver, når folk forsøger at bruge umodificerede browser-adblockingfilterlister, såsom EasyList eller EasyPrivacy.

client

Modifikatoren client muliggør at angive de klienter, for hvilke reglen anvendes. Der er to hovedmåder, en klient kan identificere på:

  • Via deres IP-adresse eller CIDR-præfiks. Denne måde fungerer for alle slags klienter.

  • Via deres navn. Denne måde fungerer kun for vedvarende klienter (i AdGuard Home) og enheder (i Private AdGuard DNS), som man manuelt har tilføjet.

    BEMÆRK: I AdGuard Home understøttes ClientID'er ikke pt., kun navne. Har man tilføjet en klient med navnet "Min Klient" og klient-id min-klient, så bogstavér modifikatoren $client='Min Klient' i modsætning til $client=min-klient.

Syntaksen er:

$client=værdi1|værdi2|...

Klienter kan også undtages ved at tilføje et ~-tegn før værdien. Reglen anvendes så ikke på DNS-forespørgsler fra denne klient.

$client=~værdi1

Klientnavne indeholder normalt mellemrum eller andre specialtegn, hvorfor navnet bør sætte i anførselstegn. Både enkelte og dobbelte ASCII-anførselstegn understøttes. Brug omvendt skråstreg (\) til at escape anførselstegnene (" og '), kommaer (,) samt pipes (|).

BEMÆRK: Når en klient undtages, skal man placere ~ udenfor anførselstegnene.

Eksempler:

  • @@||*^$client=127.0.0.1: Afblokér alt for localhost.

  • ||eksempel.org^$client='Frank\'s bærbare': Blokér kun eksempel.org for klienten med navnet Frank's bærbare. Bemærk, at anførselstegnet (') i navnet skal escapes.

  • ||eksmpel.org^$client=~'Mary\'s\, John\'s\ og Boris\'s bærbarer': Blokér eksmpel.org for alle undtagen for klientnavnene Mary's, John's og Boris' bærbarer. Bemærk, at komma (,) også skal escapes.

  • ||eksempel.org^$client=~Mor|~Far|Børn: Blokér eksempel.org for Børn, men ikke for Mor og Far. Dette eksempel viser, hvordan man angiver flere klienter i én regel.

  • ||eksempel.org^$client=192.168.0.0/24: Blokér eksempel.org for alle klienter med IP-adresser i området fra 192.168.0.0 til 192.168.0.255.

denyallow

Modifikatoren denyallow kan bruges til at undtage domæner fra blokeringsreglen. Benyt |-tegnet som separator, når flere domæner føjes til én regel.

Syntaksen er:

$denyallow=domæne1|domæne2|...

Denne modifikator muliggør at undgå at oprette unødvendige undtagelsesregler, når vores blokeringsregel dækker for mange domæner. Man ønsker måske at blokere alt undtagen nogle få TLD-domæner. Man kan bruge standardmetoden, dvs. regler såsom denne:

! Blokér alt.
/.*/

! Afblokér et par TLD'er.
@@||com^
@@||net^

Problemet med denne tilgang er, at man på denne måde også afblokerer sporingsdomæner, som findes på disse TLD'er (f.eks. google-analytics.com). Sådan løses dette med denyallow:

*$denyallow=com|net

Eksempler:

  • *$denyallow=com|net: Blokér alt, undtagen *.com og *.net.

  • @@*$denyallow=com|net: Afblokér alt, undtagen *.com og *.net.

  • ||eksempel.org^$denyallow=under.eksempel.org. blokér eksempel.org og *.eksempel.org, men blokér ikke under.eksempel.org.

dnstype

Modifikatoren dnstype muliggør angivelse af DNS-forespørgsel eller svartype, for hvilken reglen udløses.

Syntaksen er:

$dnstype=værdi1|værdi2|...
$dnstype=~værdi1|~værdi2|~...

Typenavnene er minuskel/majuskel ufølsomme, men valideres mod et sæt reelle DNS-ressourceposttyper (RR).

Kombinér ikke undtagelsesregler med inklusionsregler. Dette:

$dnstype=~værdi1|~værdi2

svarer til dette:

$dnstype=værdi2

Eksempler:

  • ||eksemple.org^$dnstype=AAAA: Blokér DNS-forespørgsler for IPv6-adresserne på eksemple.org.

  • ||eksemple.org^$dnstype=~A|~CNAME: Tillad kun A og CNAME DNS-forespørgsler for eksemple.org, blokér resten.

BEMÆRK: Før version v0.108.0, brugte AdGuard Home forespørgselstypen til at filtrere svarposterne, i modsætning til selve svarposttypen. Det gav problemer, da det betød, at der ikke kunne skrives regler, som ville tillade visse CNAME-poster i svar i A- og AAAA-forespørgsler. I v0.108.0 blev denne adfærd ændret, så den nu er:

||canon.eksempel.com^$dnstype=~CNAME

giver mulighed for at undgå filtrering af det flg. svar:

SVAR:
-> eksempel.com
kanonisk navn = canon.eksempel.com.
ttl = 60
-> canon.eksempel.com
internetadresse = 1.2.3.4
ttl = 60

dnsrewrite

Svarmodifikatoren dnsrewrite muliggør at erstatte indholdet af svaret på DNS-forespørgslen for de matchende værter. Bemærk, at denne modifikator i AdGuard Home fungerer i alle regler, men kun i tilpassede regler i Private AdGuard DNS.

Regler med svarmodifikatoren dnsrewrite har højere prioritet end øvrige regler i AdGuard Home.

Stenografisyntaksen er:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=eksempel.net
$dnsrewrite=REFUSED

Nøgleordene SKAL være majuskler (f.eks. NOERROR). Nøgleordsomskrivninger har forrang over de øvrige og vil resultere i et tomt svar med en passende svarkode.

Den fulde syntaksform er RCODE;RRTYPE;VALUE:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;eksempel.net
$dnsrewrite=REFUSED;;

Modifikatoren $dnsrewrite med NOERROR-svarkoden kan også have tomme RRTYPE- og VALUE-felter.

CNAME er speciel, idet AdGuard Home vil opløse værten og føje dens oplysninger til svaret. Dvs., hvis eksempel.net har IP 1.2.3.4, og brugeren har dette i sine filterregler:

||eksempel.com^$dnsrewrite=eksempel.net
! Eller:
||eksempel.com^$dnsrewrite=FEJL;CNAME;eksempel.net

så vil svaret være noget i retning af:

nslookup eksempel.com my.adguard.local
Server: my.adguard.local
Adresse: 127.0.0.1#53

Ikke-autoritativt svar:
eksempel.com kanonisk navn = eksempel.net.
Navn: eksempel.net
Adresse: 1.2.3.4

Dernæst CNAME-omskrivningen. Derefter opsummeres alle andre posters værdier til ét svar, så dette:

||eksempel.com^$dnsrewrite=NOERROR;A;1.2.3.4
||eksempel.dk^$dnsrewrite=NOERROR;A;1.2.3.5

vil resultere i et svar med to A-poster.

Aktuelt understøttede RR-typer med eksempler:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;eksempel.net. tilføjer en PTR-post for reverse DNS. Reverse DNS-forespørgsler for 1.2.3.4 til DNS-serveren vil resultere i eksempel.net.

    BEMÆRK: IP'en SKAL være i omvendt rækkefølge. Se RFC 1035.

  • ||eksempel.com^$dnsrewrite=NOERROR;A;1.2.3.4 tilføjer en A-post med værdien 1.2.3.4.

  • ||eksempel.com^$dnsrewrite=NOERROR;AAAA;abcd::1234 tilføjer en AAAA-post med værdien abcd::1234.

  • ||eksempel.com^$dnsrewrite=NOERROR;CNAME;eksempel.org tilføjer en CNAME-post. Se forklaring ovenfor.

  • ||eksempel.com^$dnsrewrite=NOERROR;HTTPS;32 eksempel.com alpn=h3 tilføjer en HTTPS-post. Kun et undersæt af parameterværdier understøttes: Værdier skal være sammenhængende, og hvor en værdiliste forventes, understøttes pt. kun én værdi:

    ipv4hint=127.0.0.1             // Understøttet.
    ipv4hint="127.0.0.1" // Uunderstøttet.
    ipv4hint=127.0.0.1,127.0.0.2 // Uunderstøttet.
    ipv4hint="127.0.0.1,127.0.0.2" // Uunderstøttet.

    Dette vil blive ændret fremtiden.

  • ||eksempel.com^$dnsrewrite=NOERROR;MX;32 eksempel.mail tilføjer en MX-post med forrangsværdien 32 og udvekslingsværdien eksempel.mail.

  • ||eksempel.com^$dnsrewrite=NOERROR;SVCB;32 eksempel.com alpn=h3 tilføjer en SVCB-value. Se HTTPS-eksemplet ovenfor.

  • ||eksempel.com^$dnsrewrite=NOERROR;TXT;hallo_verden tilføjer en TXT-post med værdien hallo_verden.

  • ||_svctype._tcp.eksempel.com^$dnsrewrite=NOERROR;SRV;10 60 8080 eksempel.com tilføjer en SRV-post med prioritetsværdien 10, vægtværdien 60, porten8080 og målværdien eksempel.com.

  • ||eksempel.com^$dnsrewrite=NXDOMAIN;; svarer med en NXDOMAIN-kode.

  • $dnstype=AAAA,denyallow=eksempel.org,dnsrewrite=NOERROR;; besvares med tomme NOERROR-svar for alle AAAA-forespørgsler, undtagen for dem indeholdende eksempel.org.

Undtagelsesregler fjerner én eller alle regler:

  • @@||eksempel.com^$dnsrewrite fjerner alle DNS rewrite-regler.

  • @@||eksempel.com^$dnsrewrite=1.2.3.4 fjerner DNS rewrite-reglen, der tilføjer en A-post med værdien 1.2.3.4.

important

Modifikatoren important anvendt på en regel, øger dens prioritet over alle øvrige regler uden modifikatoren. Selv over basisundtagelsesregler.

Eksempler:

  • I dette eksempel:

    ||eksempel.org^$important
    @@||eksempel.org^

    ||eksempel.org^$important blokerer alle forespørgsler til *.eksempel.org på trods af undtagelsesreglen.

  • I dette eksempel:

    ||eksempel.org^$important
    @@||eksempel.org^$important

    undtagelsesreglen har også vigtige-modifikator, så den vil virke.

badfilter

Reglerne med modifikatoren badfilter deaktiverer andre basisregler, til hvilke de henviser. Det betyder, at teksten i den deaktiverede regel bør matche teksten i reglen badfilter (uden modifikatoren badfilter).

Eksempler:

  • ||eksempel.com$badfilter dealtiverer ||eksempel.com.

  • @@||eksempel.org^$badfilter deaktiverer @@||eksempel.org^.

    BEMÆRK: badfilter-modifikatoren fungerer ikke pt. med /etc/hosts-regeltyper. 127.0.0.1 eksempel.org$badfilter deaktiverer ikke den oprindelige 127.0.0.1 eksempel.org-regel.

ctag

Modifikatoren ctag kan kun bruges i AdGuard Home.

Det muliggør blokering af domæner for bestemte typer af DNS-klienttags. Tags kan tildeles klienter i AdGuard Home-UI'en. Fremadrettet er det planen at tildele tags automatisk ved at analysere hver klients adfærd.

Syntaksen er:

$ctag=værdi1|værdi2|...

Matcher en af klienternes tags ctag-værdierne, gælder denne regel for klienten. Syntaksen for undtagelse er:

$ctag=~value1|~value2|...

Matcher en af klienternes tags undtagelses ctag-værdierne, gælder denne regel ikke for klienten.

Eksempler:

  • ||eksempel.org^$ctag=device_pc|device_phone: Blokerer eksempel.org for klienter tagget som device_pc eller device_phone.

  • ||eksempel.org^$ctag=~device_phone: Blokerer eksempel.org for alle klienter, undtagen for den tagget som device_phone.

Oversigt over gyldige tags:

  • Efter enhedstype:

    • device_audio: Lydenheder.
    • device_camera: Kameraer.
    • device_gameconsole: Spillekonsoller.
    • device_laptop: Bærbare.
    • device_nas: NAS (netværkstilsluttede lagerenheder).
    • device_pc: PC'er.
    • device_phone: Mobiler.
    • device_printer: Printere.
    • device_securityalarm: Sikkerhedsalarmer.
    • device_tablet: Tablets.
    • device_tv: TV.
    • device_other: Øvrige enhedstyper.
  • Efter styresystem:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: Øvrige OS'er.
  • Efter brugergruppe:

    • user_admin: Administratorer.
    • user_regular: Almindelige brugere.
    • user_child: Børn.

/etc/hostsSyntakstype

For hver vært skal én enkelt linje fremgå med flg. oplysninger:

IP_adresse kanonisk_værtsnavn [aliases...]

Indtastningsfelter adskilles med et vilkårligt antal mellemrum eller tabulatortegn. Tekst efter #-tegnet og indtil slutningen af linjen udgør en kommentar og ignoreres.

Værtsnavne må kun indeholde alfanumeriske tegn, bindestreg-/minustegn (-) samt punktummer (.). De skal både starte og slutte med et alfanumerisk tegn. Valgfrie aliaser muliggør navneændringer, alternative stavemåder og kortere/generiske værtsnavne (f.eks. localhost).

Eksempel:

# Dette er en kommentar
127.0.0.1 eksempel.org eksempel.info
127.0.0.1 eksempel.com
127.0.0.1 eksempel.net # dette er også en kommentar

I AdGuard Home bruges IP-adresserne til at besvare DNS-forespørgsler for disse domæner. I Private AdGuard DNS blokeres disse adresser simpelthen.

Domæne-specifik syntaks

En simpel liste over domænenavne, ét navn pr. linje.

Eksempel:

# Dette er en kommentar
eksempel.com
eksempel.org
eksempel.net # dette er også en kommentar

Er en streng ikke er et gyldigt domæne (f.eks. *.eksempel.org), betragter AdGuard Home den som en Adblock-lignende regel.

Hostlists Compiler

Vedligeholder man en sortliste og bruger forskellige kilder heri, kan Hostlists compiler være et nyttigt værktøj. Det er et simpelt værktøj, der gør det nemmere at kompilere en værtsblokeringsliste, der er kompatibel med AdGuard Home, Private AdGuard DNS eller ethvert andet AdGuard-produkt med DNS-filtrering.

Hvad den er i stand til:

  1. Kompiler én enkelt blokeringsliste fra flere kilder.

  2. Udelukke de regler, man ikke behøver.

  3. Oprense den resulterende liste: Fjerne dubletter og ugyldige regler, samt komprimere listen.

- + \ No newline at end of file diff --git a/da/general/dns-filtering/index.html b/da/general/dns-filtering/index.html index 748eb8f09..2f6b5d330 100644 --- a/da/general/dns-filtering/index.html +++ b/da/general/dns-filtering/index.html @@ -5,13 +5,13 @@ DNS-filtrering | AdGuard DNS Knowledge Base - +

DNS-filtrering

info

Den nemmeste måde at udforske fordelene ved DNS-filtrering på er at installere AdGuard Ad Blocker eller afprøve AdGuard DNS. Ønskes DNS filtreret på netværksniveau, så er AdGuard Home værktøjet

Hurtig-links: Download AdGuard Ad Blocker, Hent AdGuard Home, Prøv AdGuard DNS

For bedre at forstå DNS-filtrering, bør spørgsmålet "Hvad er DNS?" først besvares.

Hvad er DNS?

DNS står for "Domain Name System", hvis formål er at oversætte websteders navne til IP-adresser, som browsere kan forstå. Hver gang man går til et websted, sender browseren en forespørgsel til en særlig servertype (DNS-server). Denne server ser på det forespurgte domænenavn og svarer med en korresponderende IP-adresse. Meget skematisk kan det repræsenteres således:

Sådan fungerer DNS

Det samme gælder naturligvis for alle apps og programmer, som sender evt. webforespørgsler, ikke kun browsere.

Hvordan fungerer DNS-filtrering?

Ved brug af en AdGuard-app, der understøtter DNS-filtrering, fungerer den som en buffer mellem brugerens enhed og DNS-serveren. Alle DNS-forespørgsler, som browseren eller apps er ved at sende, behandles først af AdGuard. Benyttes en standard DNS-server leveret af internetudbyderen, krypteres DNS-trafik sandsynligvis ikke og er derfor sårbar over for snooping og hijacking. AdGuard krypterer alle DNS-forespørgsler, før de forlader enheden, så ingen ondsindede kan få adgang til indholdet. Derudover kan AdGuard identificere forespørgsler til annonce-, sporings- og/eller voksendomæner og omdirigere disse til et "sort hul" i stedet for at videresende dem til DNS-serveren. Mere herom senere.

Sådan fungerer DNS-filtrering

DNS-filtrering er et kraftfuldt værktøj understøttet af alle større AdGuard-apps: AdGuard til Windows, AdGuard til Mac, AdGuard til Android samt AdGuard til iOS.

DNS-filtrering kan opdeles i to separate funktioner: At kryptere og omdirigere DNS-trafik til DNS-servere, samt at blokere visse domæner lokalt ved at anvende DNS-sortlister.

DNS-servere

Der er tusindvis af DNS-servere at vælge imellem, alle unikke i deres egenskaber og formål. De fleste returnerer blot IP-adressen på det forespurgte domæne, men nogle har ekstrafunktioner, da de blokerer annonce-, sporings-, voksendomæner mv. I dag anvender alle større DNS-servere en eller flere pålidelige krypteringsprotokoller: DNS-over-HTTPS, DNS-over-TLS. AdGuard leverer også en DNS-tjeneste, der også var verdens første til at tilbyde den nye og meget lovende DNS-over-QUIC-krypteringsprotokol. AdGuard har forskellige servere til forskellige mål. Dette diagram illustrerer, hvordan AdGuard-blokeringsservere fungerer:

AdGuard DNS

Andre DNS-udbydere fungerer muligvis anderledes, så find ud af mere om dem, inden der vælges en DNS-server. En listen over nogle af de mest populære DNS-udbydere findes i denne denne artikel. Alle AdGuard-apps, som understøtter DNS-funktionalitet, har også en liste over DNS-servere at vælge imellem, eller tillader endda valg af en hvilken som helst tilpasset DNS-server efter ønske.

Lokale DNS-blokeringslister

Ved kun at stole på DNS-servere til at filtrere DNS-trafik, mister man imidlertid al fleksibilitet. Blokerer den valgte server et domæne, kan man ikke tilgå det. Med AdGuard behøver man ikke engang at opsætte nogen bestemt DNS-server til at filtrere DNS-trafik. Alle AdGuard-produkter muliggør brug af DNS-sortlister, fra simple værtsfiler til lister med mere avancerede syntakser. De fungerer på samme måde som alm. sortlister: Matcher en DNS-forespørgsel en af reglerne i den aktive filterliste, blokeres den. Mere præcist, så omdirigeres den til et "sort hul".

I AdGuard til iOS skal man først aktivere "Avanceret tilstand" i indstillingerne for at få adgang til DNS-blokering.

Så mange tilpassede sortlister som ønsket kan tilføjes. Man kan f.eks. bruge AdGuard DNS-filter. Det blokerer bogstaveligt talt alt, hvad en AdGuard DNS-server gør, men samtidig kan enhver anden DNS-server frit anvendes. På denne måde kan der også tilføjes flere filtre eller oprettes tilpassede undtagelsesregler, hvilket vil være umuligt med en simpel "brug en blokerende DNS-server"-opsætning.

Der er hundredvis af forskellige DNS-blokeringslister, som kan tjekkes ud hér.

DNS-filtrering contra netværksfiltrering

Netværksfiltrering er, hvad vi kalder, den 'almindelige' måde, som enkeltstående AdGuard apps behandler netværkstrafik på, heraf navnet. Opfrisk evt. videnen herom ved at læse denne artikel.

Først og fremmest skal nævnes, at man med AdGuard ikke behøver at vælge. Både alm. netværksfiltrering og DNS-filtrering kan altid anvendes sideløbende. Det er dog vigtigt at forstå de vigtigste forskelle de to imellem. DNS-filtrering har både sine unikke fordele og ulemper:

Fordele ved DNS-filtrering:

  1. På visse platforme er dette den eneste måde at opnå systemniveaufiltrering på. iOS understøtter f.eks. kun indholdsblokering i vanlig forstand i Safari-browseren, for alt andet findes kun DNS-filtrering.
  2. Visse former for sporing (såsom CNAME-tilsløret sporing) kan kun imødegås vha. DNS-filtrering.
  3. Stadiet, hvor en DNS-forespørgsel behandles, er det tidligste, man overhovedet kan imødegå en annonce eller tracker, hvilket medvirker til at spare en lille smule batteristrøm og trafik.

Ulemper ved DNS-filtrering:

  1. DNS-filtrering er "grov", dvs., at den hverken fjerner tomme felter efterladt fra en blokeret annonce eller anvender nogen form for kosmetisk filtrering. Mange af de mere komplicerede annoncer kan ikke blokeres på DNS-niveau (eller rettere sagt, det kan de, men kun ved at blokere hele domænet, der muligvis også bruges til andre formål).

    Eksempel på forskel Et eksempel på forskellen mellem DNS- og netværksfiltrering

  2. Oprindelsen af en DNS-forespørgsel ikke kan fastslås, hvorfor der på DNS-niveau ikke kan skelnes mellem forskellige apps. Dette påvirker statistikken negativt og umuliggør oprettelse af app-specifikke filtreringsregler.

Brug af DNS-filtrering anbefales i tillæg til netværksfiltrering, ikke i stedet for, når dette er muligt.

- + \ No newline at end of file diff --git a/da/general/dns-providers/index.html b/da/general/dns-providers/index.html index f79ea006a..4d7222afe 100644 --- a/da/general/dns-providers/index.html +++ b/da/general/dns-providers/index.html @@ -5,13 +5,13 @@ Kendte DNS-udbydere | AdGuard DNS Knowledge Base - +

Kendte DNS-udbydere

info

Her foreslås en liste over betroede DNS-udbydere. For at bruge dem, installér først AdGuard Ad Blocker eller AdGuard VPN på enheden. Klik derefter fra enheden på linket til en udbyder i denne artikel

Hurtig-links: Download AdGuard Ad Blocker, Download AdGuard VPN

AdGuard DNS

AdGuard DNS er en alternativ løsning til adblocking, fortrolighedsbeskyttelse og forældrekontrol. Den tilbyder det nødvendige antal beskyttelsesfunktioner mod onlinereklamer, trackere og phishing uanset den benyttede platform og enhed.

Standard

Disse servere blokerer reklamer, sporing og phishing.

ProtokolAdresse
DNS, IPv494.140.14.14 og 94.140.15.15Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a10:50c0::ad1:ff og 2a10:50c0::ad2:ffFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dns.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443Føj til AdGuard

Familiebeskyttelse

Disse servere leverer Standardfunktionerne + Blokering af voksne websteder + Sikker søgning.

ProtokolAdresse
DNS, IPv494.140.14.15 og 94.140.15.16Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a10:50c0::bad1:ff og 2a10:50c0::bad2:ffFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://family.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443Føj til AdGuard

Ikke-filtrerende

Hver af disse servere leverer en sikker og pålidelig forbindelse, men modsat "Standard"- og "Familiebeskyttelse"-serverne, filtrerer de intet.

ProtokolAdresse
DNS, IPv494.140.14.140 og 94.140.14.141Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a10:50c0::1:ff og 2a10:50c0::2:ffFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://unfiltered.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://unfiltered.adguard-dns.comFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443Føj til AdGuard

Yandex DNS

Yandex.DNS er en gratis rekursiv DNS-tjeneste. Yandex.DNS-servere er placeret i Rusland, SNG-lande og Vesteuropa. Brugerforespørgsler behandles af det nærmeste datacenter, hvilket giver høje forbindelseshastigheder.

Basis

I tilstanden "Basis" sker ingen trafikfiltrering.

ProtokolAdresse
DNS, IPv477.88.8.8 og 77.88.8.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a02:6b8::feed:0ff og 2a02:6b8:0:1::feed:0ffFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.browser.yandex.net IP: 77.88.8.78:15353Føj til AdGuard

Sikker

I tilstanden "Sikker" ydes beskyttelse mod inficerede og svigagtige websteder.

ProtokolAdresse
DNS, IPv477.88.8.88 og 77.88.8.2Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a02:6b8::feed:bad og 2a02:6b8:0:1::feed:badFøj til AdGuard, Føj til AdGuard VPN

Familie

I tilstanden "Family" ydes beskyttelse mod inficerede, svigagtige og voksenwebsteder.

ProtokolAdresse
DNS, IPv477.88.8.3 og 77.88.8.7Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a02:6b8::feed:a11 og 2a02:6b8:0:1::feed:a11Føj til AdGuard, Føj til AdGuard VPN

CleanBrowsing

CleanBrowsing er en DNS-tjeneste, der leverer tilpasset filtrering. Tjenesten tilbyder en sikker måde at surfe på nettet uden upassende indhold.

Familiefilter

Blokerer adgang til alle eksplicitte voksen- og pornowebsteder, inkl. proxy og VPN-domæner samt websteder med blandet indhold.

ProtokolAdresse
DNS, IPv4185.228.168.168 og 185.228.169.168Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:2a00:1:: og 2a0d:2a00:2::Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: cleanbrowsing.org IP: 185.228.168.168:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443Føj til AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgFøj til AdGuard, Føj til AdGuard VPN

Voksenfilter

Mindre restriktivt end Family-filter og blokerer kun adgang til voksenindhold samt phishing og ondsindede domæner.

ProtokolAdresse
DNS, IPv4185.228.168.10 og 185.228.169.11Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:2a00:1::1 og 2a0d:2a00:2::1Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: cleanbrowsing.org IP: 185.228.168.10:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443Føj til AdGuard
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgFøj til AdGuard, Føj til AdGuard VPN

Sikkerhedsfilter

Blokerer phishing, spam og ondsindede domæner.

ProtokolAdresse
DNS, IPv4185.228.168.9 og 185.228.169.9Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:2a00:1::2 og 2a0d:2a00:2::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgFøj til AdGuard, Føj til AdGuard VPN

Comodo Secure DNS

Comodo Secure DNS er en domænenavnsopløsningstjeneste, der opløser DNS-forespørgsler gennem et verdensomspændende netværk af DNS-servere. Fjerner overdrevne annonceantal og beskytter mod phishing og spyware.

ProtokolAdresse
DNS, IPv48.26.56.26 og 8.20.247.20Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2Føj til AdGuard

Neustar Recursive DNS

Neustar Recursive DNS er en gratis cloud-baseret rekursiv DNS-tjeneste med indbygget sikkerhed og trusselsinformation, der leverer hurtig og pålidelig adgang til websteder og onlineapplikationer.

Pålidelighed og Ydeevne 1

Disse servere leverer pålidelige og hurtige DNS-opslag uden at blokere nogen bestemte kategorier.

ProtokolAdresse
DNS, IPv4156.154.70.1 og 156.154.71.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::1 og 2610:a1:1019::1Føj til AdGuard, Føj til AdGuard VPN

Pålidelighed og Ydeevne 2*

Disse servere leverer pålidelige og hurtige DNS-opslag uden at blokere bestemte kategorier og forhindrer også omdirigering af NXDomain (ikke-eksisterende domæne) svar til landing-sider.

ProtokolAdresse
DNS, IPv4156.154.70.5 og 156.154.71.5Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::5 og 2610:a1:1019::5Føj til AdGuard, Føj til AdGuard VPN

Trusselsbeskyttelse

Disse servere yder beskyttelse mod ondsindede domæner samt inkluderer funktionerne "Pålidelighed og Ydelse".

ProtokolAdresse
DNS, IPv4156.154.70.2 og 156.154.71.2Føj til AdGuard, vAdGuard VPN
DNS, IPv62610:a1:1018::2 og 2610:a1:1019::2Føj til AdGuard, Føj til AdGuard VPN

Familiesikker

Disse servere leverer adgangsblokering af voksenindhold samt inkluderer funktionerne "Plidelighed og Ydeevne" + "Trusselsbeskyttelse".

ProtokolAdresse
DNS, IPv4156.154.70.3 og 156.154.71.3Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::3 og 2610:a1:1019::3Føj til AdGuard, Føj til AdGuard VPN

Forretningssikker

Disse servere blokerer uønsket og tidsspildende indhold og inkluderer også funktionerne "Plidelighed og Ydeevne" + "Trusselsbeskyttelse" + "Familiesikker".

ProtokolAdresse
DNS, IPv4156.154.70.4 og 156.154.71.4Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62610:a1:1018::4 og 2610:a1:1019::4Føj til AdGuard, Føj til AdGuard VPN

Cisco OpenDNS

Cisco OpenDNS er en tjeneste, der udvider DNS ved at inkorporere funktioner såsom indholdsfiltrering og phishing-beskyttelse uden nedetid.

Standard

DNS-servere med tilpasset filtrering, som beskytter enheden mod malware.

ProtokolAdresse
DNS, IPv4208.67.222.222 og 208.67.220.220Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:119:35::35 og 2620:119:53::53Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]Føj til AdGuard
DNS-over-HTTPShttps://doh.opendns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN

FamilyShield

OpenDNS-servere, som tilbyder blokering af voksenindhold.

ProtokolAdresse
DNS, IPv4208.67.222.123 og 208.67.220.123Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123Føj til AdGuard
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN

Google DNS

Google DNS er en alternativ og gratis global DNS-opløsningstjeneste.

ProtokolAdresse
DNS, IPv48.8.8.8 og 8.8.4.4Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:4860:4860::8888 og 2001:4860:4860::8844Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.google/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.googleFøj til AdGuard, Føj til AdGuard VPN

Cloudflare DNS

Cloudflare DNS er en gratis og hurtig DNS-tjeneste, der fungerer som en rekursiv navneserver, der leverer domænenavnsopløsning til enhver vært på internet.

Standard

ProtokolAdresse
DNS, IPv41.1.1.1 og 1.0.0.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62606:4700:4700::1111 og 2606:4700:4700::1001Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://1dot1dot1dot1.cloudflare-dns.comFøj til AdGuard, Føj til AdGuard VPN

Kun malwareblokering

ProtokolAdresse
DNS, IPv41.1.1.2 and 1.0.0.2Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62606:4700:4700::1112 og 2606:4700:4700::1002Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://security.cloudflare-dns.comFøj til AdGuard, Føj til AdGuard VPN

Blokering af malware og voksenindhold

ProtokolAdresse
DNS, IPv41.1.1.3 og 1.0.0.3Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62606:4700:4700::1113 og 2606:4700:4700::1003Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://family.cloudflare-dns.comFøj til AdGuard, Føj til AdGuard VPN

Quad9 DNS

Quad9 DNS er en gratis, rekursiv, anycast DNS-platform, der leverer høj ydeevne, fortrolighed samt sikkerhedsbeskyttelse mod phishing og spyware. Quad9-servere tilbyder ingen censureringskomponent.

Standard

Alm. DNS-servere med beskyttelse mod phishing og spyware. De inkluderer sortlister, DNSSEC-bekræftelse og andre sikkerhedsfunktioner.

ProtokolAdresse
DNS, IPv49.9.9.9 og 149.112.112.112Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443Føj til AdGuard
DNS-over-HTTPShttps://dns.quad9.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.quad9.netFøj til AdGuard, Føj til AdGuard VPN

Ikke-sikret

Ikke-sikrede DNS-servere har ingen sikkerhedssortliste, DNSSEC eller EDNS Client Subnet.

ProtokolAdresse
DNS, IPv49.9.9.10 og 149.112.112.10Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443Føj til AdGuard
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns10.quad9.netFøj til AdGuard, Føj til AdGuard VPN

ECS support

EDNS Client Subnet er en metode, der inkluderer komponenter af slutbrugerens IP-adressedata i forespørgsler sendt til autoritative DNS-servere. Den har sikkerhedssortliste, DNSSEC og EDNS Client-Subnet.

ProtokolAdresse
DNS, IPv49.9.9.11 og 149.112.112.11Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443Føj til AdGuard
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns11.quad9.netFøj til AdGuard, Føj til AdGuard VPN

Verisign offentlig DNS

Verisign Public DNS er en gratis DNS-tjeneste med forbedret DNS-stabilitet og sikkerhed ift. andre alternativer. Verisign respekterer brugernes fortrolighed og sælger ikke offentlige DNS-data til tredjeparter eller omdirigerer brugerforespørgsler mhp. reklamevisning.

ProtokolAdresse
DNS, IPv464.6.64.6 og 64.6.65.6Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:74:1b::1:1 og 2620:74:1c::2:2Føj til AdGuard, Føj til AdGuard VPN

SWITCH DNS

SWITCH DNS er en offentlig schweizisk DNS-tjeneste leveret af switch.ch.

ProtokolAdresse
DNS, IPv4Udbyder: dns.switch.ch IP: 130.59.31.248Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv6Udbyder: dns.switch.ch IPv6: 2001:620:0:ff::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.switch.ch/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dns.switch.ch IP: 130.59.31.248 og IPv6: 2001:620:0:ff::2Føj til AdGuard, Føj til AdGuard VPN

Dyn DNS

Dyn DNS er en alternativ, gratis DNS-tjeneste fra Dyn.

ProtokolAdresse
DNS, IPv4216.146.35.35 og 216.146.36.36Føj til AdGuard, Føj til AdGuard VPN

DNS.WATCH

DNS.WATCH er en hurtig og gratis server uden logning med fortrolighedsbeskyttelsesfunktion.

ProtokolAdresse
DNS, IPv484.200.69.80 og 84.200.70.40Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:1608:10:25::1c04:b12f og 2001:1608:10:25::9249:d69bFøj til AdGuard, Føj til AdGuard VPN

SkyDNS RU

SkyDNS løsninger til indholdsfiltrering og internetsikkerhed.

ProtokolAdresse
DNS, IPv4193.58.251.251Føj til AdGuard, Føj til AdGuard VPN

Comss.one DNS

Comss.one DNS er en hurtig og sikker DNS-tjeneste med reklame-, sporings- og phishing-beskyttelse.

West DNS Server (primær)

ProtokolAdresse
DNS-over-HTTPShttps://dns.comss.one/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.comss.oneFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dns.comss.one:784Føj til AdGuard, Føj til AdGuard VPN

East DNS Server (Sibirien og Fjernøsten)

ProtokolAdresse
DNS-over-HTTPShttps://dns.east.comss.one/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.east.comss.oneFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dns.east.comss.oneFøj til AdGuard, Føj til AdGuard VPN

Safe DNS

Safe DNS er et globalt anycast-netværk bestående af servere placeret verden over — både Amerika, Europa, Afrika, Australien og Fjernøsten — for at sikre en hurtig og pålidelig DNS-opløsning fra ethvert punkt i verden.

ProtokolAdresse
DNS, IPv4195.46.39.39 og 195.46.39.40Føj til AdGuard, Føj til AdGuard VPN

CIRA Canadian Shield DNS

CIRA Shield DNS beskytter mod tyveri af personlige og finansielle data. Hold vira, ransomware og anden malware ude af hjemmet.

Privat

I tilstanden "Private", kun DNS-opløsning.

ProtokolAdresse
DNS, IPv4149.112.121.10 og 149.112.122.10Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:10A:80BB::10 og 2620:10A:80BC::10Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS - PrivateVærtsnavn: tls://private.canadianshield.cira.ca IP: 149.112.121.10 og IPv6: 2620:10A:80BB::10Føj til AdGuard, Føj til AdGuard VPN

Beskyttet

I tilstanden "Protected", malware- og phishing-beskyttelse.

ProtokolAdresse
DNS, IPv4149.112.121.20 og 149.112.122.20Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:10A:80BB::20 og 2620:10A:80BC::20Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS - ProtectedVærtsnavn: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 og IPv6: 2620:10A:80BB::20Føj til AdGuard, Føj til AdGuard VPN

Familie

I tilstanden "Family", Beskyttet + blokering af voksenindhold.

ProtokolAdresse
DNS, IPv4149.112.121.30 og 149.112.122.30Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62620:10A:80BB::30 og 2620:10A:80BC::30Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS - FamilyVærtsnavn: tls://family.canadianshield.cira.ca IP: 149.112.121.30 og IPv6: 2620:10A:80BB::30Føj til AdGuard, Føj til AdGuard VPN

OpenNIC DNS

OpenNIC DNS er en alternativ, gratis DNS-tjeneste fra OpenNIC Project.

ProtokolAdresse
DNS, IPv4185.121.177.177 og 169.239.202.202Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a05:dfc7:5::53 og 2a05:dfc7:5353::53Føj til AdGuard, Føj til AdGuard VPN

BlahDNS

BlahDNS Et lille hobby DNS-projekt. Ingen logger, Ethereum Name Service, DNSSEC-klar og Filtrerede annoncer, trackere, malware.

Finland DNS Server

ProtokolAdresse
DNS-over-TLS, IPv4Værtsnavn: tls://dot-fi.blahdns.com IP: 95.216.212.177Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4Værtsnavn: https://doh-fi.blahdns.com/dns-query IP: 95.216.212.177Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.blahdns.com IP: 95.216.212.177:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.blahdns.com IP: 2a01:4f9:c010:43ce::1:8443Føj til AdGuard

Japan DNS Server

ProtokolAdresse
DNS-over-TLS, IPv4Værtsnavn: tls://dot-jp.blahdns.com IP: 139.162.112.47Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4Værtsnavn: https://doh-jp.blahdns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.blahdns.com IP: 139.162.112.47:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.blahdns.com IP: [2400:8902::f03c:92ff:fe27:344b]:8443Føj til AdGuard

Germany DNS Server

ProtokolAdresse
DNS-over-TLS, IPv4Værtsnavn: tls://dot-de.blahdns.com IP: 159.69.198.101Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4Værtsnavn: https://doh-de.blahdns.com/dns-query IP: 159.69.198.101Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.blahdns.com IP: 159.69.198.101:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.blahdns.com IP: 2a01:4f8:1c1c:6b4b::1:8443Føj til AdGuard

DNS for Family

DNS for Family har til formål at blokere voksenwebsteder. Den muliggør, at børn og voksne kan surfe sikkert på internet uden at bekymre sig om at blive sporet af ondsindede websteder.

ProtokolAdresse
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns-dot.dnsforfamily.comFøj til AdGuard, Føj til AdGuard VPN
DNS, IPv494.130.180.225 og 78.47.64.161Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a01:4f8:1c0c:40db::1 og 2a01:4f8:1c17:4df8::1Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: dnsforfamily.com IP: 94.130.180.225Føj til AdGuard
DNSCrypt, IPv6Udbyder: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]Føj til AdGuard

CZ.NIC ODVR

CZ.NIC ODVR CZ.NIC ODVR er Open DNSSEC-valideringsopløsere. CZ.NIC indsamler hverken personlige data eller oplysninger fra sider, hvortil enheder sender personlige data.

ProtokolAdresse
DNS, IPv4193.17.47.1 og 185.43.135.1Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:148f:ffff::1 og 2001:148f:fffe::1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://odvr.nic.cz/dohFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://odvr.nic.czFøj til AdGuard, Føj til AdGuard VPN

Ali DNS

Ali DNS er en gratis rekursiv DNS-tjeneste dedikeret til at levere hurtig, stabil og sikker DNS-opløsning til hovedparten af internetbrugere. Den inkluderer AliGuard-funktion for brugerbeskyttelse mod forskellige angreb og trusler.

ProtokolAdresse
DNS, IPv4223.5.5.5 og 223.6.6.6Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62400:3200::1 og 2400:3200:baba::1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.alidns.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.alidns.comFøj til AdGuard, Føj til AdGuard VPN

CFIEC Public DNS

IPv6-baseret anycast DNS-tjeneste med stærke sikkerhedsfunktioner og beskyttelse imod spyware, ondsindede websteder. Den understøtter DNS64 for kun at levere domænenavnsopløsning til rene IPv6-brugere.

ProtokolAdresse
DNS, IPv6240C::6666 og 240C::6644Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.cfiec.netFøj til AdGuard, Føj til AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS er et anycast internetfiltreringssystem, der beskytter børn mod upassende websteder og krænkende indhold.

ProtokolAdresse
DNS, IPv4180.131.144.144 og 180.131.145.145Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144Føj til AdGuard

360 Secure DNS

360 Secure DNS er en brancheførende rekursiv DNS-tjeneste med avanceret netværkstruselbeskyttelse.

ProtokolAdresse
DNS, IPv4101.226.4.6 og 218.30.118.6Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv4123.125.81.6 og 140.207.198.6Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.360.cnFøj til AdGuard, Føj til AdGuard VPN

IIJ.JP DNS

IIJ.JP er en offentlig DNS-tjeneste drevet af Internet Initiative Japan. Den blokerer også børnemisbrugsindhold.

ProtokolAdresse
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpFøj til AdGuard, Føj til AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+ er en fortrolighedsvenlig DNS-udbyder med mange års erfaring inden for udvikling af domænenavnsopløsningstjenester, som har til formål at give brugerne en hurtigere, mere præcis og stabil rekursiv opløsningstjeneste.

ProtokolAdresse
DNS, IPv4119.29.29.29 og 119.28.28.28Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.pubFøj til AdGuard, Føj til AdGuard VPN

114DNS

114DNS er en professionel, højpålidelig DNS-tjeneste.

Normal

Bloker reklamer og irriterende websteder.

ProtokolAdresse
DNS, IPv4114.114.114.114 og 114.114.115.115Føj til AdGuard, Føj til AdGuard VPN

Sikker

Blokerer phishing, ondsindede og andre ikke-sikre websteder.

ProtokolAdresse
DNS, IPv4114.114.114.119 og 114.114.115.119Føj til AdGuard, Føj til AdGuard VPN

Familie

Disse servere blokerer voksenwebsteder og upassende indhold.

ProtokolAdresse
DNS, IPv4114.114.114.110 og 114.114.115.110Føj til AdGuard, Føj til AdGuard VPN

Quad101

Quad101 er en alternativ, gratis DNS-tjeneste uden logning fra TWNIC (Taiwan Network Information Center).

ProtokolAdresse
DNS, IPv4101.101.101.101 og 101.102.103.104Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:de4::101 og 2001:de4::102Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://101.101.101.101Føj til AdGuard, Føj til AdGuard VPN

OneDNS

OneDNS er en sikker, hurtig og gratis niche DNS-tjeneste med blokeringsfacilitet for ondsindede domæner.

Pure Edition

ProtokolAdresse
DNS, IPv4117.50.10.10 og 52.80.52.52Føj til AdGuard, Føj til AdGuard VPN

Block Edition

ProtokolAdresse
DNS, IPv4117.50.11.11 og 52.80.66.66Føj til AdGuard, Føj til AdGuard VPN

Privacy-First DNS

Privacy-First DNS blokerer flere end 140K reklame-, reklamesporings-, malware- og phishing-domæner. Ingen logning, ingen ECS, DNSSEC-bekræftelse, gratis!

Singapore DNS Server

ProtokolAdressePlacering
DNS, IPv4174.138.21.128Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]Føj til AdGuard
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cachet via third-party)Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://doh.tiar.appFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.tiar.appFøj til AdGuard, Føj til AdGuard VPN

Japan DNS Server

ProtokolAdresse
DNS, IPv4172.104.93.80Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]Føj til AdGuard
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://jp.tiar.appFøj til AdGuard, Føj til AdGuard VPN

FreeDNS

FreeDNS er en åben, gratis og offentlig DNS-tjeneste. Ingen DNS-omdirigeringer, nul logning.

ProtokolAdresse
DNS, IPv4172.104.237.57 og 172.104.49.100Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv437.235.1.174 og 37.235.1.177Føj til AdGuard, Føj til AdGuard VPN

Freenom World

Freenom World er en gratis, anonym DNS-opløser fra Freenom World.

ProtokolAdresse
DNS, IPv480.80.80.80 og 80.80.81.81Føj til AdGuard, Føj til AdGuard VPN

OSZX DNS

OSZX DNS er et lille Adblocking DNS-hobbyprojekt.

OSZX server

Disse servere tilbyder ingen adblocking, opbevarer ingen logfiler og har DNSSEC aktiveret.

ProtokolAdresse
DNS, IPv451.38.83.141Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353Føj til AdGuard
DNS-over-HTTPShttps://dns.oszx.co/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.oszx.coFøj til AdGuard, Føj til AdGuard VPN

PumpleX server

Disse servere tilbyder ingen adblocking, opbevarer ingen logfiler og har DNSSEC aktiveret.

ProtokolAdresse
DNS, IPv451.38.82.198Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353Føj til AdGuard
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.pumplex.comFøj til AdGuard, Føj til AdGuard VPN

Applied Privacy DNS

Applied Privacy DNS driver vha. moderne protokoller DNS-fortrolighedstjenester for at hjælpe med at beskytte DNS-trafik og hjælpe med at diversificere DNS-opløserlandskabet.

ProtokolAdresse
DNS-over-HTTPShttps://doh.applied-privacy.net/queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netFøj til AdGuard, Føj til AdGuard VPN

Strongarm DNS

Strongarm DNS er en DNS-tjeneste fra Strongarm, der forhindrer folk i at interagere med ondsindet indhold.

ProtokolAdresse
DNS, IPv454.174.40.213 og 52.3.100.184Føj til AdGuard, Føj til AdGuard VPN

SafeSurfer DNS

SafeSurfer DNS er en DNS-tjeneste fra SafeSurfer, der beskytter enheden mod skadeligt og voksenindhold.

ProtokolAdresse
DNS, IPv4104.155.237.225 og 104.197.28.121Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121Føj til AdGuard

DeCloudUs DNS

DeCloudUs DNS En sikker, privat, open-source DNS-opløser med malwarebeskyttelse, adblocking og ingen logning. Degoogle og Ungoogle mobilen, tabletten og computeren.

ProtokolAdresse
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443Føj til AdGuard
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.decloudus.comFøj til AdGuard, Føj til AdGuard VPN

Lelux DNS

Lelux.fi drives af Elias Ojala, Finland.

ProtokolAdresse
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiFøj til AdGuard, Føj til AdGuard VPN

Captnemo DNS

Captnemo DNS er en server, der kører fra en Digital Ocean-droplet i BLR1-regionen. Vedligeholdes af Abhay Rana, også kendt som Nemo.

ProtokolAdresse
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434Føj til AdGuard

DNS.SB

DNS.SB leverer gratis DNS-tjeneste uden logning, DNSSEC aktiveret.

ProtokolAdresse
DNS, IPv4185.222.222.222 og 45.11.45.11Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a09:: og 2a11::Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://185.222.222.222Føj til AdGuard, Føj til AdGuard VPN

DNS Forge

DNS Forge er en redundant DNS-opløser med adblocking og ingen logning leveret af adminforge.

ProtokolAdresse
DNS, IPv4176.9.93.198 og 176.9.1.117Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a01:4f8:151:34aa::198 og 2a01:4f8:141:316d::117Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://dnsforge.de/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dnsforge.deFøj til AdGuard, Føj til AdGuard VPN

Fondation Restena DNS

Restena DNS-servere leveres af Restena Foundation.

ProtokolAdresse
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 og IPv6: 2001:a18:1::29Føj til AdGuard, Føj til AdGuard VPN

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 og IPv6: 2001:a18:1::29 | Føj til AdGuard, Føj til AdGuard VPN |

fvz DNS

fvz DNS er en Fusls offentlig primær OpenNIC Tier2 Anycast DNS Resolver.

ProtokolAdresse
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353Føj til AdGuard
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353Føj til AdGuard

FFMUC DNS

FFMUC gratis DNS-servere leveret af Freifunk München.

ProtokolAdresse
DNS-over-TLS, IPv4Værtsnavn: tls://dot.ffmuc.netFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4Værtsnavn: https://doh.ffmuc.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443Føj til AdGuard
DNSCrypt, IPv6Udbyder: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443Føj til AdGuard

Digitale Gesellschaft DNS

Digitale Gesellschaft er en offentlig opløser drevet af Digital Society. Hostes i Zurich, Schweiz.

ProtokolAdresse
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 og IPv6: 2a05:fc84::42Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 og IPv6: 2a05:fc84::43Føj til AdGuard, Føj til AdGuard VPN

LibreDNS

LibreDNS er en offentlig krypteret DNS-tjeneste drevet af LibreOps.

ProtokolAdresse
DNS, IPv488.198.92.222Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Føj til AdGuard, Føj til AdGuard VPN

ibksturm DNS

ibksturm DNS-testservere leveret af ibksturm. OPENNIC, DNSSEC, ingen filtrering, ingen logning.

ProtokolAdresse
DNS-over-TLS, IPv4Værtsnavn: tls://ibksturm.synology.me IP: 213.196.191.96Føj til AdGuard, Føj til AdGuard VPN
DNS-over-QUIC, IPv4Værtsnavn: quic://ibksturm.synology.me IP: 213.196.191.96Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, IPv4Værtsnavn: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443Føj til AdGuard

DNS Privacy

Et åbent samarbejdsprojekt til fremme, implementering og udbredelse af DNS Privacy.

DNS-servere drives af Stubby-udviklerne.

ProtokolAdresse
DNS-over-TLSVærtsnavn: tls://getdnsapi.net IP: 185.49.141.37 og IPv6: 2a04:b900:0:100::37Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 og IPv6: 2001:610:1:40ba:145:100:185:15Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 og IPv6: 2001:610:1:40ba:145:100:185:16Føj til AdGuard, Føj til AdGuard VPN

Andre DNS-servere med 'ingen logning'-politik.

ProtokolAdresse
DNS-over-TLSUdbyder: UncensoredDNS Værtsnavn: tls://unicast.censurfridns.dk IP: 89.233.43.71 og IPv6: 2a01:3a0:53:53::0Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: UncensoredDNS Værtsnavn: tls://anycast.censurfridns.dk IP: 91.239.100.100 og IPv6: 2001:67c:28a4::Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: dkg Værtsnavn: tls://dns.cmrg.net IP: 199.58.81.218 og IPv6: 2001:470:1c:76d::53Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS, IPv4Værtsnavn: tls://dns.larsdebruin.net IP: 51.15.70.167Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 and IPv6: 2001:8b0:24:24::24Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://ns1.dnsprivacy.at IP: 94.130.110.185 og IPv6: 2a01:4f8:c0c:3c03::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://ns2.dnsprivacy.at IP: 94.130.110.178 og IPv6: 2a01:4f8:c0c:3bfc::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLS, IPv4Værtsnavn: tls://dns.bitgeek.in IP: 139.59.51.46Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dns.neutopia.org IP: 89.234.186.112 og IPv6: 2a00:5884:8209::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: Go6Lab Værtsnavn: tls://privacydns.go6lab.si og IPv6: 2001:67c:27e4::35Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSVærtsnavn: tls://dot.securedns.eu IP: 146.185.167.43 og IPv6: 2a03:b0c0:0:1010::e9a:3001Føj til AdGuard, Føj til AdGuard VPN

DNS-servere med minimal logning/restriktioner. Disse servere bruger noget logning, selvsignerede certifikater eller ingen understøttelse af strict tilstand.

ProtokolAdresse
DNS-over-TLSUdbyder: NIC Chile Værtsnavn: dnsotls.lab.nic.cl IP: 200.1.123.46 og IPv6: 2001:1398:1:0:200:1:123:46Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSUdbyder: OARC Værtsnavn: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 og IPv6: 2620:ff:c000:0:1::64:25Føj til AdGuard, Føj til AdGuard VPN

AhaDNS

AhaDNS En adblocking DNS-tjeneste uden logning leveret af Fredrik Pettersson.

Blitz

Konfigurerbar filtrering verdensomspændende alene DoH-variant.

ProtokolAdresse
DNS-over-HTTPS, ucensurerethttps://blitz.ahadns.comFøj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, OISD-filterhttps://blitz.ahadns.com/1:1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPS, OISD og Energized-pornofilterhttps://blitz.ahadns.com/1:1.12Føj til AdGuard, Føj til AdGuard VPN

Holland

ProtokolAdresse
DNS, IPv45.2.75.75Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

Indien

ProtokolAdresse
DNS, IPv445.79.120.233Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62400:8904:e001:43::43Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.in.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.in.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

Los Angeles

ProtokolAdresse
DNS, IPv445.67.219.208Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

New York

ProtokolAdresse
DNS, IPv4185.213.26.187Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:5600:33:3::3Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.ny.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.ny.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

Polen

ProtokolAdresse
DNS-over-HTTPShttps://doh.pl.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.pl.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

Italien

ProtokolAdresse
DNS-over-HTTPShttps://doh.it.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.it.ahadns.net'Føj til AdGuard, Føj til AdGuard VPN

Spanien

ProtokolAdresse
DNS-over-HTTPShttps://doh.es.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.es.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

Norge

ProtokolAdresse
DNS-over-HTTPShttps://doh.no.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.no.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

Chicago

ProtokolAdresse
DNS-over-HTTPShttps://doh.chi.ahadns.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dot.chi.ahadns.netFøj til AdGuard, Føj til AdGuard VPN

Seby DNS

Seby DNS er en fortrolighedsfokuseret DNS-tjeneste leveret af Sebastian Schmidt. Ingen logning, DNSSEC-bekræftelse.

DNS-server 1

ProtokolAdresse
DNS, IPv445.76.113.31Føj til AdGuard, Føj til AdGuard VPN
DNSCrypt, IPv4Udbyder: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31Føj til AdGuard
DNS-over-TLStls://dot.seby.ioFøj til AdGuard, Føj til AdGuard VPN

puntCAT DNS

puntCAT er fysisk placeret nær Barcelona, Spanien. puntCAT tilbyder en offentlig DNS-tjeneste, der er gratis, sikker, tæt på og respekterer brugerfortrolighed.

ProtokolAdresse
DNS, IPv4109.69.8.51Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a00:1508:0:4::9Føj til AdGuard, Føj til AdGuard VPN

DNSlify DNS

DNSlify DNS driver offentlige DNS-opløsere for at accelerere forespørgsler og øge redundansen. Tjenesten leveres af Peerix

Standard

Disse servere leverer DNS-opløsning uden trafikfiltrering.

ProtokolAdresse
DNS, IPv4185.235.81.1 og 185.235.81.2Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:4d00:81::1 og 2a0d:4d00:81::2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://doh.dnslify.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://doh.dnslify.comFøj til AdGuard, Føj til AdGuard VPN

Sikker

Sikker tilstand beskytter mod inficerede, bedrageriske eller bot-websteder.

ProtokolAdresse
DNS, IPv4185.235.81.3 og 185.235.81.4Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:4d00:81::3 og 2a0d:4d00:81::4Føj til AdGuard, Føj til AdGuard VPN

Familie

Family-tilstand tilbyder beskyttelse via "Sikre" opløsere og blokerer voksenwebsteder.

ProtokolAdresse
DNS, IPv4185.235.81.5 og 185.235.81.6Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv62a0d:4d00:81::5 og 2a0d:4d00:81::6Føj til AdGuard, Føj til AdGuard VPN

NextDNS

NextDNS tilbyder offentligt tilgængelige ikke-filtrerende opløsere uden logning ud over sine freemium-konfigurerbare filtrerende opløsere med valgfri logning.

Ultralav latenstid

ProtokolAdresse
DNS-over-HTTPShttps://dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN

Anycast

ProtokolAdresse
DNS-over-HTTPShttps://anycast.dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioFøj til AdGuard, Føj til AdGuard VPN

RethinkDNS

RethinkDNS leverer en DNS-over-HTTPS-tjeneste, der kører som Cloudflare Worker, og en DNS-over-TLS-tjeneste, der kører som Fly.io Worker med konfigurerbare sortlister.

Ikke-filtrerende

ProtokolAdresse
DNS-over-HTTPShttps://basic.rethinkdns.com/Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comFøj til AdGuard, Føj til AdGuard VPN

ControlD

ControlD er en DNS-tjeneste med proxyfunktionalitet, der kan tilpasses. Det betyder, at den ikke kun blokerer ting (annoncer, porno mv.), men også kan afblokere websteder og tjenester.

Ikke-filtrerende

ProtokolAdresse
DNS, IPv476.76.2.0 og 76.76.10.0Føj til AdGuard, Føj til AdGuard VPN
IPv62606:1a40:: og 2606:1a40:1::Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLSp0.freedns.controld.comFøj til AdGuard, Føj til AdGuard VPN

Malware-blokering

ProtokolAdresse
DNS, IPv476.76.2.1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p1Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comFøj til AdGuard, Føj til AdGuard VPN
Blokér malware + annoncer
ProtokolAdresse
DNS, IPv476.76.2.2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comFøj til AdGuard, Føj til AdGuard VPN
Blokér malware + annoncer + social
ProtokolAdresse
DNS, IPv476.76.2.3Føj til AdGuard, Føj til AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Føj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Føj til AdGuard, Føj til AdGuard VPN

Mullvad

Mullvad leverer offentligt tilgængelig DNS med QNAME-minimering, endepunketer placeret i Australien, Singapore, Storbritannien, Sverige, Tyskland og USA (New York og Los Angeles).

Ikke-filtrerende

ProtokolAdresse
DNS-over-HTTPShttps://doh.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://doh.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Adblocking

ProtokolAdresse
DNS-over-HTTPShttps://adblock.doh.mullvad.net/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://adblock.doh.mullvad.netFøj til AdGuard, Føj til AdGuard VPN

Små personlige opløsere

I dette afsnit nævnes små og for det meste personlige DNS-opløsere. De har ofte kun én eller meget få servere og dårligere oppetid end de "store" udbydere. Vi vil ikke være i stand til at overvåge deres tilgængelighed ordentligt. Brug dem på egen risiko!

Arapurayil

Arapurayil er en personlig DNS-tjeneste hostet i Mumbai, Indien.

Ingen logging | Filtrerer annoncerer, trackere, phishing mv. | DNSSEC | QNAME-minimering | Ingen EDNS-klientundernet.

ProtokolAdresse
DNSCrypt, IPv4Vært: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128Føj til AdGuard
DNS-over-HTTPSVært: https://dns.arapurayil.com/dns-queryFøj til AdGuard, Føj til AdGuard VPN

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server er en personlig DNS-tjeneste hostes i Trondheim, Norge, vha. en AdGuard Home-infrastruktur.

Blokerer flere annoncer og malware end AdGuard DNS grundet en mere avanceret syntaks, men er mere skånsom over for trackere. Blokerer alt-right tabloider og de fleste image boards. Logning bruges til forbedring af de anvendte filterlister (f.eks. ved at fjerne blokering af sider, som ikke burde have været blokeret) og til at bestemme de mindst ubelejlige tidspunkter for server-/systemopdateringer.

ProtokolAdresse
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryFøj til AdGuard, Føj til AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Føj til AdGuard, Føj til AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Føj til AdGuard, Føj til AdGuard VPN
DNS, IPv4Varierer — se link ovenfor.
DNS, IPv6Varierer — se link ovenfor.
DNSCrypt, IPv4Varierer — se link ovenfor.

OpenBLD.net DNS

OpenBLD.net DNS - Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS opløsere med blokering: Annoncer, sporing, adware, malware, ondsindede aktiviteter og phishing-virksomheder. Blokerer ~1M domæner. Kan opbevare 24/48 timers logger mhp. DDoS-/Oversvømmelsesangrebsafbødning.

Adaptiv filtrering (ADA)

Anbefales til de fleste brugere, meget fleksibel filtrering med blokering af de fleste annoncenetværk, ad-tracking, malware og phishing-domæner.

ProtokolAdresse
DNS-over-HTTPShttps://ada.openbld.net/dns-queryFøj til AdGuard
DNS-over-TLStls://ada.openbld.netFøj til AdGuard

Streng filtrering (RIC)

Mere strikse filtreringspolitikker med blokering — annoncer, marketing, trackere, malware, clickbait, Coinhive- og phishing-domæner.

ProtokolAdresse
DNS-over-HTTPShttps://ric.openbld.net/dns-queryFøj til AdGuard
DNS-over-TLStls://ric.openbld.netFøj til AdGuard
- + \ No newline at end of file diff --git a/da/index.html b/da/index.html index 54ce1455e..7255e3f88 100644 --- a/da/index.html +++ b/da/index.html @@ -5,13 +5,13 @@ Oversigt | AdGuard DNS Knowledge Base - +

Oversigt

Hvad er DNS?

DNS står for "Domain Name System", hvis formål er at konvertere websteders navne til IP-adresser. Hver gang man går til et websted, sender browseren en DNS-forespørgsel til en DNS-server for at få oplyst webstedets IP-adresse. En alm. DNS-opløser returnerer blot IP-adressen på det anmodede domæne.

note

Standard DNS-serveren leveres normalt af internetudbyderen. Det betyder, at internetudbyderen kan spore brugeres onlineaktivitet og sælge logfiler til tredjeparter.

Enheden bruger altid en DNS-server til at få IP-adresserne på de domæner, som tilgås af forskellige apps, tjenester mv.

Der findes også DNS-servere, som kan blokere bestemte websteder på DNS-niveau. Hvordan fungerer de? Når enheden sender en "dårlig" forespørgsel, hvad enten det er en annonce eller tracker, obstruerer en DNS-server forbindelsen ved at svare med en ikke-rutbar IP-adresse for et blokeret domæne.

Hvorfor bruge DNS til indholdsblokering?

Alt har i dag interetadgang, fra TV til intelligente pærer, fra mobilenheder til intelligente køretøjer. Og hvor der er internetforbindelse, er der også annoncer og trackere. I dette tilfælde har en browserbaseret adblocker vist sig utilstrækkelig. For at opnå bedre beskyttelse, brug DNS kombineret med VPN og en adblocker.

Brug af DNS til indholdsblokering har nogle fordele såvel som åbenlyse mangler. På den ene side er DNS involveret ifm. forespørgsler fra alle enheder og deres apps, tjenester mv. På den anden side kan DNS-blokering i sig selv ikke levere kosmetisk filtrering.

Hvad er AdGuard DNS?

AdGuard DNS er en af de mest fortrolighedsorienterede DNS-tjenester på markedet. Den understøtter så pålidelige krypteringsprotokoller som DNS-over-HTTPS, DNS-over-TLS og DNS-over-QUIC. Den kan fungere som en alm. DNS-opløser i tilstanden Ikke-filtrering, men den kan også levere indholdsblokering på DNS-niveau: Identificere forespørgsler til annonce-, sporings- og/eller voksendomæner (valgfrit) og reagere med et tomt svar. AdGuard har sin egen hyppigt opdaterede base med navne på domæne, som leverer annoncer, trackere og svindel.

Omtrentligt skema over, hvordan AdGuard DNS fungerer

Ca. 75% af AdGuard DNS-trafik er krypteret. Det er faktisk dét, der adskiller indholdsblokerende DNS-servere fra de øvrige. Ved at kigge på statistikkerne fra CloudFlare eller Quad9 kan man se, at krypteret DNS kun udgør en lille del af samtlige forespørgsler.

AdGuard DNS findes i to varianter: Public AdGuard DNS og Private AdGuard DNS. Ingen af disse tjenester kræver installation af apps. De er nemme at opsætte og anvende, og de giver brugerne det minimum af funktioner, som kræves for at blokere annoncer, trackere, ondsindede websteder og, om ønsket, voksenindhold. Der er ingen begrænsninger af, med hvilke enheder de kan bruges.

Trods mange ligheder, så er Private AdGuard DNS og Public AdGuard DNS to forskellige tjenestevarianter. Deres største forskel er, at Private AdGuard DNS kan tilpasses, mens Public AdGuard DNS ikke kan.

DNS-filtreringsmodul i AdGuard-produkter

Alle AdGuard-hovedprodukter, inkl. AdGuard VPN, har et DNS-filtreringsmodul, hvorfra en DNS-server fra en udbyder, man stoler på, kan vælges. AdGuard DNS Standard, AdGuard DNS Ikke-filtrerende og AdGuard DNS Familiebeskyttelse er selvfølgelig på listen. AdGuard-apps lader også brugere nemt at opsætte og anvende AdGuard DNS — offentlig eller privat.

- + \ No newline at end of file diff --git a/da/miscellaneous/acknowledgements/index.html b/da/miscellaneous/acknowledgements/index.html index 6574452b0..e3feb3e27 100644 --- a/da/miscellaneous/acknowledgements/index.html +++ b/da/miscellaneous/acknowledgements/index.html @@ -5,13 +5,13 @@ Tilskrivninger og Anerkendelser | AdGuard DNS Knowledge Base - +
-

Tilskrivninger og Anerkendelser

Vores udviklerteam vil gerne takke udviklerne af den tredjepartssoftware, vi anvender i AdGuard DNS, vores fantastiske betatestere og andre engagerede brugere, hvis hjælp til at finde og eliminere alle fejlene, oversætte AdGuard DNS og moderere vores fællesskaber er uvurderlig.

AdGuard DNS

AdGuard API og websteder

- +

Tilskrivninger og Anerkendelser

Vores udviklerteam vil gerne takke udviklerne af den tredjepartssoftware, vi anvender i AdGuard DNS, vores fantastiske betatestere og andre engagerede brugere, hvis hjælp til at finde og eliminere alle fejlene, oversætte AdGuard DNS og moderere vores fællesskaber er uvurderlig.

AdGuard DNS

AdGuard API og websteder

+ \ No newline at end of file diff --git a/da/miscellaneous/create-dns-stamp/index.html b/da/miscellaneous/create-dns-stamp/index.html index d0fab5bd5..5866b3168 100644 --- a/da/miscellaneous/create-dns-stamp/index.html +++ b/da/miscellaneous/create-dns-stamp/index.html @@ -4,14 +4,14 @@ -How to create your own DNS stamp for Secure DNS | AdGuard DNS Knowledge Base - +Sådan opretter eget DNS-stempel til Sikker DNS | AdGuard DNS Knowledge Base +
-

How to create your own DNS stamp for Secure DNS

This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.

Secure DNS usually uses tls://, https:// or quic:// URLs. This is sufficient for most users and is the recommended way.

However, if you need additional security, like pre-resolved server IPs and certificate pinning by hash, you may generate your own DNS stamp.

Introduction to DNS stamps

DNS stamps are short strings that contain all the information needed to connect to a secure DNS server. They simplify the process of setting up Secure DNS as the user does not need to manually enter all this data.

DNS stamps allow you to customize Secure DNS settings beyond the usual URLs. In particular, they allow you to specify hard-coded server addresses, use certificate hashing, and so on. These features make DNS stamps a more robust and versatile option for configuring Secure DNS settings.

Choosing the protocol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), and DNS-over-TLS (DoT) and some others. Choosing one of these protocols depends on the context in which you'll be using them.

Creating a DNS stamp

  1. Open the DNSCrypt Stamp Calculator.

  2. Depending on the chosen protocol, select the corresponding protocol from the dropdown menu (DoH, DoT, or DoQ).

  3. Fill in the necessary fields:

    • IP address: Enter the IP address of the DNS server. If you are using the DoT or DoQ protocol, make sure that you have specified the appropriate port as well.
    note

    This field is optional and should be used with caution: using this option may disrupt the Internet on IPv6-only networks.

:::

- **Hashes**: Enter the SHA256 digest of one of the TBS certificates found in the validation chain. If the DNS server you are using provides a ready-made hash, find and copy it. Otherwise, you can obtain it by following the instructions in the [*Obtaining the Certificate Hash*](#obtaining-the-certificate-hash) section.

:::note

This field is optional

:::

- **Host name**: Enter the host name of the DNS server. This field is used for server name verification in DoT and DoQ protocols.

- For **DoH**:
- **Path**: Enter the path for performing DoH requests. This is usually `"/dns-query"`, but your provider may provide a different path.

- For **DoT and DoQ**:
- There are usually no specific fields for these protocols in this tool. Just make sure the port specified in the resolver address is the correct port.

- In the **Properties** section, you can check the relevant properties if they are known and applicable to your DNS server.
  1. Your stamp will be automatically generated and you will see it in the Stamp field.

Obtaining the certificate hash

To fill in the Hashes of the server's certificate field, you can use the following command, replacing <IP_ADDRESS>, <PORT>, and <SERVER_NAME> with the corresponding values for your DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256
caution

The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service.

Using the DNS stamp

You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security.

Example of creating a DNS stamp

Let's go through an example of creating a stamp for AdGuard DNS using DoT:

  1. Open the DNSCrypt Stamp Calculator.

  2. Select the DNS-over-TLS (DoT) protocol.

  3. Fill in the following fields:

    • IP address: Enter the IP address and port of the DNS server. In this case, it's 94.140.14.14:853.

    • Host name: Enter the host name of the DNS server. In this case, it's dns.adguard-dns.com.

    • Hashes: Execute the command

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256

    The result is a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec Paste this SHA256 hash of the server's certificate into the field.

  4. Leave the Properties section blank.

  5. Your stamp will be automatically generated and you will see it in the Stamp field.

- +

Sådan opretter eget DNS-stempel til Sikker DNS

Denne guide viser dig, hvordan et eget DNS-stempel til sikker DNS oprettes. Sikker DNS er en tjeneste, der forbedrer internetsikkerhed og fortrolighed ved at kryptere DNS-forespørgslerne. Dette forhindrer forespørgslerne i at blive opsnappet eller manipuleret af ondsindede aktører.

Sikker DNS bruger normalt tls://, https:// eller quic:// URL'er. Dette er tilstrækkeligt for de fleste brugere og er den anbefalede måde.

Har man brug for yderligere sikkerhed, som f.eks. forudopløste server-IP'er og certifikat pinning med hash, kan man generere sit eget DNS-stempel.

Introduktion til DNS-stempler

DNS-stempler er korte strenge indeholdende alle de nødvendige oplysninger for at oprette forbindelse til en sikker DNS-server. De forenkler processen med at opsætte sikker DNS, da brugeren ikke behøver at angive alle disse data manuelt.

DNS-stempler muliggør tilpasning af Sikker DNS-indstillinger ud over de sædvanlige URL'er. De giver især mulighed for at angive faste (hard-koded) serveradresser, bruge certifikat-hashing mv. Disse funktioner gør DNS-stempler til en mere robust og alsidig mulighed til opsætning af Sikker DNS-indstillinger.

Valg af protokol

Typer af Sikker DNS inkluderer DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ)og DNS-over-TLS (DoT) og en række andre. Valget af en af disse protokoller afhænger af brugskonteksten.

Oprettelse af et DNS-stempel

  1. Åbn DNSCrypt Stamp Calculator.

  2. Afhængigt af den valgte protokol, vælg den korresponderende protokol fra rullemenuen (DoH, DoT eller DoQ).

  3. Udfyld de nødvendige felter:

    • IP-adresse: Angiv DNS-serverens IP-adresse. Bruges DoT- eller DoQ-protokollen, så sørg for, at den relevante port ligeledes er angivet.
    note

    Dette felt er valgfrit og bør bruges med forsigtighed: Brug af denne indstilling kan afbryde internet på IPv6-netværk.

:::

- **Hashes**: Angiv SHA256-sammendraget for et af de TBS-certifikater, der findes i valideringskæden. Leverer den anvendte DNS-server en færdig hash, så find og kopiér denne. Ellers kan den hentes ved at følge vejledningen i afsnittet [*Hentning af Certifikat Hash'en*](#obtaining-the-certificate-hash).

:::note

Dette felt er valgfrit

:::

- **Værtsnavn**: Angiv DNS-serverens værtsnavn. Dette felt bruges til bekræftelse af servernavnet i DoT- og DoQ-protokoller.

- For **DoH**:
- **Sti**: Angiv stien til udførelse af DoH-forespørgsler. Dette er normalt `"/dns-query"`, men din udbyder kan bruge en anden sti.

- For **DoT og DoQ**:
- Der er normalt ingen bestemte felter til disse protokoller i dette værktøj. Sørg blot for, at den i opløseradressen angivne port også er den korrekte port.

- I afsnittet **Egenskaber** kan de relevante egenskaber markeres, såfremt de er kendte og relevante for DNS-serveren.
  1. Dit stempel genereres automatisk og vil fremgå i feltet Stamp.

Indhentning af certifikat-hash

For at udfylde hash'ene for serverens certifikat-felt kan flg. kommando bruges, hvor <IP_ADDRESS>, <PORT>og <SERVER_NAME> erstattes med de korresponderende værdier for din DNS-server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256
caution

Resultatet af hash-kommandoen kan ændre sig over tid i takt med, at serverens certifikat opdateres. Holder DNS-stemplet derfor pludselig op holder op med at virke, skal certifikat-hash'en muligvis genberegnes og et nyt stempel genereres. Regelmæssig opdatering af DNS-stemplet vil medvirke til at sikre den fortsatte sikre drift af Sikker DNS-tjenesten.

Brug af DNS-stemplet

Du har nu dit eget DNS-stempel, som kan bruges til at opsætte Sikker DNS. Dette stempel kan angives i AdGuard og AdGuard VPN for forbedret internetfortrolighed og sikkerhed.

Eksempel på oprettelse af et DNS-stempel

Lad os se på et eksempel på oprettelsen af et stempel til AdGuard DNS vha. DoT:

  1. Åbn DNSCrypt Stamp Calculator.

  2. Vælg protokollen DNS-over-TLS (DoT).

  3. Udfyld flg. felter:

    • IP-adresse: Angiv DNS-serverens IP-adresse og port. I dette eksempel 94.140.14.14:853.

    • Værtsnavn: Angiv DNS-serverens værtsnavn. I dette eksempel dns.adguard-dns.com.

    • Hashes: Eksekvér kommandoen

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256

    Resultatet er a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec Indsæt denne SHA256-hash af serverens certificat i feltet.

  4. Lad afsnittet Egenskaber stå tomt.

  5. Dit stempel genereres automatisk og vil fremgå i feltet Stamp.

+ \ No newline at end of file diff --git a/da/miscellaneous/take-screenshot/index.html b/da/miscellaneous/take-screenshot/index.html index 07c8dc4db..5e0ceeb49 100644 --- a/da/miscellaneous/take-screenshot/index.html +++ b/da/miscellaneous/take-screenshot/index.html @@ -5,13 +5,13 @@ Sådan tages et skærmfoto | AdGuard DNS Knowledge Base - +
-

Sådan tages et skærmfoto

Et skærmfoto er en optagelse af enhedens skærm, som kan fås ved at bruge standardværktøjer eller et særligt program/app.

Et skærmfoto (eller flere) kræves nogle gange af supportteamet for bedre at forstå et problem, og ikke alle ved, hvordan skærmfotos tages, især af et separat vindue eller et bestemt skærmområde på enheden. Genkender man sig selv, som en af disse brugere, så bare rolig. Denne artikel vil være til hjælp, da den beskriver en række måder at tage skærmfotos på forskellige platforme.

Sådan tages et skærmfoto

Her findes alle de nødvendige genvejstaster, man bør kende, for at tage skærmfotos på en computer eller mobilenhed.

Android

At tage et skærmfoto på en Android-enhed kan gøres på forskellige måder afhængigt af enhedsmodellen og dens producent.

Generelt kan følgende knapkombination bruges til Android:

  • Tryk og hold på knapperne Lydstyrke ned og Tænd/Sluk samtidigt i 1–2 sekunder

Android-enheden fotograferer hele skærmen og gemme den som et foto. Skærmfotoet vil nu kunne findes i Screenshots-mappe i Galleri-appen.

Proceduren kan dog, som allerede nævnt, variere afhængigt af den pågældende enhed. Lad os se på andre kombinationsmuligheder:

  • Tryk og hold på knapperne Hjem og Tænd/Sluk samtidigt i 1–2 sekunder;
  • Tryk og hold på knapperne Tilbage og Hjem samtidigt

I Android 8 og senere kan et skærmfoto også tages ved at placere kanten af en åben hånd lodret langs venstre/højre skærmkant og stryge hånden til den anden skærmkant, mens skærmen berøres med håndkanten.

Fungerer fremgangsmåden ikke, tjek Indstillinger Avancerede funktioner for at aktivere Stryg håndkant for skærmfoto.

Desuden kan der altid bruges særlige apps til at tage skærmfotos på enheder, f.eks. Screenshot Easy, Screenshot Ultimate, Screenshot Snap mv.

iOS

Enhver iOS-enhed (bortset fra gamle) muliggør at tage skærmfotos vha. standardværktøjer.

For at tage et skærmfoto på en iOS-enhed, så brug flg. kombination:

  • Tryk på knapperne Sov/Vågn (sideknap) og Hjem samtidigt, og slip dem derefter hurtigt

og denne til iPhone X eller senere:

  • Tryk på knapperne Sov/Vågn og Lydstyrke op samtidigt, og slip dem derefter hurtigt

iOS-enheden fotograferer hele skærmen og gemme den som et foto. Det kan herefter findes i en standard foto-app.

Windows

  • For at tage et skærmfoto i Windows, så tryk på knappen PrtScn

På visse bærbare skal knappen Fn holdes nede, før der trykkes på PrtScn.

Bemærk: Knappen PrtScn (Print Screen) forkortes forskelligt på forskellige tastaturer — PrntScrn, PrtScn, PrtScr eller PrtSc.

Windows fotograferer hele skærmen og kopierer den til udklipsholderen.

For at tage et skærmfoto af et aktivt vindue, så brug flg. kombination:

  • Hold Alt nede, og tryk på PrtScn (eller Fn + Alt + PrtScn på nogle bærbare)

For at tage et skærmfoto af et bestemt område, så brug flg. kombination:

  • Hold knapperne Win (Windows-knappen) nede samt Shift nede, og tryk på S**

Når skærmfotoet er taget, gemmes det i udklipsholderen. Man vil som regel kunne indsætte det i f.eks. et dokument, man redigerer, vha. knapkombinationen Ctrl + V. Er der behov for at gemme skærmfotoet i en fil, så åbn standardprogrammet Paint (eller ethvert andet billedbehandlingsprogram). Indsæt skærmfotoet dér vha. samme knapkombination eller ved at klikke på Indsæt-knappen (normalt i øverste venstre skærmhjørne) og gem det derefter.

Windows 8 og 10 lader brugeren tage et skærmbillede meget hurtigt med Win + PrtScn-kombinationen. Så snart der trykkes på disse taster, gemmes skærmfotoet automatisk som en billedfil i mappen Billeder → Skærmfotos.

Der er også et dedikeret program til at tage skærmfotos kaldet Snipping Tool, der kan findes via Start-menuen blandt standardprogrammerne på computeren. Med Snipping Tool kan ethvert skrivebordsområde eller hele skærmen knipses. Efter at have taget et skærmfoto med dette program, kan fotoet redigeres og gemmes i den ønskede mappe på computeren.

Man kan desuden også tjekke forskellige apps til at tage computerskærmfotos, såsom PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap mv.

MacOS

For at tage et skærmfoto på en iOS-enhed, så brug flg. knapkombination:

  • Tryk og hold både ⌘ Cmd + Shift + 3**

Mac'en fotograferer hele skærmen og gemme den som en fil på skrivebordet.

For at tage et skærmfoto af et aktivt vindue, så brug flg. kombination:

  • Tryk og hold både tasterne ⌘ Cmd + Shift + 4 + Mellemrum. Markøren skifter herefter til et kameraikon. Klik på vinduet for at fotografere det. Tryk på Esc-knappen for at annullere skærmfotografering

For at tage et skærmfoto af et bestemt område, så brug flg. kombination:

  • Tryk og hold både ⌘ Cmd + Shift + 4**. Træk trådkorset for at vælge det ønskede område. Slip musetasten eller pegefeltet for at tage et skærmfoto, tryk på Esc-knappen for at annullere det.

Brug flg. kombination for at tage et skærmfoto af Touch Bar (MacBook Pro):

  • Hold ⌘ Cmd + Shift + 6 nede

Mac'en fotograferer hele Touch Bar og gemmer den som en fil på skrivebordet.

For at kopiere et skærmfoto til udklipsholderen i stedet for at gemme det, så hold Ctrl nede sammen med én af kombinationerne ovenfor. Skærmfotoet kan efterfølgende indsættes fra udklipsholderen i f.eks. et dokument eller et andet billede ved brug af kombinationen Cmd + V.

Man kan også tage skærmfotos vha. Preview og vælge Tag skærmfoto (af det valgte område, vindue eller hele skærmen). Med Preview kan man gemme sine skærmfotos i JPG, TIFF, PDF mv.

- +

Sådan tages et skærmfoto

Et skærmfoto er en optagelse af enhedens skærm, som kan fås ved at bruge standardværktøjer eller et særligt program/app.

Et skærmfoto (eller flere) kræves nogle gange af supportteamet for bedre at forstå et problem, og ikke alle ved, hvordan skærmfotos tages, især af et separat vindue eller et bestemt skærmområde på enheden. Genkender man sig selv, som en af disse brugere, så bare rolig. Denne artikel vil være til hjælp, da den beskriver en række måder at tage skærmfotos på forskellige platforme.

Sådan tages et skærmfoto

Her findes alle de nødvendige genvejstaster, man bør kende, for at tage skærmfotos på en computer eller mobilenhed.

Android

At tage et skærmfoto på en Android-enhed kan gøres på forskellige måder afhængigt af enhedsmodellen og dens producent.

Generelt kan følgende knapkombination bruges til Android:

  • Tryk og hold på knapperne Lydstyrke ned og Tænd/Sluk samtidigt i 1–2 sekunder

Android-enheden fotograferer hele skærmen og gemme den som et foto. Skærmfotoet vil nu kunne findes i Screenshots-mappe i Galleri-appen.

Proceduren kan dog, som allerede nævnt, variere afhængigt af den pågældende enhed. Lad os se på andre kombinationsmuligheder:

  • Tryk og hold på knapperne Hjem og Tænd/Sluk samtidigt i 1–2 sekunder;
  • Tryk og hold på knapperne Tilbage og Hjem samtidigt

I Android 8 og senere kan et skærmfoto også tages ved at placere kanten af en åben hånd lodret langs venstre/højre skærmkant og stryge hånden til den anden skærmkant, mens skærmen berøres med håndkanten.

Fungerer fremgangsmåden ikke, tjek Indstillinger Avancerede funktioner for at aktivere Stryg håndkant for skærmfoto.

Desuden kan der altid bruges særlige apps til at tage skærmfotos på enheder, f.eks. Screenshot Easy, Screenshot Ultimate, Screenshot Snap mv.

iOS

Enhver iOS-enhed (bortset fra gamle) muliggør at tage skærmfotos vha. standardværktøjer.

For at tage et skærmfoto på en iOS-enhed, så brug flg. kombination:

  • Tryk på knapperne Sov/Vågn (sideknap) og Hjem samtidigt, og slip dem derefter hurtigt

og denne til iPhone X eller senere:

  • Tryk på knapperne Sov/Vågn og Lydstyrke op samtidigt, og slip dem derefter hurtigt

iOS-enheden fotograferer hele skærmen og gemme den som et foto. Det kan herefter findes i en standard foto-app.

Windows

  • For at tage et skærmfoto i Windows, så tryk på knappen PrtScn

På visse bærbare skal knappen Fn holdes nede, før der trykkes på PrtScn.

Bemærk: Knappen PrtScn (Print Screen) forkortes forskelligt på forskellige tastaturer — PrntScrn, PrtScn, PrtScr eller PrtSc.

Windows fotograferer hele skærmen og kopierer den til udklipsholderen.

For at tage et skærmfoto af et aktivt vindue, så brug flg. kombination:

  • Hold Alt nede, og tryk på PrtScn (eller Fn + Alt + PrtScn på nogle bærbare)

For at tage et skærmfoto af et bestemt område, så brug flg. kombination:

  • Hold knapperne Win (Windows-knappen) nede samt Shift nede, og tryk på S**

Når skærmfotoet er taget, gemmes det i udklipsholderen. Man vil som regel kunne indsætte det i f.eks. et dokument, man redigerer, vha. knapkombinationen Ctrl + V. Er der behov for at gemme skærmfotoet i en fil, så åbn standardprogrammet Paint (eller ethvert andet billedbehandlingsprogram). Indsæt skærmfotoet dér vha. samme knapkombination eller ved at klikke på Indsæt-knappen (normalt i øverste venstre skærmhjørne) og gem det derefter.

Windows 8 og 10 lader brugeren tage et skærmbillede meget hurtigt med Win + PrtScn-kombinationen. Så snart der trykkes på disse taster, gemmes skærmfotoet automatisk som en billedfil i mappen Billeder → Skærmfotos.

Der er også et dedikeret program til at tage skærmfotos kaldet Snipping Tool, der kan findes via Start-menuen blandt standardprogrammerne på computeren. Med Snipping Tool kan ethvert skrivebordsområde eller hele skærmen knipses. Efter at have taget et skærmfoto med dette program, kan fotoet redigeres og gemmes i den ønskede mappe på computeren.

Man kan desuden også tjekke forskellige apps til at tage computerskærmfotos, såsom PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap mv.

MacOS

For at tage et skærmfoto på en iOS-enhed, så brug flg. knapkombination:

  • Tryk og hold både ⌘ Cmd + Shift + 3**

Mac'en fotograferer hele skærmen og gemme den som en fil på skrivebordet.

For at tage et skærmfoto af et aktivt vindue, så brug flg. kombination:

  • Tryk og hold både tasterne ⌘ Cmd + Shift + 4 + Mellemrum. Markøren skifter herefter til et kameraikon. Klik på vinduet for at fotografere det. Tryk på Esc-knappen for at annullere skærmfotografering

For at tage et skærmfoto af et bestemt område, så brug flg. kombination:

  • Tryk og hold både ⌘ Cmd + Shift + 4**. Træk trådkorset for at vælge det ønskede område. Slip musetasten eller pegefeltet for at tage et skærmfoto, tryk på Esc-knappen for at annullere det.

Brug flg. kombination for at tage et skærmfoto af Touch Bar (MacBook Pro):

  • Hold ⌘ Cmd + Shift + 6 nede

Mac'en fotograferer hele Touch Bar og gemmer den som en fil på skrivebordet.

For at kopiere et skærmfoto til udklipsholderen i stedet for at gemme det, så hold Ctrl nede sammen med én af kombinationerne ovenfor. Skærmfotoet kan efterfølgende indsættes fra udklipsholderen i f.eks. et dokument eller et andet billede ved brug af kombinationen Cmd + V.

Man kan også tage skærmfotos vha. Preview og vælge Tag skærmfoto (af det valgte område, vindue eller hele skærmen). Med Preview kan man gemme sine skærmfotos i JPG, TIFF, PDF mv.

+ \ No newline at end of file diff --git a/da/miscellaneous/update-kb/index.html b/da/miscellaneous/update-kb/index.html index bae271bb1..51d539b0a 100644 --- a/da/miscellaneous/update-kb/index.html +++ b/da/miscellaneous/update-kb/index.html @@ -5,13 +5,13 @@ Opdatering af Vidensbase | AdGuard DNS Knowledge Base - +
-

Opdatering af Vidensbase

Målet med denne vidensbase er at give alle den mest opdaterede information om alle slags AdGuard DNS-relaterede emner. Tingene ændrer sig dog konstant, og nogle gange afspejler en artikel ikke længere tingenes aktuelle tilstand — der er simpelthen ikke så mange af os til at holder øje med hver eneste bit af information og opdaterer det i alle nye versionsudgivelser.

Dette er grunden til, at alt vores KB-indhold er placeret på GitHub, og nu kan bogstaveligt talt enhver bidrage til det ved at foreslå redigeringer og oversættelser til eksisterende artikler såvel som helt nye.

Sådan foreslås en ændring eller skrives en ny artikel

Man kan foreslå ændringer til nuværende artikler og tilføje nye til vidensbasen vha. funktionaliteten i GitHub nævnt ovenfor. Er man ikke bekendt med principperne for at arbejde med platformen, så start med at læse -dokumentationen i dette afsnit.

Når man er klar til at starte, så arbejd i KnowledgeBaseDNS-repo'et. Alle tekster i vores Knowledge Base er skrevet i Markdown markup-sproget. Husk dette, når der redigeres eller skrives artikler. Følg this link for at lære mere om Markdown-syntaks.

Knowledge Base-webstedet er bygget vha. Docusaurus 2 - en moderne statisk webstedsgenerator. Ved forslag til ændringer eller tilføjelser, så tag højde for, at alle dokumenter skal overholde platformsprincipperne. Mere om dem kan læses i denne guide.

Denne vidensbase kan udrulles lokalt til egen computer til forhåndsvisning af foreslåede ændringer. Detaljeret vejledning til, hvordan dette gøres, kan findes i README.md-filen på denne videnbases GitHub-side.

Artikeloversættelse

Oversættelse af de eksisterende artikler i Knowledge Base udføres via Crowdin-platformen. Alle oplysninger om oversættelse og brug af Crowdin kan findes i den dedikerede artikel i AdGuard Ad Blocker Knowledge Base.

Under arbejdet på AdGuard DNS Knowledge Base-artikler kan man støde på strenge indeholdende flertalsformer, som bør oversættes med ekstra opmærksomhed. I en separat artikelbeskriver vi detaljeret de vanskeligheder, som kan opstå ved oversættelse af strenge med flertalsformer samt giver omfattende vejledning ift. arbejdet med dem på Crowdin-platformen.

Arbejde med åbne problematikker

Nogle gange findes åbne opgaver relateret til opdatering af vidensbasen. Man kan hjælpe med at accelerer færdiggørelsen heraf på samme måde, som man ville foreslå andre ændringer til denne vidensbase. Vælg enhver problematik, som man finder tiltalende, og begynd at arbejde på den. Ved evt. spørgsmål, kan disse stilles direkte i problematikkens kommentarfelt.

- +

Opdatering af Vidensbase

Målet med denne vidensbase er at give alle den mest opdaterede information om alle slags AdGuard DNS-relaterede emner. Tingene ændrer sig dog konstant, og nogle gange afspejler en artikel ikke længere tingenes aktuelle tilstand — der er simpelthen ikke så mange af os til at holder øje med hver eneste bit af information og opdaterer det i alle nye versionsudgivelser.

Dette er grunden til, at alt vores KB-indhold er placeret på GitHub, og nu kan bogstaveligt talt enhver bidrage til det ved at foreslå redigeringer og oversættelser til eksisterende artikler såvel som helt nye.

Sådan foreslås en ændring eller skrives en ny artikel

Man kan foreslå ændringer til nuværende artikler og tilføje nye til vidensbasen vha. funktionaliteten i GitHub nævnt ovenfor. Er man ikke bekendt med principperne for at arbejde med platformen, så start med at læse -dokumentationen i dette afsnit.

Når man er klar til at starte, så arbejd i KnowledgeBaseDNS-repo'et. Alle tekster i vores Knowledge Base er skrevet i Markdown markup-sproget. Husk dette, når der redigeres eller skrives artikler. Følg this link for at lære mere om Markdown-syntaks.

Knowledge Base-webstedet er bygget vha. Docusaurus 2 - en moderne statisk webstedsgenerator. Ved forslag til ændringer eller tilføjelser, så tag højde for, at alle dokumenter skal overholde platformsprincipperne. Mere om dem kan læses i denne guide.

Denne vidensbase kan udrulles lokalt til egen computer til forhåndsvisning af foreslåede ændringer. Detaljeret vejledning til, hvordan dette gøres, kan findes i README.md-filen på denne videnbases GitHub-side.

Artikeloversættelse

Oversættelse af de eksisterende artikler i Knowledge Base udføres via Crowdin-platformen. Alle oplysninger om oversættelse og brug af Crowdin kan findes i den dedikerede artikel i AdGuard Ad Blocker Knowledge Base.

Under arbejdet på AdGuard DNS Knowledge Base-artikler kan man støde på strenge indeholdende flertalsformer, som bør oversættes med ekstra opmærksomhed. I en separat artikelbeskriver vi detaljeret de vanskeligheder, som kan opstå ved oversættelse af strenge med flertalsformer samt giver omfattende vejledning ift. arbejdet med dem på Crowdin-platformen.

Arbejde med åbne problematikker

Nogle gange findes åbne opgaver relateret til opdatering af vidensbasen. Man kan hjælpe med at accelerer færdiggørelsen heraf på samme måde, som man ville foreslå andre ændringer til denne vidensbase. Vælg enhver problematik, som man finder tiltalende, og begynd at arbejde på den. Ved evt. spørgsmål, kan disse stilles direkte i problematikkens kommentarfelt.

+ \ No newline at end of file diff --git a/da/private-dns/api/overview/index.html b/da/private-dns/api/overview/index.html index e0253375a..dfd5365d0 100644 --- a/da/private-dns/api/overview/index.html +++ b/da/private-dns/api/overview/index.html @@ -5,13 +5,13 @@ Oversigt | AdGuard DNS Knowledge Base - +

Oversigt

AdGuard DNS API

AdGuard DNS tilbyder en REST API, hvormed apps integreres i den.

Godkendelse

Generér adgangstoken

Foretag en POST-anmodning for flg. URL med de givne parametre for at generere access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterBeskrivelse
brugernavnKontoe-mail
adgangskodeKontoadgangskode
mfa_tokenTofaktorgodkendelsestoken (hvis aktiveret i kontoindstillinger)

I svaret vil både access_token og refresh_token fremgå.

  • access_token udløber efter et antal angivne sekunder (jf. svarets expires_in-parameter). Et nyt access_token kan genereres vha. refresh_token (se: Generere adgangstoken fra Refresh-token).

  • refresh_token er permanent. For at ophæve et refresh_token, se: Ophævelse af et Refresh-token.

Eksempelanmodning

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Eksempelsvar

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generere adgangstoken fra Refresh-token

Et adgangstoken har en begrænset gyldighedsperiode. Når det udløber, vil appen skulle bruge refresh-tokenet ifm. anmodning om et nyt adgangstoken.

Foretag flg. POST-anmodning med de givne parametre for at få et nyt adgangstoken:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParameterBeskrivelse
refresh_tokenREFRESH TOKEN, hvormed et nyt adgangstoken skal genereres.

Eksempelanmodning

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Eksempelsvar

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Ophævelse af et Refresh-token

For at ophæve et opdateringstoken skal flg. POST-anmodning foretages med de givne parametre:

https://api.adguard-dns.io/oapi/v1/revoke_token

Anmodningseksempel

$ curl 'https://api.adguard-dns.com/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParameterBeskrivelse
refresh_tokenREFRESH TOKEN, der skal ophæves

Adgang til API

Når først adgangs- og refresh-tokenerne er genereret, kan API-kald foretages ved at videregive adgangstokenet i headeren.

  • Header-navnet skal være Authorization
  • Header-værdien skal være Bearer {access_token}

API

Reference

Se metodereferencen hér.

OpenAPI-specifikation

OpenAPI-specifikationen er tilgængelig via https://api.adguard-dns.io/static/swagger/openapi.json.

Forskellige værktøjer kan bruges til at se listen over tilgængelige API-metoder. F.eks. kan filen åbnes i https://editor.swagger.io/.

Feedback

Ønskes denne API udvidet med nye metoder, så send venligst en e-mail til devteam@adguard.com og fortæl os,, hvad der ønskes tilføjet.

- + \ No newline at end of file diff --git a/da/private-dns/api/reference/index.html b/da/private-dns/api/reference/index.html index 5067a6aa6..9fe418d5e 100644 --- a/da/private-dns/api/reference/index.html +++ b/da/private-dns/api/reference/index.html @@ -5,13 +5,13 @@ Reference | AdGuard DNS Knowledge Base - +
-

Reference

AdGuard DNS API

DNS API-dokumentation

Version: 1.4

/oapi/v1/account/limits

GET

Resumé

Henter kontokvoter

Svar
KodeBeskrivelse
200Kontobegrænsningsinfo

/oapi/v1/devices

GET

Resumé

Oplist enheder

Svar
KodeBeskrivelse
200Enhedsliste

POST

Resumé

Opretter en ny enhed

Svar
KodeBeskrivelse
200Enhed oprettet
400Bekræftelse mislykkedes
429Kvote for antal enheder nået

/oapi/v1/devices/{device_id}

SLET

Resumé

Fjerner en enhed

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhed slettet
404Enhed ikke fundet

GET

Resumé

Henter en eksisterede enhed jf. ID

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhedsinfo
404Enhed ikke fundet

PUT

Resumé

Opdaterer en eksisterende enhed

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhed opdateret
400Bekræftelse mislykkedes
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Resumé

Henter DNS-over-HTTPS .mobileconfig-filen.

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
exclude_wifi_networksforespørgselVis Wi-Fi netværk efter deres SSID, for hvilket AdGuard DNS skal deaktiveresNej[ streng ]
exclude_domainforespørgselOplist domæner, som vil bruge standard DNS-servere i stedet for AdGuard DNSNej[ streng ]
Svar
KodeBeskrivelse
200DNS-over-HTTPS .plist-fil
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Resumé

Henter DNS-over-TLS .mobileconfig-filen.

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
exclude_wifi_networksforespørgselVis Wi-Fi netværk efter deres SSID, for hvilket AdGuard DNS skal deaktiveresNej[ streng ]
exclude_domainforespørgselOplist domæner, som vil bruge standard DNS-servere i stedet for AdGuard DNSNej[ streng ]
Svar
KodeBeskrivelse
200DNS-over-HTTPS .plist-fil
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/settings

PUT

Resumé

Opdaterer enhedsindstillinger

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhedsindstillinger opdateret
400Bekræftelse mislykkedes
404Enhed ikke fundet

/oapi/v1/dns_servers

GET

Resumé

Viser DNS-servere tilhørende brugeren.

Beskrivelse

Viser DNS-servere tilhørende brugeren. Som standard er der mindst én standardserver.

Svar
KodeBeskrivelse
200Liste over DNS-servere

POST

Resumé

Opretter en ny DNS-server

Beskrivelse

Opretter en ny DNS-server. Tilpassede indstillinger kan vedhæftes, ellers oprettes DNS-serveren med standardindstillinger.

Svar
KodeBeskrivelse
200DNS-server oprettet
400Bekræftelse mislykkedes
429Kvote for antal DNS-servere nået

/oapi/v1/dns_servers/{dns_server_id}

SLET

Resumé

Fjerner en DNS-server

Beskrivelse

Fjerner en DNS-server. Alle enheder tilknyttet denne DNS-server flyttes til standard DNS-serveren. Sletning af en standard DNS-server er forbudt.

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-server slettet
404DNS-server ikke fundet

GET

Resumé

Henter en eksisterede DNS-server jf. ID

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-serverinfo
404DNS-server ikke fundet

PUT

Resumé

Opdaterer en eksisterende DNS-server

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-server opdateret
400Bekræftelse mislykkedes
404DNS-server ikke fundet

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Resumé

Opdaterer DNS-serverindstillinger

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-serverindstillinger opdateret
400Bekræftelse mislykkedes
404DNS-server ikke fundet

/oapi/v1/filter_lists

GET

Resumé

Henter filterliste

Svar
KodeBeskrivelse
200Filterliste

/oapi/v1/oauth_token

POST

Resumé

Genererer Access og Refresh tokener

Svar
KodeBeskrivelse
200Adgangstoken udstedt
400Mangler obligatoriske parametre
401Ugyldige legitimationsoplysninger, MFA-token eller opfriskningstoken angivet

null

/oapi/v1/query_log

SLET

Resumé

Rydder forespørgselslog

Svar
KodeBeskrivelse
202Forespørgselslog hermed ryddet

GET

Resumé

Henter forespørgselslog

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTime from in milliseconds (inclusive)Jalong
time_to_millisforespørgselTime to in milliseconds (inclusive)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
virksomhederforespørgselFiltrer efter virksomhederNej[ streng ]
statusserforespørgselFiltrér efter statusserNej[ FilteringActionStatus ]
kategorierforespørgselFiltrér efter kategorierNej[ CategoryType ]
søgforespørgselFiltrér efter domænenavnNejstreng
begrænsforespørgselBegræns antallet af returnerede posterNejheltal
markørforespørgselBladringsmarkør. Brug markøren fra svar til at bladre gennem siderne.Nejstreng
Svar
KodeBeskrivelse
200Forespørgselslog

/oapi/v1/revoke_token

POST

Resumé

Ophæver et Refresh-token

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
refresh_tokenforespørgselRefresh-tokenJastreng
Svar
KodeBeskrivelse
200Refresh-token ophævet

null

/oapi/v1/stats/categories

GET

Resumé

Henter kategoristatistik

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTime from in milliseconds (inclusive)Jalong
time_to_millisforespørgselTime to in milliseconds (inclusive)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Kategoristatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/companies

GET

Resumé

Henter virksomhedsstatistik

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTime from in milliseconds (inclusive)Jalong
time_to_millisforespørgselTime to in milliseconds (inclusive)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Virksomhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/companies/detailed

GET

Resumé

Henter detaljerede virksomhedsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTime from in milliseconds (inclusive)Jalong
time_to_millisforespørgselTime to in milliseconds (inclusive)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
markørforespørgselBladringsmarkørNejstreng
Svar
KodeBeskrivelse
200Detaljerede virksomhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/countries

GET

Resumé

Henter landestatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTime from in milliseconds (inclusive)Jalong
time_to_millisforespørgselTime to in milliseconds (inclusive)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Landestatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/devices

GET

Resumé

Henter enhedsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTime from in milliseconds (inclusive)Jalong
time_to_millisforespørgselTime to in milliseconds (inclusive)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Enhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/domains

GET

Resumé

Henter domænestatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTime from in milliseconds (inclusive)Jalong
time_to_millisforespørgselTime to in milliseconds (inclusive)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Domænestatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/time

GET

Resumé

Henter tidsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTime from in milliseconds (inclusive)Jalong
time_to_millisforespørgselTime to in milliseconds (inclusive)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Tidsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/web_services

GET

Resumé

Viser webtjenester

Svar
KodeBeskrivelse
200Webtjenesteliste
- +

Reference

AdGuard DNS API

DNS API-dokumentation

Version: 1.4

/oapi/v1/account/limits

GET

Resumé

Henter kontokvoter

Svar
KodeBeskrivelse
200Kontobegrænsningsinfo

/oapi/v1/devices

GET

Resumé

Oplist enheder

Svar
KodeBeskrivelse
200Enhedsliste

POST

Resumé

Opretter en ny enhed

Svar
KodeBeskrivelse
200Enhed oprettet
400Bekræftelse mislykkedes
429Kvote for antal enheder nået

/oapi/v1/devices/{device_id}

SLET

Resumé

Fjerner en enhed

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhed slettet
404Enhed ikke fundet

GET

Resumé

Henter en eksisterede enhed jf. ID

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhedsinfo
404Enhed ikke fundet

PUT

Resumé

Opdaterer en eksisterende enhed

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhed opdateret
400Bekræftelse mislykkedes
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Resumé

Henter DNS-over-HTTPS .mobileconfig-filen.

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
exclude_wifi_networksforespørgselVis Wi-Fi netværk efter deres SSID, for hvilket AdGuard DNS skal deaktiveresNej[ streng ]
exclude_domainforespørgselOplist domæner, som vil bruge standard DNS-servere i stedet for AdGuard DNSNej[ streng ]
Svar
KodeBeskrivelse
200DNS-over-HTTPS .plist-fil
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Resumé

Henter DNS-over-TLS .mobileconfig-filen.

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
exclude_wifi_networksforespørgselVis Wi-Fi netværk efter deres SSID, for hvilket AdGuard DNS skal deaktiveresNej[ streng ]
exclude_domainforespørgselOplist domæner, som vil bruge standard DNS-servere i stedet for AdGuard DNSNej[ streng ]
Svar
KodeBeskrivelse
200DNS-over-HTTPS .plist-fil
404Enhed ikke fundet

/oapi/v1/devices/{device_id}/settings

PUT

Resumé

Opdaterer enhedsindstillinger

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
device_idstiJastreng
Svar
KodeBeskrivelse
200Enhedsindstillinger opdateret
400Bekræftelse mislykkedes
404Enhed ikke fundet

/oapi/v1/dns_servers

GET

Resumé

Viser DNS-servere tilhørende brugeren.

Beskrivelse

Viser DNS-servere tilhørende brugeren. Som standard er der mindst én standardserver.

Svar
KodeBeskrivelse
200Liste over DNS-servere

POST

Resumé

Opretter en ny DNS-server

Beskrivelse

Opretter en ny DNS-server. Tilpassede indstillinger kan vedhæftes, ellers oprettes DNS-serveren med standardindstillinger.

Svar
KodeBeskrivelse
200DNS-server oprettet
400Bekræftelse mislykkedes
429Kvote for antal DNS-servere nået

/oapi/v1/dns_servers/{dns_server_id}

SLET

Resumé

Fjerner en DNS-server

Beskrivelse

Fjerner en DNS-server. Alle enheder tilknyttet denne DNS-server flyttes til standard DNS-serveren. Sletning af en standard DNS-server er forbudt.

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-server slettet
404DNS-server ikke fundet

GET

Resumé

Henter en eksisterede DNS-server jf. ID

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-serverinfo
404DNS-server ikke fundet

PUT

Resumé

Opdaterer en eksisterende DNS-server

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-server opdateret
400Bekræftelse mislykkedes
404DNS-server ikke fundet

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Resumé

Opdaterer DNS-serverindstillinger

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
dns_server_idstiJastreng
Svar
KodeBeskrivelse
200DNS-serverindstillinger opdateret
400Bekræftelse mislykkedes
404DNS-server ikke fundet

/oapi/v1/filter_lists

GET

Resumé

Henter filterliste

Svar
KodeBeskrivelse
200Filterliste

/oapi/v1/oauth_token

POST

Resumé

Genererer Access og Refresh tokener

Svar
KodeBeskrivelse
200Adgangstoken udstedt
400Mangler obligatoriske parametre
401Ugyldige legitimationsoplysninger, MFA-token eller opfriskningstoken angivet

null

/oapi/v1/query_log

SLET

Resumé

Rydder forespørgselslog

Svar
KodeBeskrivelse
202Forespørgselslog hermed ryddet

GET

Resumé

Henter forespørgselslog

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
virksomhederforespørgselFiltrer efter virksomhederNej[ streng ]
statusserforespørgselFiltrér efter statusserNej[ FilteringActionStatus ]
kategorierforespørgselFiltrér efter kategorierNej[ CategoryType ]
søgforespørgselFiltrér efter domænenavnNejstreng
begrænsforespørgselBegræns antallet af returnerede posterNejheltal
markørforespørgselBladringsmarkør. Brug markøren fra svar til at bladre gennem siderne.Nejstreng
Svar
KodeBeskrivelse
200Forespørgselslog

/oapi/v1/revoke_token

POST

Resumé

Ophæver et Refresh-token

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
refresh_tokenforespørgselRefresh-tokenJastreng
Svar
KodeBeskrivelse
200Refresh-token ophævet

null

/oapi/v1/stats/categories

GET

Resumé

Henter kategoristatistik

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Kategoristatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/companies

GET

Resumé

Henter virksomhedsstatistik

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Virksomhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/companies/detailed

GET

Resumé

Henter detaljerede virksomhedsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
markørforespørgselBladringsmarkørNejstreng
Svar
KodeBeskrivelse
200Detaljerede virksomhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/countries

GET

Resumé

Henter landestatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Landestatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/devices

GET

Resumé

Henter enhedsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Enhedsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/domains

GET

Resumé

Henter domænestatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Domænestatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/stats/time

GET

Resumé

Henter tidsstatistikker

Parametre
NavnPlaceret iBeskrivelseObligatoriskSchema
time_from_millisforespørgselTid fra i millisekunder (inkl.)Jalong
time_to_millisforespørgselTid til i millisekunder (inkl.)Jalong
enhederforespørgselFiltrer efter enhederNej[ streng ]
landeforespørgselFiltrer efter landeNej[ streng ]
Svar
KodeBeskrivelse
200Tidsstatistikker modtaget
400Bekræftelse mislykkedes

/oapi/v1/web_services

GET

Resumé

Viser webtjenester

Svar
KodeBeskrivelse
200Webtjenesteliste
+ \ No newline at end of file diff --git a/da/private-dns/overview/index.html b/da/private-dns/overview/index.html index 748f508a3..e86a9feed 100644 --- a/da/private-dns/overview/index.html +++ b/da/private-dns/overview/index.html @@ -5,13 +5,13 @@ Oversigt | AdGuard DNS Knowledge Base - +

Oversigt

info

Med AdGuard DNS kan der opsættes egne private DNS-servere til at opløse DNS-forespørgsler og blokere annoncer, trackere og ondsindede domæner, før de når enheden

Hurtig-link: Prøv AdGuard DNS

Private AdGuard DNS-hovedkontrolpanel

Hvad er Private AdGuard DNS?

Private AdGuard DNS er en DNS-server, der ud over fordelene ved en offentlig DNS-server (såsom trafikkryptering og domænesortlister) leverer funktioner såsom fleksibel tilpasning, DNS-statistik og forældrekontrol samt nem håndtering via et praktisk kontrolpanel.

Hvorfor man behøver Private AdGuard DNS

I dag kan alt tilsluttes internet: TV, køleskabe, køleskabe, smarte pærer eller højttalere. Men sammen med de ubestridelige bekvemmeligheder kommer trackere og annoncer. En simpel browserbaseret adblocker yder ikke beskyttelse i dette tilfælde, hvorimod AdGuard DNS — som kan opsættes til at filtrere trafik, blokere indhold og trackere — fungerer på systemniveau.

Vi har allerede Public AdGuard DNS og AdGuard Home. Disse løsninger fungerer fint for visse brugere, mens andre savner opsætningsfleksibilitet i den offentlige AdGuard DNS og enkelhed i AdGuard Home. Det er hér, at Private AdGuard DNS kommer ind i billedet. Den har det bedste fra begge verdener: Den tilbyder tilpasningsmuligheder, styring og information — alt sammen via et enkelt, brugervenligt kontrolpanel.

Forskellene mellem Private og Public AdGuard DNS

Her er en simpel sammenligning af funktioner tilgængelige i Public AdGuard DNS- og Private AdGuard DNS-servere.

Offentlig AdGuard DNSPrivat AdGuard DNS
DNS-trafikkrypteringDNS-trafikkryptering
Forudbestemte domænesortlisterTilpasselige domænesortlister
-Tilpasselige DNS-filtreringsregler med import-/eksportfunktion
-Anmod om statistik (se mål for DNS-forepørgsler: Hvilke lande, virksomheder mv.)
-Detaljeret forespørgselslog
-Forældrekontrol

Sådan opsættes Private AdGuard DNS

  1. Gå til AdGuard DNS-kontrolpanelet (log ind på din AdGuard-konto, hvis det ikke allerede er sket)
  2. Klik på "Tilslut enhed", og følg skærmvejledningen
Understøttede platforme:
  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Routere
  • Spillekonsoller

Hver enhed, der tilføjes i AdGuard DNS-panelet, har sin egen unikke adresse, der kan bruges, hvis enheden understøtter moderne, krypterede DNS-protokoller (DoH, DoT og DoQ).

Linket IP

Understøtter enheden ikke krypteret DNS, og alm. DNS derfor må bruges, findes en anden måde, med hvilken AdGuard DNS kan genkende enheden — link dens IP-adresse. I så tilfælde tæller AdGuard DNS alle alm. DNS-forespørgsler fra den pågældende IP-adresse til den pågældende "enhed".

Eneste krav for at linke en IP, er, at det skal være en privat/hjemme IP-adresse.

note

En hjemme IP-adresse er en IP-adresse tildelt en enhed, der er tilsluttet en privat internetudbyder. Den er typisk knyttet til en fysisk placering og tildeles individuelle boliger/lejligheder. Hjemme IP-adresser bruges af alm. internetbrugere til deres daglige onlineaktiviteter, såsom at surfe på nettet, få adgang til sociale medieplatforme, sende e-mails eller streame indhold.

Forsøges en hjemme IP-adresse linket uden at AdGuard DNS vil tillader dette, bedes vores supportteam kontaktet via support@adguard.com.

Private AdGuard DNS-funktioner

Håndtering af sortlister

Der kan med funktionen "Sortlister" opsættes domæner, som skal blokeres, og domæner, som ikke skal. Vælg mellem et bredt udvalg af sortlister til forskellige formål.

Private AdGuard DNS-kontrolpanel, sortlister

Brugerregler

Til situationer, hvor præinstallerede Sortlister med tusindvis af regler ikke er nok, findes en funktion kaldet "Brugerregler". Her kan der manuelt tilføjes tilpassede regler for at blokere/afblokere et bestemt domæne eller importere tilpassede regellister (tjek syntaks for DNS-filtreringsregler ud). Listerne kan eksporteres.

Private AdGuard DNS-kontrolpanel, brugerregler

Statistikker

På fanen "Statistik" fremgår alle de opsummerede statistikker om DNS-forespørgsler foretaget af enheder tilsluttet Private AdGuard DNS. Den viser det samlede antal samt geografi for forespørgsler, antallet af blokerede forespørgsler, en liste over virksomhederne, som var målene for forespørgslerne, forespørgselstyper og hyppigst forespurgte domæner.

Private AdGuard DNS-kontrolpanel, statistikker

Trafikdestination

Denne funktion viser målene for enhedernes DNS-forespørgsler. Ud over at se et kort over forespørgselsmål/-destinationer, kan oplysningerne filtreres efter dato, enhed og land.

Private AdGuard DNS-kontrolpanel, trafik

Virksomheder

Denne fane muliggør hurtigt at tjekke, hvilke virksomheder, som sender flest forespørgsler, og hvilke, som har flest blokerede forespørgsler.

Private AdGuard DNS-kontrolpanel, virksomheder

Forespørgselslog

Dette er en detaljeret log, hvori man kan tjekke oplysningerne om hver enkelt forespørgsel samt sortere forespørgsler efter status, type, virksomhed, enhed, tid, land.

Private AdGuard DNS-kontrolpanel, forespørgselslog

Forældrekontrol

For at beskytte sit barn mod onlineindhold, man finder upassende, opsæt og aktivér funktionen Forældrekontrol. Ud over muligheder såsom blokering af "voksenindhold" og sikker søgning, har vi tilføjet muligheden for manuelt at angive domæner til blokering samt opsætte en tidsplan for, hvornår Forældrekontrol skal være aktiv.

Private AdGuard DNS-kontrolpanel, Forælderkontrol

Har man endnu ikke Private AdGuard DNS, kan den fås via det officielle websted .

- + \ No newline at end of file diff --git a/da/public-dns/overview/index.html b/da/public-dns/overview/index.html index 7bbd81320..d3fbec541 100644 --- a/da/public-dns/overview/index.html +++ b/da/public-dns/overview/index.html @@ -5,13 +5,13 @@ Oversigt | AdGuard DNS Knowledge Base - +

Oversigt

Hvad er AdGuard DNS?

AdGuard DNS er en gratis, fortrolighedsorienteret DNS-opløser, der giver sikker forbindelse og også kan blokere sporing, annoncer, phishing og voksenindhold (valgfrit). AdGuard DNS kræver ikke installation af nogen applikationer. Den er nem at bruge og kan nemt opsættes på enhver enhed (smartphones, computere, routere, spillekonsoller mv.).

Offentlige AdGuard DNS-servere

AdGuard DNS har tre forskellige typer offentlige servere. "Standard"-serveren er til blokering af annonce-, tracker-, malware- og phishing-websteder. "Familiebeskyttelse" gør det samme, men blokerer også websteder med voksenindhold og håndhæver muligheden "Sikker søgning" i browsere, som tilbyder det. "Ikke-filtrering" leverer en sikker og pålidelig forbindelse uden blokering af nogen art. Detaljerede vejledninger til opsætning af AdGuard DNS på enhver enhed kan findes på vores websted. Hver server understøtter forskellige sikre protokoller: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) og DNS-over-QUIC (DoQ).

AdGuard DNS-protokoller

Udover alm. DNS (både IPv4 og IPv6) understøtter AdGuard DNS forskellige krypterede protokoller, så man kan vælge den, der passer bedst.

DNSCrypt

AdGuard DNS muliggør brug af en særlig krypteret protokol - DNSCrypt. Takket være den, krypteres alle DNS-forespørgsler, hvilket beskytter mod mulig opfangning af forespørgsler og efterfølgende aflytning og/eller ændring. Sammenlignet med DoH-, DoT- og DoQ-protokollerne, anses DNSCrypt dog for forældet, og hvis muligt, anbefales brug af disse protokoller i stedet.

DNS-over-HTTPS (DoH) og DNS-over-TLS (DoT)

DoH og DoT er moderne sikre DNS-protokoller, som vinder mere og mere popularitet og vil blive industristandarderne indenfor en overskuelig fremtid. Begge er mere pålidelige end DNSCrypt, og begge understøttes af AdGuard DNS.

DNS-over-QUIC (DoQ)

DNS-over-QUIC er en ny DNS-krypteringsprotokol, og AdGuard DNS er den første offentlige opløser, der understøtter den. I modsætning til DoH og DoT, bruger den QUIC som en transportprotokol og bringer endelig DNS tilbage til sine rødder — at fungere over UDP. Det har alle de gode ting, som QUIC har at tilbyde — out-of-the-box kryptering, reducerede forbindelsesoprettelsestider, bedre ydeevne ifm. tab af datapakker. QUIC anses også for at være en protokol på transportniveau uden risiko for de metadatalæk, som kan forekomme med DoH.

- + \ No newline at end of file diff --git a/da/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/da/public-dns/solving-problems/how-to-flush-dns-cache/index.html index df5cc28a8..839499db7 100644 --- a/da/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/da/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -5,13 +5,13 @@ Sådan tømmes DNS-cache | AdGuard DNS Knowledge Base - +

Sådan tømmes DNS-cache

info

Her forklares, hvordan DNS-cachen kan tømmes for at løse offentlige DNS-problemer. AdGuard Ad Blocker kan bruges til opsætning af DNS-servere (også krypterede)

Hurtig-link: Download AdGuard Ad Blocker

Hvad er DNS-cache?

DNS-cache gemmer IP-adresserne på besøgte websteder på den lokale enhed, så de indlæses hurtigere næste gang. I stedet for at udføre et langt DNS-opslag, besvarer systemet forespørgslerne med DNS-poster fra den midlertidige DNS-cache.

DNS-cachen indeholder såkaldte ressourceposter (RR'er), som er:

  • Ressourcedata (eller rdata);
  • Posttype;
  • Postnavn;
  • TTL (levetid);
  • Klasse;
  • Ressourcedatalængde.

Hvornår man muligvis skal rydde cachen

DNS-udbyderen er skiftet til AdGuard DNS. Ved skift af DNS kan det tage lidt tid at se resultatet grundet cachen.

Der opleves jævnligt 404-fejl. Webstedet er f.eks. overført til en anden server, og dets IP-adresse er ændret. For at få browseren til at åbne webstedet fra den nye IP-adresse, skal den cachelagrede IP fra DNS-cachen fjernes.

Fortroligheden ønskes forbedret.

Sådan renses DNS-cache på forskellige OS'er

iOS

Der er forskellige måder at rydde DNS-cachen på iPad eller iPhone.

Den enkleste måde er at aktivere Flytilstand (f.eks. via Kontrolcenter eller appen Indstillinger) og deaktivere den igen. Dette tømmer DNS-cachen.

En anden mulighed er at nulstille enhedens netværksindstillingerne via Indstillinger-appen. Åbn Generelt, rul ned til Nulstil og tryk på Nulstil netværksindstillinger.

note

Bemærk: Ved at gøre dette, mistes alle forbindelser til Wi-Fi routere samt øvrige specifikke netværksindstillinger, inkl. DNS-servertilpasninger. Man bliver nødt til at nulstille dem manuelt.

Android

På en Android-enhed ryddes DNS-cachen nemmest ved at slå Flytilstand til og fra. Flytilstand kan slås til/fra via ruden Hurtige indstillinger.

En "hård genstart" vil ligeledes rydde enhedens DNS-cache. For at gøre dette, tryk og hold på tænd-/slukknappen nedtrykket i mindst 20 sek. Dette tvinger (normalt) enheden til at genstarte manuelt, hvorefter DNS-cachen er renset.

En anden mulighed er at nulstille enhedens netværksindstillingerne via Indstillinger-appen. Åbn Indstillinger System Avanceret Nulstillingsmuligheder Nulstil netværksindstillinger og tryk på Nulstil indstillinger for at bekræfte.

note

Bemærk: Ved at gøre dette, mistes alle forbindelser til Wi-Fi routere samt øvrige specifikke netværksindstillinger, inkl. DNS-servertilpasninger. Man bliver nødt til at genopsætte dem manuelt.

macOS

For at rydde DNS-cachen på macOS, åbn Terminal (kan findes via Spotlight-søgning, dvs., tryk på Kommando+Mellemrum og skriv Terminal) og angiv dernæst flg. kommando:

sudo killall -HUP mDNSResponder

På macOS Big Sur 11.2.0/Monterey 12.0.0 kan flg. kommando også bruges:

sudo dscacheutil -flushcache

Angiv herefter administratoradgangskoden for at fuldføre processen.

Windows

Gør flg. for at rydde DNS-cachen på en Windows-enhed:

Åbn en Kommandoprompt som administrator. Den kan findes via Startmenuen ved at skrive kommandoprompt eller cmd. Skriv derefter ipconfig/flushdns og tryk på Retur.

Dernæst ses linjen DNS-opløser cachen er tømt. Færdig!

Linux

Linux har ikke DNS-caching på OS-niveau, medmindre en cachingtjeneste såsom systemd-resolved, DNSMasq, BIND eller Nscd er installeret og kører. Processen med at rense DNS-cachen afhænger af Linux-distributionen og den anvendte cachetjeneste.

For hver distribution skal et terminalvindue startes. Tryk på Ctrl+Alt+T på tastaturet, og brug den relevante kommando til at rense DNS-cachen for den tjeneste, Linux-systemet kører.

Brug flg. kommando til at fastslå den anvendte DNS-opløser: sudo lsof -i :53 -S.

systemd-resolved

For at rydde systemd-resolved DNS-cache, skriv:

sudo systemd-resolve --flush-caches

Ved vellykket udførsel returnerer kommandoen ingen besked.

DNSMasq

For at rydde DNSMasq-cachen, skal den genstartes:

sudo service dnsmasq restart

NSCD

For at rydde NSCD-cachen, skal tjenesten også genstartes:

sudo service nscd restart

BIND

For at rydde BIND DNS-cachen, kør kommandoen:

rndc flush

Genindlæs dernæst BIND:

rndc reload

En besked om, at serveren er blevet genindlæst, vises efter gennemførsel.

Sådan tømmes DNS-cache i Chrome

Dette kan være nyttigt, hvis browseren ikke ønskes genstartet hver gang under arbejdet med AdGuard DNS Private eller AdGuard Home. Indstillinger 1-2 skal kun ændres én gang.

  1. Slå sikker DNS fra i Chrome-indstillinger

    chrome://settings/security
  2. Slå Async DNS-resolver fra

    chrome://flags/#enable-async-dns
  3. Tryk på begge knapper her

    chrome://net-internals/#sockets
  4. Tryk på Ryd værtscache

    chrome://net-internals/#dns
- + \ No newline at end of file diff --git a/da/search/index.html b/da/search/index.html index f54804852..a718877de 100644 --- a/da/search/index.html +++ b/da/search/index.html @@ -5,13 +5,13 @@ Søg i dokumentationen | AdGuard DNS Knowledge Base - + - + \ No newline at end of file diff --git a/tr/404.html b/tr/404.html index 217ea7682..8f8c6bc2f 100644 --- a/tr/404.html +++ b/tr/404.html @@ -5,13 +5,13 @@ Sayfa Bulunamadı | AdGuard DNS Knowledge Base - +

Sayfa Bulunamadı

Aradığınızı bulamadık.

Lütfen sizi orijinal URL'ye bağlayan sitenin sahibiyle iletişime geçin ve bağlantılarının bozuk olduğunu bildirin.

- + \ No newline at end of file diff --git a/tr/assets/js/00c57d5f.08819cfe.js b/tr/assets/js/00c57d5f.08819cfe.js deleted file mode 100644 index 9cd95631f..000000000 --- a/tr/assets/js/00c57d5f.08819cfe.js +++ /dev/null @@ -1 +0,0 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[34],{4137:function(e,a,t){t.d(a,{Zo:function(){return p},kt:function(){return u}});var d=t(7294);function n(e,a,t){return a in e?Object.defineProperty(e,a,{value:t,enumerable:!0,configurable:!0,writable:!0}):e[a]=t,e}function r(e,a){var t=Object.keys(e);if(Object.getOwnPropertySymbols){var d=Object.getOwnPropertySymbols(e);a&&(d=d.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),t.push.apply(t,d)}return t}function l(e){for(var a=1;a=0||(n[t]=e[t]);return n}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(d=0;d=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(n[t]=e[t])}return n}var i=d.createContext({}),m=function(e){var a=d.useContext(i),t=a;return e&&(t="function"==typeof e?e(a):l(l({},a),e)),t},p=function(e){var a=m(e.components);return d.createElement(i.Provider,{value:a},e.children)},k={inlineCode:"code",wrapper:function(e){var a=e.children;return d.createElement(d.Fragment,{},a)}},N=d.forwardRef((function(e,a){var t=e.components,n=e.mdxType,r=e.originalType,i=e.parentName,p=s(e,["components","mdxType","originalType","parentName"]),N=m(t),u=n,o=N["".concat(i,".").concat(u)]||N[u]||k[u]||r;return t?d.createElement(o,l(l({ref:a},p),{},{components:t})):d.createElement(o,l({ref:a},p))}));function u(e,a){var t=arguments,n=a&&a.mdxType;if("string"==typeof e||n){var r=t.length,l=new Array(r);l[0]=N;var s={};for(var i in a)hasOwnProperty.call(a,i)&&(s[i]=a[i]);s.originalType=e,s.mdxType="string"==typeof e?e:n,l[1]=s;for(var m=2;m=0||(d[t]=e[t]);return d}(e,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,t)&&(d[t]=e[t])}return d}var i=n.createContext({}),m=function(e){var a=n.useContext(i),t=a;return e&&(t="function"==typeof e?e(a):l(l({},a),e)),t},k=function(e){var a=m(e.components);return n.createElement(i.Provider,{value:a},e.children)},p={inlineCode:"code",wrapper:function(e){var a=e.children;return n.createElement(n.Fragment,{},a)}},N=n.forwardRef((function(e,a){var t=e.components,d=e.mdxType,r=e.originalType,i=e.parentName,k=s(e,["components","mdxType","originalType","parentName"]),N=m(t),u=d,o=N["".concat(i,".").concat(u)]||N[u]||p[u]||r;return t?n.createElement(o,l(l({ref:a},k),{},{components:t})):n.createElement(o,l({ref:a},k))}));function u(e,a){var t=arguments,d=a&&a.mdxType;if("string"==typeof e||d){var r=t.length,l=new Array(r);l[0]=N;var s={};for(var i in a)hasOwnProperty.call(a,i)&&(s[i]=a[i]);s.originalType=e,s.mdxType="string"==typeof e?e:d,l[1]=s;for(var m=2;m=0||(i[r]=e[r]);return i}(e,a);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(i[r]=e[r])}return i}var s=n.createContext({}),o=function(e){var a=n.useContext(s),r=a;return e&&(r="function"==typeof e?e(a):t(t({},a),e)),r},u=function(e){var a=o(e.components);return n.createElement(s.Provider,{value:a},e.children)},m={inlineCode:"code",wrapper:function(e){var a=e.children;return n.createElement(n.Fragment,{},a)}},k=n.forwardRef((function(e,a){var r=e.components,i=e.mdxType,l=e.originalType,s=e.parentName,u=d(e,["components","mdxType","originalType","parentName"]),k=o(r),c=i,p=k["".concat(s,".").concat(c)]||k[c]||m[c]||l;return r?n.createElement(p,t(t({ref:a},u),{},{components:r})):n.createElement(p,t({ref:a},u))}));function c(e,a){var r=arguments,i=a&&a.mdxType;if("string"==typeof e||i){var l=r.length,t=new Array(l);t[0]=k;var d={};for(var s in a)hasOwnProperty.call(a,s)&&(d[s]=a[s]);d.originalType=e,d.mdxType="string"==typeof e?e:i,t[1]=d;for(var o=2;o=0||(i[r]=e[r]);return i}(e,a);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);for(n=0;n=0||Object.prototype.propertyIsEnumerable.call(e,r)&&(i[r]=e[r])}return i}var o=n.createContext({}),s=function(e){var a=n.useContext(o),r=a;return e&&(r="function"==typeof e?e(a):l(l({},a),e)),r},u=function(e){var a=s(e.components);return n.createElement(o.Provider,{value:a},e.children)},m={inlineCode:"code",wrapper:function(e){var a=e.children;return n.createElement(n.Fragment,{},a)}},k=n.forwardRef((function(e,a){var r=e.components,i=e.mdxType,t=e.originalType,o=e.parentName,u=d(e,["components","mdxType","originalType","parentName"]),k=s(r),c=i,p=k["".concat(o,".").concat(c)]||k[c]||m[c]||t;return r?n.createElement(p,l(l({ref:a},u),{},{components:r})):n.createElement(p,l({ref:a},u))}));function c(e,a){var r=arguments,i=a&&a.mdxType;if("string"==typeof e||i){var t=r.length,l=new Array(t);l[0]=k;var d={};for(var o in a)hasOwnProperty.call(a,o)&&(d[o]=a[o]);d.originalType=e,d.mdxType="string"==typeof e?e:i,l[1]=d;for(var s=2;s=0||(l[a]=e[a]);return l}(e,n);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);for(i=0;i=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(l[a]=e[a])}return l}var d=i.createContext({}),o=function(e){var n=i.useContext(d),a=n;return e&&(a="function"==typeof e?e(n):r(r({},n),e)),a},m=function(e){var n=o(e.components);return i.createElement(d.Provider,{value:n},e.children)},u={inlineCode:"code",wrapper:function(e){var n=e.children;return i.createElement(i.Fragment,{},n)}},p=i.forwardRef((function(e,n){var a=e.components,l=e.mdxType,t=e.originalType,d=e.parentName,m=s(e,["components","mdxType","originalType","parentName"]),p=o(a),k=l,c=p["".concat(d,".").concat(k)]||p[k]||u[k]||t;return a?i.createElement(c,r(r({ref:n},m),{},{components:a})):i.createElement(c,r({ref:n},m))}));function k(e,n){var a=arguments,l=n&&n.mdxType;if("string"==typeof e||l){var t=a.length,r=new Array(t);r[0]=p;var s={};for(var d in n)hasOwnProperty.call(n,d)&&(s[d]=n[d]);s.originalType=e,s.mdxType="string"==typeof e?e:l,r[1]=s;for(var o=2;o=0||(l[a]=e[a]);return l}(e,n);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);for(i=0;i=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(l[a]=e[a])}return l}var o=i.createContext({}),d=function(e){var n=i.useContext(o),a=n;return e&&(a="function"==typeof e?e(n):r(r({},n),e)),a},m=function(e){var n=d(e.components);return i.createElement(o.Provider,{value:n},e.children)},u={inlineCode:"code",wrapper:function(e){var n=e.children;return i.createElement(i.Fragment,{},n)}},p=i.forwardRef((function(e,n){var a=e.components,l=e.mdxType,t=e.originalType,o=e.parentName,m=s(e,["components","mdxType","originalType","parentName"]),p=d(a),k=l,c=p["".concat(o,".").concat(k)]||p[k]||u[k]||t;return a?i.createElement(c,r(r({ref:n},m),{},{components:a})):i.createElement(c,r({ref:n},m))}));function k(e,n){var a=arguments,l=n&&n.mdxType;if("string"==typeof e||l){var t=a.length,r=new Array(t);r[0]=p;var s={};for(var o in n)hasOwnProperty.call(n,o)&&(s[o]=n[o]);s.originalType=e,s.mdxType="string"==typeof e?e:l,r[1]=s;for(var d=2;d=0||(r[n]=e[n]);return r}(e,t);if(Object.getOwnPropertySymbols){var o=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(r[n]=e[n])}return r}var l=a.createContext({}),p=function(e){var t=a.useContext(l),n=t;return e&&(n="function"==typeof e?e(t):i(i({},t),e)),n},c=function(e){var t=p(e.components);return a.createElement(l.Provider,{value:t},e.children)},u={inlineCode:"code",wrapper:function(e){var t=e.children;return a.createElement(a.Fragment,{},t)}},d=a.forwardRef((function(e,t){var n=e.components,r=e.mdxType,o=e.originalType,l=e.parentName,c=s(e,["components","mdxType","originalType","parentName"]),d=p(n),m=r,h=d["".concat(l,".").concat(m)]||d[m]||u[m]||o;return n?a.createElement(h,i(i({ref:t},c),{},{components:n})):a.createElement(h,i({ref:t},c))}));function m(e,t){var n=arguments,r=t&&t.mdxType;if("string"==typeof e||r){var o=n.length,i=new Array(o);i[0]=d;var s={};for(var l in t)hasOwnProperty.call(t,l)&&(s[l]=t[l]);s.originalType=e,s.mdxType="string"==typeof e?e:r,i[1]=s;for(var p=2;p"),", ",(0,o.kt)("inlineCode",{parentName:"p"},""),", and ",(0,o.kt)("inlineCode",{parentName:"p"},"")," with the corresponding values for your DNS server:"),(0,o.kt)("pre",null,(0,o.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect : -servername 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,o.kt)("div",{className:"admonition admonition-caution alert alert--warning"},(0,o.kt)("div",{parentName:"div",className:"admonition-heading"},(0,o.kt)("h5",{parentName:"div"},(0,o.kt)("span",{parentName:"h5",className:"admonition-icon"},(0,o.kt)("svg",{parentName:"span",xmlns:"http://www.w3.org/2000/svg",width:"16",height:"16",viewBox:"0 0 16 16"},(0,o.kt)("path",{parentName:"svg",fillRule:"evenodd",d:"M8.893 1.5c-.183-.31-.52-.5-.887-.5s-.703.19-.886.5L.138 13.499a.98.98 0 0 0 0 1.001c.193.31.53.501.886.501h13.964c.367 0 .704-.19.877-.5a1.03 1.03 0 0 0 .01-1.002L8.893 1.5zm.133 11.497H6.987v-2.003h2.039v2.003zm0-3.004H6.987V5.987h2.039v4.006z"}))),"caution")),(0,o.kt)("div",{parentName:"div",className:"admonition-content"},(0,o.kt)("p",{parentName:"div"},"The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service."))),(0,o.kt)("h2",{id:"using-the-dns-stamp"},"Using the DNS stamp"),(0,o.kt)("p",null,"You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security."),(0,o.kt)("h2",{id:"example-of-creating-a-dns-stamp"},"Example of creating a DNS stamp"),(0,o.kt)("p",null,"Let's go through an example of creating a stamp for AdGuard DNS using DoT:"),(0,o.kt)("ol",null,(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Open the ",(0,o.kt)("a",{parentName:"p",href:"https://dnscrypt.info/stamps/"},"DNSCrypt Stamp Calculator"),".")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Select the DNS-over-TLS (DoT) protocol.")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Fill in the following fields:"),(0,o.kt)("ul",{parentName:"li"},(0,o.kt)("li",{parentName:"ul"},(0,o.kt)("p",{parentName:"li"},(0,o.kt)("strong",{parentName:"p"},"IP address"),": Enter the IP address and port of the DNS server. In this case, it's ",(0,o.kt)("inlineCode",{parentName:"p"},"94.140.14.14:853"),".")),(0,o.kt)("li",{parentName:"ul"},(0,o.kt)("p",{parentName:"li"},(0,o.kt)("strong",{parentName:"p"},"Host name"),": Enter the host name of the DNS server. In this case, it's ",(0,o.kt)("inlineCode",{parentName:"p"},"dns.adguard-dns.com"),".")),(0,o.kt)("li",{parentName:"ul"},(0,o.kt)("p",{parentName:"li"},(0,o.kt)("strong",{parentName:"p"},"Hashes"),": Execute the command"))),(0,o.kt)("pre",{parentName:"li"},(0,o.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,o.kt)("p",{parentName:"li"},"The result is ",(0,o.kt)("inlineCode",{parentName:"p"},"a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec")," Paste this SHA256 hash of the server's certificate into the field.")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Leave the Properties section blank.")),(0,o.kt)("li",{parentName:"ol"},(0,o.kt)("p",{parentName:"li"},"Your stamp will be automatically generated and you will see it in the ",(0,o.kt)("strong",{parentName:"p"},"Stamp")," field."))))}m.isMDXComponent=!0}}]); \ No newline at end of file diff --git a/tr/assets/js/0e354add.8889871c.js b/tr/assets/js/0e354add.8889871c.js new file mode 100644 index 000000000..e8ccf03d8 --- /dev/null +++ b/tr/assets/js/0e354add.8889871c.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[6],{4137:function(e,n,a){a.d(n,{Zo:function(){return d},kt:function(){return p}});var i=a(7294);function r(e,n,a){return n in e?Object.defineProperty(e,n,{value:a,enumerable:!0,configurable:!0,writable:!0}):e[n]=a,e}function l(e,n){var a=Object.keys(e);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);n&&(i=i.filter((function(n){return Object.getOwnPropertyDescriptor(e,n).enumerable}))),a.push.apply(a,i)}return a}function t(e){for(var n=1;n=0||(r[a]=e[a]);return r}(e,n);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(i=0;i=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(r[a]=e[a])}return r}var o=i.createContext({}),s=function(e){var n=i.useContext(o),a=n;return e&&(a="function"==typeof e?e(n):t(t({},n),e)),a},d=function(e){var n=s(e.components);return i.createElement(o.Provider,{value:n},e.children)},m={inlineCode:"code",wrapper:function(e){var n=e.children;return i.createElement(i.Fragment,{},n)}},k=i.forwardRef((function(e,n){var a=e.components,r=e.mdxType,l=e.originalType,o=e.parentName,d=u(e,["components","mdxType","originalType","parentName"]),k=s(a),p=r,c=k["".concat(o,".").concat(p)]||k[p]||m[p]||l;return a?i.createElement(c,t(t({ref:n},d),{},{components:a})):i.createElement(c,t({ref:n},d))}));function p(e,n){var a=arguments,r=n&&n.mdxType;if("string"==typeof e||r){var l=a.length,t=new Array(l);t[0]=k;var u={};for(var o in n)hasOwnProperty.call(n,o)&&(u[o]=n[o]);u.originalType=e,u.mdxType="string"==typeof e?e:r,t[1]=u;for(var s=2;s"),", ",(0,l.kt)("inlineCode",{parentName:"p"},"")," ve ",(0,l.kt)("inlineCode",{parentName:"p"},"")," ile DNS sunucunuz i\xe7in kar\u015f\u0131l\u0131k gelen de\u011ferleri de\u011fi\u015ftirerek a\u015fa\u011f\u0131daki komutu kullanabilirsiniz:"),(0,l.kt)("pre",null,(0,l.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect : -servername 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,l.kt)("p",null,":::dikkat"),(0,l.kt)("p",null,"Karma komutunun sonucu, sunucunun sertifikas\u0131 g\xfcncelle\u015ftirildik\xe7e zaman i\xe7inde de\u011fi\u015febilir. Bu nedenle, DNS damgan\u0131z aniden \xe7al\u0131\u015fmay\u0131 durdurursa, sertifikan\u0131n karmas\u0131n\u0131 yeniden hesaplaman\u0131z ve yeni bir damga olu\u015fturman\u0131z gerekebilir. DNS damgan\u0131z\u0131 d\xfczenli olarak g\xfcncellemek, G\xfcvenli DNS hizmetinizin s\xfcrekli g\xfcvenli \xe7al\u0131\u015fmas\u0131n\u0131 sa\u011flamaya yard\u0131mc\u0131 olur."),(0,l.kt)("p",null,":::"),(0,l.kt)("h2",{id:"dns-damgas\u0131n\u0131-kullanma"},"DNS damgas\u0131n\u0131 kullanma"),(0,l.kt)("p",null,"Art\u0131k G\xfcvenli DNS kurmak i\xe7in kullanabilece\u011finiz kendi DNS damgan\u0131z var. Bu damga, geli\u015fmi\u015f internet gizlili\u011fi ve g\xfcvenli\u011fi i\xe7in AdGuard ve AdGuard VPN'e girilebilir."),(0,l.kt)("h2",{id:"dns-damgas\u0131-olu\u015fturma-\xf6rne\u011fi"},"DNS damgas\u0131 olu\u015fturma \xf6rne\u011fi"),(0,l.kt)("p",null,"DoT kullanarak AdGuard DNS i\xe7in bir damga olu\u015fturma \xf6rne\u011fi \xfczerinden gidelim:"),(0,l.kt)("ol",null,(0,l.kt)("li",{parentName:"ol"},(0,l.kt)("p",{parentName:"li"},(0,l.kt)("a",{parentName:"p",href:"https://dnscrypt.info/stamps/"},"DNSCrypt Damga Hesaplay\u0131c\u0131s\u0131n\u0131")," a\xe7\u0131n.")),(0,l.kt)("li",{parentName:"ol"},(0,l.kt)("p",{parentName:"li"},"DNS-over-TLS (DoT) protokol\xfcn\xfc se\xe7in.")),(0,l.kt)("li",{parentName:"ol"},(0,l.kt)("p",{parentName:"li"},"A\u015fa\u011f\u0131daki alanlar\u0131 doldurun:"),(0,l.kt)("ul",{parentName:"li"},(0,l.kt)("li",{parentName:"ul"},(0,l.kt)("p",{parentName:"li"},(0,l.kt)("strong",{parentName:"p"},"IP adresi"),": DNS sunucusunun IP adresini ve ba\u011flant\u0131 noktas\u0131n\u0131 girin. Bu durumda, ",(0,l.kt)("inlineCode",{parentName:"p"},"94.140.14.14:853")," \u015feklindedir.")),(0,l.kt)("li",{parentName:"ul"},(0,l.kt)("p",{parentName:"li"},(0,l.kt)("strong",{parentName:"p"},"Ana makine ad\u0131"),": DNS sunucusunun ana makine ad\u0131n\u0131 girin. Bu durumda, ",(0,l.kt)("inlineCode",{parentName:"p"},"dns.adguard-dns.com")," \u015feklindedir.")),(0,l.kt)("li",{parentName:"ul"},(0,l.kt)("p",{parentName:"li"},(0,l.kt)("strong",{parentName:"p"},"Karma"),": Komutu \xe7al\u0131\u015ft\u0131r\u0131n"))),(0,l.kt)("pre",{parentName:"li"},(0,l.kt)("code",{parentName:"pre",className:"language-bash"},"echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256\n")),(0,l.kt)("p",{parentName:"li"},"Sonu\xe7 ",(0,l.kt)("inlineCode",{parentName:"p"},"a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec")," Sunucu sertifikas\u0131n\u0131n bu SHA256 karmas\u0131n\u0131 alana yap\u0131\u015ft\u0131r\u0131n.")),(0,l.kt)("li",{parentName:"ol"},(0,l.kt)("p",{parentName:"li"},"\xd6zellikler b\xf6l\xfcm\xfcn\xfc bo\u015f b\u0131rak\u0131n.")),(0,l.kt)("li",{parentName:"ol"},(0,l.kt)("p",{parentName:"li"},"Damgan\u0131z otomatik olarak olu\u015fturulacakt\u0131r ve bunu ",(0,l.kt)("strong",{parentName:"p"},"Damga")," alan\u0131nda g\xf6receksiniz."))))}p.isMDXComponent=!0}}]); \ No newline at end of file diff --git a/tr/assets/js/47af47a1.4afbc548.js b/tr/assets/js/47af47a1.4afbc548.js new file mode 100644 index 000000000..7ab840c0f --- /dev/null +++ b/tr/assets/js/47af47a1.4afbc548.js @@ -0,0 +1 @@ +"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[14],{4137:function(t,a,e){e.d(a,{Zo:function(){return u},kt:function(){return g}});var l=e(7294);function n(t,a,e){return a in t?Object.defineProperty(t,a,{value:e,enumerable:!0,configurable:!0,writable:!0}):t[a]=e,t}function r(t,a){var e=Object.keys(t);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(t);a&&(l=l.filter((function(a){return Object.getOwnPropertyDescriptor(t,a).enumerable}))),e.push.apply(e,l)}return e}function i(t){for(var a=1;a=0||(n[e]=t[e]);return n}(t,a);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(t);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(t,e)&&(n[e]=t[e])}return n}var m=l.createContext({}),k=function(t){var a=l.useContext(m),e=a;return t&&(e="function"==typeof t?t(a):i(i({},a),t)),e},u=function(t){var a=k(t.components);return l.createElement(m.Provider,{value:a},t.children)},p={inlineCode:"code",wrapper:function(t){var a=t.children;return l.createElement(l.Fragment,{},a)}},N=l.forwardRef((function(t,a){var e=t.components,n=t.mdxType,r=t.originalType,m=t.parentName,u=d(t,["components","mdxType","originalType","parentName"]),N=k(e),g=n,o=N["".concat(m,".").concat(g)]||N[g]||p[g]||r;return e?l.createElement(o,i(i({ref:a},u),{},{components:e})):l.createElement(o,i({ref:a},u))}));function g(t,a){var e=arguments,n=a&&a.mdxType;if("string"==typeof t||n){var r=e.length,i=new Array(r);i[0]=N;var d={};for(var m in a)hasOwnProperty.call(a,m)&&(d[m]=a[m]);d.originalType=t,d.mdxType="string"==typeof t?t:n,i[1]=d;for(var k=2;k=0||(n[a]=t[a]);return n}(t,e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(t);for(l=0;l=0||Object.prototype.propertyIsEnumerable.call(t,a)&&(n[a]=t[a])}return n}var k=l.createContext({}),m=function(t){var e=l.useContext(k),a=e;return t&&(a="function"==typeof t?t(e):i(i({},e),t)),a},u=function(t){var e=m(t.components);return l.createElement(k.Provider,{value:e},t.children)},p={inlineCode:"code",wrapper:function(t){var e=t.children;return l.createElement(l.Fragment,{},e)}},N=l.forwardRef((function(t,e){var a=t.components,n=t.mdxType,r=t.originalType,k=t.parentName,u=d(t,["components","mdxType","originalType","parentName"]),N=m(a),g=n,o=N["".concat(k,".").concat(g)]||N[g]||p[g]||r;return a?l.createElement(o,i(i({ref:e},u),{},{components:a})):l.createElement(o,i({ref:e},u))}));function g(t,e){var a=arguments,n=e&&e.mdxType;if("string"==typeof t||n){var r=a.length,i=new Array(r);i[0]=N;var d={};for(var k in e)hasOwnProperty.call(e,k)&&(d[k]=e[k]);d.originalType=t,d.mdxType="string"==typeof t?t:n,i[1]=d;for(var m=2;m=0||(l[n]=e[n]);return l}(e,a);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(l[n]=e[n])}return l}var o=t.createContext({}),m=function(e){var a=t.useContext(o),n=a;return e&&(n="function"==typeof e?e(a):r(r({},a),e)),n},d=function(e){var a=m(e.components);return t.createElement(o.Provider,{value:a},e.children)},k={inlineCode:"code",wrapper:function(e){var a=e.children;return t.createElement(t.Fragment,{},a)}},s=t.forwardRef((function(e,a){var n=e.components,l=e.mdxType,i=e.originalType,o=e.parentName,d=p(e,["components","mdxType","originalType","parentName"]),s=m(n),u=l,N=s["".concat(o,".").concat(u)]||s[u]||k[u]||i;return n?t.createElement(N,r(r({ref:a},d),{},{components:n})):t.createElement(N,r({ref:a},d))}));function u(e,a){var n=arguments,l=a&&a.mdxType;if("string"==typeof e||l){var i=n.length,r=new Array(i);r[0]=s;var p={};for(var o in a)hasOwnProperty.call(a,o)&&(p[o]=a[o]);p.originalType=e,p.mdxType="string"==typeof e?e:l,r[1]=p;for(var m=2;mi\u0307stemci",id:"i\u0307stemci",level:4},{value:"denyallow",id:"denyallow",level:4},{value:"dnstype",id:"dnstype",level:4},{value:"dnsrewrite",id:"dnsrewrite",level:4},{value:"\xf6nemli",id:"\xf6nemli",level:4},{value:"badfilter",id:"badfilter",level:4},{value:"ctag",id:"ctag",level:4},{value:"/etc/hosts-Style Syntax",id:"etc-hosts-syntax",level:2},{value:"Yaln\u0131zca Alan Adlar\u0131 S\xf6z Dizimi",id:"yaln\u0131zca-alan-adlar\u0131-s\xf6z-dizimi",level:2},{value:"Hostlists Compiler",id:"hostlists-compiler",level:2}],s={toc:k};function u(e){var a=e.components,n=(0,l.Z)(e,r);return(0,i.kt)("wrapper",(0,t.Z)({},s,n,{components:a,mdxType:"MDXLayout"}),(0,i.kt)("div",{className:"admonition admonition-info alert alert--info"},(0,i.kt)("div",{parentName:"div",className:"admonition-heading"},(0,i.kt)("h5",{parentName:"div"},(0,i.kt)("span",{parentName:"h5",className:"admonition-icon"},(0,i.kt)("svg",{parentName:"span",xmlns:"http://www.w3.org/2000/svg",width:"14",height:"16",viewBox:"0 0 14 16"},(0,i.kt)("path",{parentName:"svg",fillRule:"evenodd",d:"M7 2.3c3.14 0 5.7 2.56 5.7 5.7s-2.56 5.7-5.7 5.7A5.71 5.71 0 0 1 1.3 8c0-3.14 2.56-5.7 5.7-5.7zM7 1C3.14 1 0 4.14 0 8s3.14 7 7 7 7-3.14 7-7-3.14-7-7-7zm1 3H6v5h2V4zm0 6H6v2h2v-2z"}))),"info")),(0,i.kt)("div",{parentName:"div",className:"admonition-content"},(0,i.kt)("p",{parentName:"div"},"Here we show you how to write custom DNS filtering rules for use in AdGuard products"),(0,i.kt)("p",{parentName:"div"},"Quick links: ",(0,i.kt)("a",{parentName:"p",href:"https://adguard.com/download.html?auto=true&utm_source=kb_dns"},"Download AdGuard Ad Blocker"),", ",(0,i.kt)("a",{parentName:"p",href:"https://github.com/AdguardTeam/AdGuardHome#getting-started"},"Get AdGuard Home"),", ",(0,i.kt)("a",{parentName:"p",href:"https://adguard-dns.io/dashboard/"},"Try AdGuard DNS")))),(0,i.kt)("h2",{id:"giri\u015f"},"Giri\u015f"),(0,i.kt)("p",null,"Kurallar\u0131 daha esnek h\xe2le getirmek i\xe7in AdGuard DNS filtreleme kurallar\u0131 s\xf6z dizimini kullanabilirsiniz, b\xf6ylece tercihlerinize g\xf6re i\xe7eri\u011fi engelleyebilirler. AdGuard DNS filtreleme kurallar\u0131 s\xf6z dizimi, AdGuard Home, AdGuard DNS, Windows/Mac/Android i\xe7in AdGuard gibi farkl\u0131 AdGuard \xfcr\xfcnlerinde kullan\u0131labilir."),(0,i.kt)("p",null,"Ana makine engel listeleri yazmak i\xe7in \xfc\xe7 farkl\u0131 yakla\u015f\u0131m vard\u0131r:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("a",{parentName:"p",href:"#adblock-style-syntax"},"Adblock-style syntax"),": the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. This way blocklists are compatible with browser ad blockers.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("a",{parentName:"p",href:"#etc-hosts-syntax"},(0,i.kt)("inlineCode",{parentName:"a"},"/etc/hosts")," syntax"),": the old, tried-and-true approach that uses the same syntax that operating systems do for their hosts files.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("a",{parentName:"p",href:"#domains-only-syntax"},"Domains-only syntax"),": a simple list of domain names."))),(0,i.kt)("p",null,"Engellenenler listesi olu\u015fturuyorsan\u0131z, ",(0,i.kt)("a",{parentName:"p",href:"#adblock-style-syntax"},"Adblock tarz\u0131 s\xf6zdizimini")," kullanman\u0131z\u0131 \xf6neririz. Eski tarz s\xf6z dizimine g\xf6re birka\xe7 \xf6nemli avantaj\u0131 vard\u0131r:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"Blocklists size.")," Using pattern matching allows you to have a single rule instead of hundreds of ",(0,i.kt)("inlineCode",{parentName:"p"},"/etc/hosts")," entries.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"Compatibility.")," Your blocklist will be compatible with browser ad blockers, and it will be easier to share rules with a browser filter list.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"Extensibility.")," In the past decade, the Adblock-style syntax has greatly evolved, and we see no reason not to extend it even further and offer additional features for network-level blockers."))),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"/etc/hosts")," tarz\u0131 bir blok listesi veya birden fazla filtreleme listesi (t\xfcr\xfcne bak\u0131lmaks\u0131z\u0131n) tutuyorsan\u0131z, blok listesi derleme i\xe7in bir ara\xe7 sunuyoruz. Buna ",(0,i.kt)("a",{parentName:"p",href:"https://github.com/AdguardTeam/HostlistCompiler"},"Hostlist compiler")," ad\u0131n\u0131 verdik ve ",(0,i.kt)("a",{parentName:"p",href:"https://github.com/AdguardTeam/AdGuardSDNSFilter"},"AdGuard DNS filtresi")," olu\u015fturmak i\xe7in kendimiz kullan\u0131yoruz."),(0,i.kt)("h2",{id:"temel-\xf6rnekler"},"Temel \xd6rnekler"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^"),": block access to the ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," domain and all its subdomains, like ",(0,i.kt)("inlineCode",{parentName:"p"},"www.example.org"),".")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@||example.org^"),": unblock access to the ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," domain and all its subdomains.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4 example.org"),": (attention, old ",(0,i.kt)("inlineCode",{parentName:"p"},"/etc/hosts"),"-style syntax) in AdGuard Home, respond with ",(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4")," to queries for the ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," domain but ",(0,i.kt)("strong",{parentName:"p"},"not")," its subdomains. \xd6zel AdGuard DNS'de, ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131na eri\u015fimi engelleyin. ",(0,i.kt)("inlineCode",{parentName:"p"},"www.example.org")," remains allowed."),(0,i.kt)("p",{parentName:"li"},"In AdGuard Home, using the unspecified IP address (",(0,i.kt)("inlineCode",{parentName:"p"},"0.0.0.0"),") or a local address (",(0,i.kt)("inlineCode",{parentName:"p"},"127.0.0.1")," and alike) for a host is basically the same as blocking that host."),(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none"},"# example.org i\xe7in 1.2.3.4 IP adresini d\xf6nd\xfcr\xfcr.\n1.2.3.4 example.org\n# example.org alan ad\u0131n\u0131 0.0.0.0 ile yan\u0131tlayarak engeller.\n0.0.0.0 example.org\n"))),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"example.org"),": basit bir alan ad\u0131 kural\u0131. ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131n\u0131 engeller ancak alt alanlar\u0131n\u0131 ",(0,i.kt)("strong",{parentName:"p"},"engellemez"),". ",(0,i.kt)("inlineCode",{parentName:"p"},"www.example.org")," remains allowed.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"! Here goes a comment")," and ",(0,i.kt)("inlineCode",{parentName:"p"},"# Also a comment"),": comments.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"/REGEX/"),": belirtilen normal ifadeyle e\u015fle\u015fen alan adlar\u0131na eri\u015fimi engelleyin."))),(0,i.kt)("h2",{id:"adblock-style-syntax"},"Adblock-Style Syntax"),(0,i.kt)("p",null,"Bu, taray\u0131c\u0131 reklam engelleyicileri taraf\u0131ndan kullan\u0131lan ",(0,i.kt)("a",{parentName:"p",href:"https://adguard.com/kb/general/ad-filtering/create-own-filters/"},"geleneksel Adblock tarz\u0131")," s\xf6zdiziminin bir alt k\xfcmesidir."),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},' rule = ["@@"] pattern [ "$" modifiers ]\nmodifiers = [modifier0, modifier1[, ...[, modifierN]]]\n')),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"pattern"),": the hostname mask. Her ana makine ad\u0131 bu maskeyle e\u015fle\u015ftirilir. The pattern can also contain special characters, which are described below.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@"),": the marker that is used in the exception rules. E\u015fle\u015fen ana makine adlar\u0131 i\xe7in filtrelemeyi kapatmak istiyorsan\u0131z kural\u0131n\u0131za bu i\u015faret\xe7iyle ba\u015flay\u0131n.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"modifiers"),": parameters that clarify the rule. Kural\u0131n kapsam\u0131n\u0131 s\u0131n\u0131rlayabilir veya hatta \xe7al\u0131\u015fma \u015feklini tamamen de\u011fi\u015ftirebilirler."))),(0,i.kt)("h3",{id:"\xf6zel-karakterler"},"\xd6zel Karakterler"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"*"),": joker karakter. It is used to represent any set of characters. Bu ayr\u0131ca bo\u015f bir dize veya herhangi bir uzunlukta bir dize olabilir.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||"),": herhangi bir alt alan dahil olmak \xfczere bir ana makine ad\u0131n\u0131n ba\u015flang\u0131c\u0131yla e\u015fle\u015fir. For instance, ",(0,i.kt)("inlineCode",{parentName:"p"},"||example.org")," matches ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," and ",(0,i.kt)("inlineCode",{parentName:"p"},"test.example.org")," but not ",(0,i.kt)("inlineCode",{parentName:"p"},"testexample.org"),".")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"^"),": ay\u0131r\u0131c\u0131 karakter. Unlike browser ad blocking, there's nothing to separate in a hostname, so the only purpose of this character is to mark the end of the hostname.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"|"),": a pointer to the beginning or the end of the hostname. The value depends on the character placement in the mask. For example, the rule ",(0,i.kt)("inlineCode",{parentName:"p"},"ample.org|")," corresponds to ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," but not to ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org.com"),". ",(0,i.kt)("inlineCode",{parentName:"p"},"|example"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131na kar\u015f\u0131l\u0131k gelir ancak ",(0,i.kt)("inlineCode",{parentName:"p"},"test.example")," alan ad\u0131na kar\u015f\u0131l\u0131k gelmez."))),(0,i.kt)("h3",{id:"regular-expressions"},"Regular Expressions"),(0,i.kt)("p",null,"Kural olu\u015fturmada daha fazla esneklik istiyorsan\u0131z, varsay\u0131lan basitle\u015ftirilmi\u015f e\u015fleme s\xf6zdizimi yerine ",(0,i.kt)("a",{parentName:"p",href:"https://developer.mozilla.org/en-US/docs/Web/JavaScript/Guide/Regular_Expressions"},"normal ifade")," kullanabilirsiniz. If you want to use a regular expression, the pattern has to look like this:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},'pattern = "/" regexp "/"\n')),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"/example.*/")," will block hosts matching the ",(0,i.kt)("inlineCode",{parentName:"p"},"example.*")," regexp.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@/example.*/$important")," will unblock hosts matching the ",(0,i.kt)("inlineCode",{parentName:"p"},"example.*")," regexp. Bu kural\u0131n ayn\u0131 zamanda ",(0,i.kt)("inlineCode",{parentName:"p"},"\xf6nemli")," de\u011fi\u015ftiricisi anlam\u0131na geldi\u011fini unutmay\u0131n."))),(0,i.kt)("h3",{id:"yorumlar"},"Yorumlar"),(0,i.kt)("p",null,"\xdcnlem i\u015fareti veya hash i\u015fareti ile ba\u015flayan her sat\u0131r bir yorumdur ve filtreleme motoru taraf\u0131ndan g\xf6z ard\u0131 edilir. Yorumlar genellikle kurallar\u0131n \xfczerine yerle\u015ftirilir ve bir kural\u0131n ne yapt\u0131\u011f\u0131n\u0131 a\xe7\u0131klamak i\xe7in kullan\u0131l\u0131r."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnek:")),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"! This is a comment.\n# This is also a comment.\n")),(0,i.kt)("h3",{id:"kural-de\u011fi\u015ftiriciler"},"Kural De\u011fi\u015ftiriciler"),(0,i.kt)("p",null,"De\u011fi\u015ftiriciler ekleyerek bir kural\u0131n davran\u0131\u015f\u0131n\u0131 de\u011fi\u015ftirebilirsiniz. De\u011fi\u015ftiriciler, kural\u0131n sonunda ",(0,i.kt)("inlineCode",{parentName:"p"},"$")," karakterinden sonra yerle\u015ftirilmeli ve virg\xfclle ayr\u0131lmal\u0131d\u0131r."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none",metastring:"||example.org^$important","||example.org^$important":!0},"")),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^")," is the matching pattern. ",(0,i.kt)("inlineCode",{parentName:"p"},"$")," is the delimiter, which signals that the rest of the rule are modifiers. ",(0,i.kt)("inlineCode",{parentName:"p"},"important")," is the modifier.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Bir kuralda birden \xe7ok de\u011fi\u015ftirici kullanmak isteyebilirsiniz. In that case, separate them by commas:"),(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||example.org^$client=127.0.0.1,dnstype=A\n")),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^")," is the matching pattern. ",(0,i.kt)("inlineCode",{parentName:"p"},"$")," is the delimiter, which signals that the rest of the rule are modifiers. ",(0,i.kt)("inlineCode",{parentName:"p"},"client=127.0.0.1")," is the ",(0,i.kt)("a",{parentName:"p",href:"#client"},(0,i.kt)("inlineCode",{parentName:"a"},"client"))," modifier with its value, ",(0,i.kt)("inlineCode",{parentName:"p"},"127.0.0.1"),", is the delimiter. And finally, ",(0,i.kt)("inlineCode",{parentName:"p"},"dnstype=A")," is the ",(0,i.kt)("a",{parentName:"p",href:"#dnstype"},(0,i.kt)("inlineCode",{parentName:"a"},"dnstype"))," modifier with its value, ",(0,i.kt)("inlineCode",{parentName:"p"},"A"),"."))),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"NOT:")," Bir kural bu belgede listelenmeyen bir de\u011fi\u015ftirici i\xe7eriyorsa, kural\u0131n tamam\u0131 ",(0,i.kt)("strong",{parentName:"p"},"yok say\u0131lmal\u0131d\u0131r"),". Bu \u015fekilde, insanlar EasyList veya EasyPrivacy gibi de\u011fi\u015ftirilmemi\u015f taray\u0131c\u0131 reklam engelleyicilerinin filtre listelerini kullanmaya \xe7al\u0131\u015ft\u0131klar\u0131nda yanl\u0131\u015f pozitiflerden ka\xe7\u0131n\u0131yoruz."),(0,i.kt)("h4",{id:"i\u0307stemci"},(0,i.kt)("inlineCode",{parentName:"h4"},"i\u0307stemci")),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"client")," de\u011fi\u015ftiricisi, bu kural\u0131n uygulanaca\u011f\u0131 istemcilerin belirtilmesine izin verir. Bir istemciyi tan\u0131mlaman\u0131n iki ana yolu vard\u0131r:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"IP adreslerine veya CIDR \xf6neklerine g\xf6re. Bu yol her t\xfcrl\xfc istemciler i\xe7in \xe7al\u0131\u015f\u0131r.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Adlar\u0131na g\xf6re. This way only works for persistent clients (in AdGuard Home) and devices (in Private AdGuard DNS), which you have manually added."),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"NOTE:")," In AdGuard Home, ClientIDs are not currently supported, only names are. If you have added a client with the name \u201cMy Client\u201d and ClientID ",(0,i.kt)("inlineCode",{parentName:"p"},"my-client")," spell your modifier as ",(0,i.kt)("inlineCode",{parentName:"p"},"$client='My Client'")," as opposed to ",(0,i.kt)("inlineCode",{parentName:"p"},"$client=my-client"),"."))),(0,i.kt)("p",null,"S\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$client=value1|value2|...\n")),(0,i.kt)("p",null,"De\u011ferden \xf6nce bir ",(0,i.kt)("inlineCode",{parentName:"p"},"~")," karakteri ekleyerek de istemcileri hari\xe7 tutabilirsiniz. Bu durumda kural, bu istemcinin DNS isteklerine uygulanmaz."),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$client=~value1\n")),(0,i.kt)("p",null,"\u0130stemci adlar\u0131 genellikle bo\u015fluklar veya di\u011fer \xf6zel karakterler i\xe7erir, bu nedenle ad\u0131 t\u0131rnak i\xe7ine almal\u0131s\u0131n\u0131z. Hem tek hem de \xe7ift ASCII t\u0131rnak i\u015faretleri desteklenir. Use the backslash (",(0,i.kt)("inlineCode",{parentName:"p"},"\\"),") to escape quotes (",(0,i.kt)("inlineCode",{parentName:"p"},'"')," and ",(0,i.kt)("inlineCode",{parentName:"p"},"'"),"), commas (",(0,i.kt)("inlineCode",{parentName:"p"},","),"), and pipes (",(0,i.kt)("inlineCode",{parentName:"p"},"|"),")."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"NOTE:")," When excluding a client, you ",(0,i.kt)("strong",{parentName:"p"},"must")," place ",(0,i.kt)("inlineCode",{parentName:"p"},"~")," outside the quotes."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@||*^$client=127.0.0.1"),": localhost i\xe7in her \u015feyin engelini kald\u0131r\u0131n.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$client='Frank\\'s laptop'"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131n\u0131 yaln\u0131zca ",(0,i.kt)("inlineCode",{parentName:"p"},"Frank'in diz\xfcst\xfc bilgisayar\u0131")," adl\u0131 istemci i\xe7in engelleyin. Note that quote (",(0,i.kt)("inlineCode",{parentName:"p"},"'"),") in the name must be escaped.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$client=~'Mary\\'s\\, John\\'s\\, and Boris\\'s laptops'"),": block ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," for everyone except for the client named ",(0,i.kt)("inlineCode",{parentName:"p"},"Mary's, John's, and Boris's laptops"),". Note that comma (",(0,i.kt)("inlineCode",{parentName:"p"},","),") must be escaped as well.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$client=~Mom|~Dad|Kids"),": block ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," for ",(0,i.kt)("inlineCode",{parentName:"p"},"Kids"),", but not for ",(0,i.kt)("inlineCode",{parentName:"p"},"Mom")," and ",(0,i.kt)("inlineCode",{parentName:"p"},"Dad"),". Bu \xf6rnek, bir kuralda birden \xe7ok istemcinin nas\u0131l belirtilece\u011fini g\xf6sterir.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$client=192.168.0.0/24"),": block ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," for all clients with IP addresses in the range from ",(0,i.kt)("inlineCode",{parentName:"p"},"192.168.0.0")," to ",(0,i.kt)("inlineCode",{parentName:"p"},"192.168.0.255"),"."))),(0,i.kt)("h4",{id:"denyallow"},(0,i.kt)("inlineCode",{parentName:"h4"},"denyallow")),(0,i.kt)("p",null,"Alan adlar\u0131n\u0131 engelleme kural\u0131ndan hari\xe7 tutmak i\xe7in ",(0,i.kt)("inlineCode",{parentName:"p"},"denyallow")," de\u011fi\u015ftiricisini kullanabilirsiniz. Bir kurala birden fazla alan ad\u0131 eklemek i\xe7in ay\u0131r\u0131c\u0131 olarak ",(0,i.kt)("inlineCode",{parentName:"p"},"|")," karakterini kullan\u0131n."),(0,i.kt)("p",null,"S\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$denyallow=domain1|domain2|...\n")),(0,i.kt)("p",null,"Bu de\u011fi\u015ftirici, engelleme kural\u0131m\u0131z \xe7ok fazla alan ad\u0131n\u0131 kapsad\u0131\u011f\u0131nda gereksiz istisna kurallar\u0131 olu\u015fturmaktan ka\xe7\u0131nmaya olanak tan\u0131r. Birka\xe7 \xfcst seviye alan adlar\u0131 d\u0131\u015f\u0131nda her \u015feyi engellemek isteyebilirsiniz. Standart yakla\u015f\u0131m\u0131, yani a\u015fa\u011f\u0131daki gibi kurallar\u0131 kullanabilirsiniz:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"! Her \u015feyi engelleyin.\n/.*/\n\n! Birka\xe7 \xfcst seviye alan adlar\u0131n\u0131n engelini kald\u0131r\u0131n.\n@@||com^\n@@||net^\n")),(0,i.kt)("p",null,"Bu yakla\u015f\u0131mla ilgili sorun, bu \u015fekilde bu \xfcst seviye alan adlar\u0131nda (\xf6r. ",(0,i.kt)("inlineCode",{parentName:"p"},"google-analytics.com"),") bulunan izleme alan adlar\u0131n\u0131n engelini kald\u0131rman\u0131zd\u0131r. Bunu ",(0,i.kt)("inlineCode",{parentName:"p"},"denyallow")," ile nas\u0131l \xe7\xf6zece\u011finiz a\u015fa\u011f\u0131da a\xe7\u0131klanm\u0131\u015ft\u0131r:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"*$denyallow=com|net\n")),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"*$denyallow=com|net"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"*.com")," ve ",(0,i.kt)("inlineCode",{parentName:"p"},"*.net")," d\u0131\u015f\u0131ndaki her \u015feyi engelleyin.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@*$denyallow=com|net"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"*.com")," ve ",(0,i.kt)("inlineCode",{parentName:"p"},"*.net")," d\u0131\u015f\u0131ndaki her \u015feyin engelini kald\u0131r\u0131n.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$denyallow=sub.example.org"),". ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," ve ",(0,i.kt)("inlineCode",{parentName:"p"},"*.example.org")," alan adlar\u0131n\u0131 engelleyin ancak ",(0,i.kt)("inlineCode",{parentName:"p"},"sub.example.org")," alan ad\u0131n\u0131 engellemeyin."))),(0,i.kt)("h4",{id:"dnstype"},(0,i.kt)("inlineCode",{parentName:"h4"},"dnstype")),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"dnstype")," de\u011fi\u015ftiricisi, bu kural\u0131n tetiklenece\u011fi DNS iste\u011finin veya yan\u0131t t\xfcr\xfcn\xfcn belirtilmesine izin verir."),(0,i.kt)("p",null,"S\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$dnstype=value1|value2|...\n$dnstype=~value1|~value2|~...\n")),(0,i.kt)("p",null,"T\xfcrlerin adlar\u0131 b\xfcy\xfck/k\xfc\xe7\xfck harfe duyarl\u0131 de\u011fildir, ancak ger\xe7ek DNS kaynak kayd\u0131 (RR) t\xfcrleri k\xfcmesine g\xf6re do\u011frulan\u0131r."),(0,i.kt)("p",null,"\u0130stisna kurallar\u0131n\u0131 dahil etme kurallar\u0131yla birle\u015ftirmeyin. Bu:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$dnstype=~value1|value2\n")),(0,i.kt)("p",null,"\u015funa e\u015f de\u011ferdir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$dnstype=value2\n")),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$dnstype=AAAA"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131n\u0131n IPv6 adresleri i\xe7in DNS sorgular\u0131n\u0131 engeller.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$dnstype=~A|~CNAME"),": only allow ",(0,i.kt)("inlineCode",{parentName:"p"},"A")," and ",(0,i.kt)("inlineCode",{parentName:"p"},"CNAME")," DNS queries for ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org"),", block out the rest."))),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"NOT:")," ",(0,i.kt)("strong",{parentName:"p"},"v0.108.0 s\xfcr\xfcm\xfcnden \xf6nce,")," AdGuard Home yan\u0131t kay\u0131tlar\u0131n\u0131 filtrelemek i\xe7in yan\u0131t kayd\u0131n\u0131n t\xfcr\xfcn\xfcn aksine istek t\xfcr\xfcn\xfc kullan\u0131rd\u0131. Bu, ",(0,i.kt)("inlineCode",{parentName:"p"},"A")," ve ",(0,i.kt)("inlineCode",{parentName:"p"},"AAAA")," iste\u011findeki yan\u0131tlarda belirli ",(0,i.kt)("inlineCode",{parentName:"p"},"CNAME")," kayd\u0131na izin verecek kurallar yazamayaca\u011f\u0131n\u0131z anlam\u0131na geldi\u011finden sorunlara neden oldu. Bu \xf6zellik ",(0,i.kt)("strong",{parentName:"p"},"v0.108.0")," s\xfcr\xfcm\xfcnde de\u011fi\u015ftirildi, yani \u015fimdi:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||canon.example.com^$dnstype=~CNAME\n")),(0,i.kt)("p",null,"a\u015fa\u011f\u0131daki yan\u0131t\u0131n filtrelenmesini \xf6nlemenizi sa\u011flar:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"ANSWERS:\n-> example.com\n canonical name = canon.example.com.\n ttl = 60\n-> canon.example.com\n internet address = 1.2.3.4\n ttl = 60\n")),(0,i.kt)("h4",{id:"dnsrewrite"},(0,i.kt)("inlineCode",{parentName:"h4"},"dnsrewrite")),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"dnsrewrite")," yan\u0131t de\u011fi\u015ftiricisi, e\u015fle\u015fen ana bilgisayarlar i\xe7in DNS iste\u011fine verilen yan\u0131t\u0131n i\xe7eri\u011finin de\u011fi\u015ftirilmesine olanak tan\u0131r. AdGuard Home'daki bu de\u011fi\u015ftiricinin t\xfcm kurallarda \xe7al\u0131\u015ft\u0131\u011f\u0131n\u0131, ancak \xd6zel AdGuard DNS'de ise yaln\u0131zca \xf6zel kurallarda \xe7al\u0131\u015ft\u0131\u011f\u0131n\u0131 unutmay\u0131n."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},(0,i.kt)("inlineCode",{parentName:"strong"},"dnsrewrite")," yan\u0131t de\u011fi\u015ftiricisine sahip kurallar, AdGuard Home'daki di\u011fer kurallardan daha y\xfcksek \xf6nceli\u011fe sahiptir.")),(0,i.kt)("p",null,"K\u0131sa yol s\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$dnsrewrite=1.2.3.4\n$dnsrewrite=abcd::1234\n$dnsrewrite=example.net\n$dnsrewrite=REFUSED\n")),(0,i.kt)("p",null,"Anahtar kelimelerin T\xdcM\xdc b\xfcy\xfck harfle yaz\u0131lmal\u0131d\u0131r (\xf6rn. ",(0,i.kt)("inlineCode",{parentName:"p"},"NOERROR"),"). Anahtar kelime yeniden yaz\u0131mlar\u0131 di\u011ferine g\xf6re \xf6nceliklidir ve uygun bir yan\u0131t kodu ile bo\u015f bir yan\u0131tla sonu\xe7lanacakt\u0131r."),(0,i.kt)("p",null,"Tam s\xf6z dizimi ",(0,i.kt)("inlineCode",{parentName:"p"},"RCODE;RRTYPE;VALUE")," \u015feklindedir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$dnsrewrite=NOERROR;A;1.2.3.4\n$dnsrewrite=NOERROR;AAAA;abcd::1234\n$dnsrewrite=NOERROR;CNAME;example.net\n$dnsrewrite=REFUSED;;\n")),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"NOERROR")," yan\u0131t koduna sahip ",(0,i.kt)("inlineCode",{parentName:"p"},"$dnsrewrite")," de\u011fi\u015ftiricisi ayr\u0131ca bo\u015f ",(0,i.kt)("inlineCode",{parentName:"p"},"RRTYPE")," ve ",(0,i.kt)("inlineCode",{parentName:"p"},"VALUE")," alanlar\u0131na sahip olabilir."),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"CNAME")," \xf6zeldir \xe7\xfcnk\xfc AdGuard Home ana makineyi \xe7\xf6zer ve bilgisini yan\u0131ta ekler. Yani, ",(0,i.kt)("inlineCode",{parentName:"p"},"example.net")," alan ad\u0131n\u0131n IP'si ",(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4")," ise ve kullan\u0131c\u0131n\u0131n filtre kurallar\u0131nda bu varsa:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||example.com^$dnsrewrite=example.net\n! Veya:\n||example.com^$dnsrewrite=NOERROR;CNAME;example.net\n")),(0,i.kt)("p",null,"o zaman yan\u0131t \u015f\xf6yle bir \u015fey olacakt\u0131r:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-sh"},"nslookup example.com my.adguard.local\n")),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"Server: my.adguard.local\nAddress: 127.0.0.1#53\n\nNon-authoritative answer:\nexample.com canonical name = example.net.\nName: example.net\nAddress: 1.2.3.4\n")),(0,i.kt)("p",null,"Ard\u0131ndan, ",(0,i.kt)("inlineCode",{parentName:"p"},"CNAME")," yeniden yaz\u0131l\u0131r. Bundan sonra, di\u011fer t\xfcm kay\u0131tlar\u0131n de\u011ferleri tek bir yan\u0131t olarak toplan\u0131r, yani bu:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||example.com^$dnsrewrite=NOERROR;A;1.2.3.4\n||example.com^$dnsrewrite=NOERROR;A;1.2.3.5\n")),(0,i.kt)("p",null,"iki ",(0,i.kt)("inlineCode",{parentName:"p"},"A")," kayd\u0131yla bir yan\u0131tla sonu\xe7lan\u0131r."),(0,i.kt)("p",null,"\xd6rneklerle birlikte \u015fu anda desteklenen RR t\xfcrleri:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net.")," adds a ",(0,i.kt)("inlineCode",{parentName:"p"},"PTR"),"record for reverse DNS. Reverse DNS requests for ",(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4")," to the DNS server will result in ",(0,i.kt)("inlineCode",{parentName:"p"},"example.net"),"."),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"NOTE:")," the IP MUST be in reverse order. See ",(0,i.kt)("a",{parentName:"p",href:"https://tools.ietf.org/html/rfc1035#section-3.5"},"RFC 1035"),".")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;A;1.2.3.4"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4")," de\u011ferine sahip bir ",(0,i.kt)("inlineCode",{parentName:"p"},"A")," kayd\u0131 ekler.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;AAAA;."),", ",(0,i.kt)("inlineCode",{parentName:"p"},"abcd::1234")," de\u011ferine sahip bir ",(0,i.kt)("inlineCode",{parentName:"p"},"AAAA")," kayd\u0131 ekler.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;CNAME;example.org")," adds a ",(0,i.kt)("inlineCode",{parentName:"p"},"CNAME")," record. Yukar\u0131daki a\xe7\u0131klamaya bak\u0131n.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3")," adds an ",(0,i.kt)("inlineCode",{parentName:"p"},"HTTPS")," record. Only a subset of parameter values is supported: values must be ",(0,i.kt)("inlineCode",{parentName:"p"},"contiguous")," and, where a ",(0,i.kt)("inlineCode",{parentName:"p"},"value-list")," is ",(0,i.kt)("inlineCode",{parentName:"p"},"expected"),", only one value is currently supported:"),(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none"},'ipv4hint=127.0.0.1 // Supported.\nipv4hint="127.0.0.1" // Unsupported.\nipv4hint=127.0.0.1,127.0.0.2 // Unsupported.\nipv4hint="127.0.0.1,127.0.0.2" // Unsupported.\n')),(0,i.kt)("p",{parentName:"li"},"Bu gelecekte de\u011fi\u015ftirilecektir.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;MX;32 example.mail"),", \xf6ncelik de\u011feri ",(0,i.kt)("inlineCode",{parentName:"p"},"32")," ve de\u011fi\u015fim de\u011feri ",(0,i.kt)("inlineCode",{parentName:"p"},"example.mail")," olan bir ",(0,i.kt)("inlineCode",{parentName:"p"},"MX "),"kayd\u0131 ekler.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3"),", bir ",(0,i.kt)("inlineCode",{parentName:"p"},"SVCB")," de\u011feri ekler. Yukar\u0131daki ",(0,i.kt)("inlineCode",{parentName:"p"},"HTTPS")," \xf6rne\u011fine bak\u0131n.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;TXT;hello_world"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"hello_world")," de\u011ferine sahip bir ",(0,i.kt)("inlineCode",{parentName:"p"},"TXT")," kayd\u0131 ekler.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com")," adds an ",(0,i.kt)("inlineCode",{parentName:"p"},"SRV")," record with priority value ",(0,i.kt)("inlineCode",{parentName:"p"},"10"),", weight value ",(0,i.kt)("inlineCode",{parentName:"p"},"60"),", port",(0,i.kt)("inlineCode",{parentName:"p"},"8080"),", and target value ",(0,i.kt)("inlineCode",{parentName:"p"},"example.com"),".")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NXDOMAIN;;"),", bir ",(0,i.kt)("inlineCode",{parentName:"p"},"NXDOMAIN")," kodu ile yan\u0131t verir.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"$dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;;")," responds with an empty ",(0,i.kt)("inlineCode",{parentName:"p"},"NOERROR")," answers for all ",(0,i.kt)("inlineCode",{parentName:"p"},"AAAA")," requests except the ones for ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org"),"."))),(0,i.kt)("p",null,"\u0130stisna kurallar\u0131, bir veya t\xfcm kurallar\u0131 kald\u0131r\u0131r:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@||example.com^$dnsrewrite"),", t\xfcm DNS yeniden yazma kurallar\u0131n\u0131 kald\u0131r\u0131r.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@||example.com^$dnsrewrite=1.2.3.4"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4")," de\u011ferine sahip bir ",(0,i.kt)("inlineCode",{parentName:"p"},"A")," kayd\u0131 ekleyen DNS yeniden yazma kural\u0131n\u0131 kald\u0131r\u0131r."))),(0,i.kt)("h4",{id:"\xf6nemli"},(0,i.kt)("inlineCode",{parentName:"h4"},"\xf6nemli")),(0,i.kt)("p",null,"Bir kurala uygulanan ",(0,i.kt)("inlineCode",{parentName:"p"},"\xf6nemli")," de\u011fi\u015ftirici, de\u011fi\u015ftirici olmadan di\u011fer herhangi bir kurala g\xf6re \xf6nceli\u011fini art\u0131r\u0131r. Hatta temel istisna kurallar\u0131 \xfczerinden bile."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Bu \xf6rnekte:"),(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||example.org^$important\n@@||example.org^\n")),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$important")," istisna kural\u0131na ra\u011fmen ",(0,i.kt)("inlineCode",{parentName:"p"},"*.example.org")," alan ad\u0131na gelen t\xfcm istekleri engeller.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Bu \xf6rnekte:"),(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||example.org^$important\n@@||example.org^$important\n")),(0,i.kt)("p",{parentName:"li"},"istisna kural\u0131 da ",(0,i.kt)("inlineCode",{parentName:"p"},"\xf6nemli")," de\u011fi\u015ftiricisine sahiptir, bu nedenle \xe7al\u0131\u015f\u0131r."))),(0,i.kt)("h4",{id:"badfilter"},(0,i.kt)("inlineCode",{parentName:"h4"},"badfilter")),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"badfilter")," de\u011fi\u015ftiricisine sahip kurallar, at\u0131fta bulunduklar\u0131 di\u011fer temel kurallar\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131r. Bu, devre d\u0131\u015f\u0131 b\u0131rak\u0131lan kural\u0131n metninin ",(0,i.kt)("inlineCode",{parentName:"p"},"badfilter")," kural\u0131n\u0131n metniyle e\u015fle\u015fmesi gerekti\u011fi anlam\u0131na gelir ( ",(0,i.kt)("inlineCode",{parentName:"p"},"badfilter")," de\u011fi\u015ftiricisi olmadan)."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com$badfilter"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"||example.com")," alan ad\u0131n\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131r.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@|example.org^$badfilter"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"@@|example.org^")," alan ad\u0131n\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131r."),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"NOTE:")," The ",(0,i.kt)("inlineCode",{parentName:"p"},"badfilter")," modifier currently doesn't work with ",(0,i.kt)("inlineCode",{parentName:"p"},"/etc/hosts"),"-style rules. ",(0,i.kt)("inlineCode",{parentName:"p"},"127.0.0.1 example.org$badfilter")," orijinal ",(0,i.kt)("inlineCode",{parentName:"p"},"127.0.0.1 example.org")," kural\u0131n\u0131 devre d\u0131\u015f\u0131 ",(0,i.kt)("strong",{parentName:"p"},"b\u0131rakmaz"),"."))),(0,i.kt)("h4",{id:"ctag"},(0,i.kt)("inlineCode",{parentName:"h4"},"ctag")),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},(0,i.kt)("inlineCode",{parentName:"strong"},"ctag")," de\u011fi\u015ftiricisi yaln\u0131zca AdGuard Home'da kullan\u0131labilir.")),(0,i.kt)("p",null,"Alan adlar\u0131n\u0131 yaln\u0131zca belirli DNS istemci etiketleri t\xfcrleri i\xe7in engellemeye olanak tan\u0131r. AdGuard Home Kullan\u0131c\u0131 Aray\xfcz\xfcnde istemcilere etiket atayabilirsiniz. Gelecekte, her istemcinin davran\u0131\u015f\u0131n\u0131 analiz ederek etiketleri otomatik olarak atamay\u0131 planl\u0131yoruz."),(0,i.kt)("p",null,"S\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$ctag=value1|value2|...\n")),(0,i.kt)("p",null,"\u0130stemcinin etiketlerinden biri ",(0,i.kt)("inlineCode",{parentName:"p"},"ctag")," de\u011ferleriyle e\u015fle\u015fiyorsa, bu kural istemci i\xe7in ge\xe7erlidir. \u0130stisna s\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$ctag=~value1|~value2|...\n")),(0,i.kt)("p",null,"\u0130stemcinin etiketlerinden biri istisna ",(0,i.kt)("inlineCode",{parentName:"p"},"ctag")," de\u011ferleriyle e\u015fle\u015fiyorsa, bu kural istemci i\xe7in ge\xe7erli de\u011fildir."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$ctag=device_pc|device_phone"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"device_pc")," veya ",(0,i.kt)("inlineCode",{parentName:"p"},"device_phone")," olarak etiketlenmi\u015f istemciler i\xe7in ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131n\u0131 engelleyin.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$ctag=~device_phone"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131n\u0131 ",(0,i.kt)("inlineCode",{parentName:"p"},"device_phone")," olarak etiketlenenler hari\xe7 t\xfcm istemciler i\xe7in engelleyin."))),(0,i.kt)("p",null,"\u0130zin verilen etiketlerin listesi:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Cihaz t\xfcr\xfcne g\xf6re:"),(0,i.kt)("ul",{parentName:"li"},(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_audio"),": ses cihazlar\u0131."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_camera"),": kameralar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_gameconsole"),": oyun konsollar\u0131."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_laptop"),": diz\xfcst\xfc bilgisayarlar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_nas"),": NAS (A\u011fa Ba\u011fl\u0131 Depolar)."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_pc"),": bilgisayarlar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_phone"),": telefonlar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_printer"),": yaz\u0131c\u0131lar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_securityalarm"),": g\xfcvenlik alarmlar\u0131."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_tablet"),": tabletler."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_tv"),": televizyonlar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_other"),": di\u011fer cihazlar."))),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"\u0130\u015fletim sistemine g\xf6re:"),(0,i.kt)("ul",{parentName:"li"},(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_android"),": Android."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_ios"),": iOS."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_linux"),": Linux."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_macos"),": macOS."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_windows"),": Windows."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_other"),": di\u011fer i\u015fletim sistemleri."))),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Kullan\u0131c\u0131 grubuna g\xf6re:"),(0,i.kt)("ul",{parentName:"li"},(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"user_admin"),": y\xf6neticiler."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"user_regular"),": normal kullan\u0131c\u0131lar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"user_child"),": \xe7ocuklar.")))),(0,i.kt)("h2",{id:"etc-hosts-syntax"},(0,i.kt)("inlineCode",{parentName:"h2"},"/etc/hosts"),"-Style Syntax"),(0,i.kt)("p",null,"Her ana makine i\xe7in a\u015fa\u011f\u0131daki bilgileri i\xe7eren tek bir sat\u0131r bulunmal\u0131d\u0131r:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"IP_address canonical_hostname [aliases...]\n")),(0,i.kt)("p",null,"Fields of the entries are separated by any number of space or tab characters. ",(0,i.kt)("inlineCode",{parentName:"p"},"#")," karakterinden sat\u0131r sonuna kadar olan metin bir yorumdur ve yok say\u0131l\u0131r."),(0,i.kt)("p",null,"Hostnames may contain only alphanumeric characters, hyphen-minus signs (",(0,i.kt)("inlineCode",{parentName:"p"},"-"),"), and periods (",(0,i.kt)("inlineCode",{parentName:"p"},"."),"). They must begin with an alphabetic character and end with an alphanumeric character. Optional aliases provide for name changes, alternate spellings, shorter hostnames, or generic hostnames (for example, ",(0,i.kt)("inlineCode",{parentName:"p"},"localhost"),")."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnek:")),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"# This is a comment\n127.0.0.1 example.org example.info\n127.0.0.1 example.com\n127.0.0.1 example.net # this is also a comment\n")),(0,i.kt)("p",null,"AdGuard Home'da IP adresleri, bu alan adlar\u0131 i\xe7in DNS sorgular\u0131na yan\u0131t vermek i\xe7in kullan\u0131l\u0131r. \xd6zel AdGuard DNS'de bu adresler basit\xe7e engellenir."),(0,i.kt)("h2",{id:"yaln\u0131zca-alan-adlar\u0131-s\xf6z-dizimi"},"Yaln\u0131zca Alan Adlar\u0131 S\xf6z Dizimi"),(0,i.kt)("p",null,"Her sat\u0131rda bir ad olacak \u015fekilde basit bir alan adlar\u0131 listesi."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnek:")),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"# This is a comment\nexample.com\nexample.org\nexample.net # this is also a comment\n")),(0,i.kt)("p",null,"If a string is not a valid domain (e.g. ",(0,i.kt)("inlineCode",{parentName:"p"},"*.example.org"),"), AdGuard Home will consider it to be an ",(0,i.kt)("a",{parentName:"p",href:"#adblock-style-syntax"},"Adblock-style")," rule."),(0,i.kt)("h2",{id:"hostlists-compiler"},"Hostlists Compiler"),(0,i.kt)("p",null,"If you are maintaining a blocklist and use different sources in it, ",(0,i.kt)("a",{parentName:"p",href:"https://github.com/AdguardTeam/HostlistCompiler"},"Hostlists compiler")," may be useful to you. It is a simple tool that makes it easier to compile a hosts blocklist compatible with AdGuard Home, Private AdGuard DNS or any other AdGuard product with DNS filtering."),(0,i.kt)("p",null,"Neler yapabiliyor:"),(0,i.kt)("ol",null,(0,i.kt)("li",{parentName:"ol"},(0,i.kt)("p",{parentName:"li"},"Compile a single blocklist from multiple sources.")),(0,i.kt)("li",{parentName:"ol"},(0,i.kt)("p",{parentName:"li"},"\u0130htiyac\u0131n\u0131z olmayan kurallar\u0131 hari\xe7 tutun.")),(0,i.kt)("li",{parentName:"ol"},(0,i.kt)("p",{parentName:"li"},"Cleanup the resulting list: deduplicate, remove invalid rules, and compress the list."))))}u.isMDXComponent=!0}}]); \ No newline at end of file diff --git a/tr/assets/js/64a66900.8b8a862b.js b/tr/assets/js/64a66900.8b8a862b.js deleted file mode 100644 index 4803321f3..000000000 --- a/tr/assets/js/64a66900.8b8a862b.js +++ /dev/null @@ -1 +0,0 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[52],{4137:function(e,a,n){n.d(a,{Zo:function(){return d},kt:function(){return u}});var t=n(7294);function l(e,a,n){return a in e?Object.defineProperty(e,a,{value:n,enumerable:!0,configurable:!0,writable:!0}):e[a]=n,e}function i(e,a){var n=Object.keys(e);if(Object.getOwnPropertySymbols){var t=Object.getOwnPropertySymbols(e);a&&(t=t.filter((function(a){return Object.getOwnPropertyDescriptor(e,a).enumerable}))),n.push.apply(n,t)}return n}function r(e){for(var a=1;a=0||(l[n]=e[n]);return l}(e,a);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(l[n]=e[n])}return l}var o=t.createContext({}),m=function(e){var a=t.useContext(o),n=a;return e&&(n="function"==typeof e?e(a):r(r({},a),e)),n},d=function(e){var a=m(e.components);return t.createElement(o.Provider,{value:a},e.children)},k={inlineCode:"code",wrapper:function(e){var a=e.children;return t.createElement(t.Fragment,{},a)}},s=t.forwardRef((function(e,a){var n=e.components,l=e.mdxType,i=e.originalType,o=e.parentName,d=p(e,["components","mdxType","originalType","parentName"]),s=m(n),u=l,N=s["".concat(o,".").concat(u)]||s[u]||k[u]||i;return n?t.createElement(N,r(r({ref:a},d),{},{components:n})):t.createElement(N,r({ref:a},d))}));function u(e,a){var n=arguments,l=a&&a.mdxType;if("string"==typeof e||l){var i=n.length,r=new Array(i);r[0]=s;var p={};for(var o in a)hasOwnProperty.call(a,o)&&(p[o]=a[o]);p.originalType=e,p.mdxType="string"==typeof e?e:l,r[1]=p;for(var m=2;mi\u0307stemci",id:"i\u0307stemci",level:4},{value:"denyallow",id:"denyallow",level:4},{value:"dnstype",id:"dnstype",level:4},{value:"dnsrewrite",id:"dnsrewrite",level:4},{value:"\xf6nemli",id:"\xf6nemli",level:4},{value:"badfilter",id:"badfilter",level:4},{value:"ctag",id:"ctag",level:4},{value:"/etc/hosts-Style Syntax",id:"etc-hosts-syntax",level:2},{value:"Yaln\u0131zca Alan Adlar\u0131 S\xf6z Dizimi",id:"yaln\u0131zca-alan-adlar\u0131-s\xf6z-dizimi",level:2},{value:"Hostlists Compiler",id:"hostlists-compiler",level:2}],s={toc:k};function u(e){var a=e.components,n=(0,l.Z)(e,r);return(0,i.kt)("wrapper",(0,t.Z)({},s,n,{components:a,mdxType:"MDXLayout"}),(0,i.kt)("div",{className:"admonition admonition-info alert alert--info"},(0,i.kt)("div",{parentName:"div",className:"admonition-heading"},(0,i.kt)("h5",{parentName:"div"},(0,i.kt)("span",{parentName:"h5",className:"admonition-icon"},(0,i.kt)("svg",{parentName:"span",xmlns:"http://www.w3.org/2000/svg",width:"14",height:"16",viewBox:"0 0 14 16"},(0,i.kt)("path",{parentName:"svg",fillRule:"evenodd",d:"M7 2.3c3.14 0 5.7 2.56 5.7 5.7s-2.56 5.7-5.7 5.7A5.71 5.71 0 0 1 1.3 8c0-3.14 2.56-5.7 5.7-5.7zM7 1C3.14 1 0 4.14 0 8s3.14 7 7 7 7-3.14 7-7-3.14-7-7-7zm1 3H6v5h2V4zm0 6H6v2h2v-2z"}))),"info")),(0,i.kt)("div",{parentName:"div",className:"admonition-content"},(0,i.kt)("p",{parentName:"div"},"Here we show you how to write custom DNS filtering rules for use in AdGuard products"),(0,i.kt)("p",{parentName:"div"},"Quick links: ",(0,i.kt)("a",{parentName:"p",href:"https://adguard.com/download.html?auto=true&utm_source=kb_dns"},"Download AdGuard Ad Blocker"),", ",(0,i.kt)("a",{parentName:"p",href:"https://github.com/AdguardTeam/AdGuardHome#getting-started"},"Get AdGuard Home"),", ",(0,i.kt)("a",{parentName:"p",href:"https://adguard-dns.io/dashboard/"},"Try AdGuard DNS")))),(0,i.kt)("h2",{id:"giri\u015f"},"Giri\u015f"),(0,i.kt)("p",null,"Kurallar\u0131 daha esnek h\xe2le getirmek i\xe7in AdGuard DNS filtreleme kurallar\u0131 s\xf6z dizimini kullanabilirsiniz, b\xf6ylece tercihlerinize g\xf6re i\xe7eri\u011fi engelleyebilirler. AdGuard DNS filtreleme kurallar\u0131 s\xf6z dizimi, AdGuard Home, AdGuard DNS, Windows/Mac/Android i\xe7in AdGuard gibi farkl\u0131 AdGuard \xfcr\xfcnlerinde kullan\u0131labilir."),(0,i.kt)("p",null,"Ana makine engel listeleri yazmak i\xe7in \xfc\xe7 farkl\u0131 yakla\u015f\u0131m vard\u0131r:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("a",{parentName:"p",href:"#adblock-style-syntax"},"Adblock-style syntax"),": the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. This way blocklists are compatible with browser ad blockers.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("a",{parentName:"p",href:"#etc-hosts-syntax"},(0,i.kt)("inlineCode",{parentName:"a"},"/etc/hosts")," syntax"),": the old, tried-and-true approach that uses the same syntax that operating systems do for their hosts files.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("a",{parentName:"p",href:"#domains-only-syntax"},"Domains-only syntax"),": a simple list of domain names."))),(0,i.kt)("p",null,"Engellenenler listesi olu\u015fturuyorsan\u0131z, ",(0,i.kt)("a",{parentName:"p",href:"#adblock-style-syntax"},"Adblock tarz\u0131 s\xf6zdizimini")," kullanman\u0131z\u0131 \xf6neririz. Eski tarz s\xf6z dizimine g\xf6re birka\xe7 \xf6nemli avantaj\u0131 vard\u0131r:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"Blocklists size.")," Using pattern matching allows you to have a single rule instead of hundreds of ",(0,i.kt)("inlineCode",{parentName:"p"},"/etc/hosts")," entries.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"Compatibility.")," Your blocklist will be compatible with browser ad blockers, and it will be easier to share rules with a browser filter list.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"Extensibility.")," In the past decade, the Adblock-style syntax has greatly evolved, and we see no reason not to extend it even further and offer additional features for network-level blockers."))),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"/etc/hosts")," tarz\u0131 bir blok listesi veya birden fazla filtreleme listesi (t\xfcr\xfcne bak\u0131lmaks\u0131z\u0131n) tutuyorsan\u0131z, blok listesi derleme i\xe7in bir ara\xe7 sunuyoruz. Buna ",(0,i.kt)("a",{parentName:"p",href:"https://github.com/AdguardTeam/HostlistCompiler"},"Hostlist compiler")," ad\u0131n\u0131 verdik ve ",(0,i.kt)("a",{parentName:"p",href:"https://github.com/AdguardTeam/AdGuardSDNSFilter"},"AdGuard DNS filtresi")," olu\u015fturmak i\xe7in kendimiz kullan\u0131yoruz."),(0,i.kt)("h2",{id:"temel-\xf6rnekler"},"Temel \xd6rnekler"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^"),": block access to the ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," domain and all its subdomains, like ",(0,i.kt)("inlineCode",{parentName:"p"},"www.example.org"),".")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@||example.org^"),": unblock access to the ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," domain and all its subdomains.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4 example.org"),": (attention, old ",(0,i.kt)("inlineCode",{parentName:"p"},"/etc/hosts"),"-style syntax) in AdGuard Home, respond with ",(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4")," to queries for the ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," domain but ",(0,i.kt)("strong",{parentName:"p"},"not")," its subdomains. \xd6zel AdGuard DNS'de, ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131na eri\u015fimi engelleyin. ",(0,i.kt)("inlineCode",{parentName:"p"},"www.example.org")," remains allowed."),(0,i.kt)("p",{parentName:"li"},"In AdGuard Home, using the unspecified IP address (",(0,i.kt)("inlineCode",{parentName:"p"},"0.0.0.0"),") or a local address (",(0,i.kt)("inlineCode",{parentName:"p"},"127.0.0.1")," and alike) for a host is basically the same as blocking that host."),(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none"},"# example.org i\xe7in 1.2.3.4 IP adresini d\xf6nd\xfcr\xfcr.\n1.2.3.4 example.org\n# example.org alan ad\u0131n\u0131 0.0.0.0 ile yan\u0131tlayarak engeller.\n0.0.0.0 example.org\n"))),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"example.org"),": basit bir alan ad\u0131 kural\u0131. ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131n\u0131 engeller ancak alt alanlar\u0131n\u0131 ",(0,i.kt)("strong",{parentName:"p"},"engellemez"),". ",(0,i.kt)("inlineCode",{parentName:"p"},"www.example.org")," remains allowed.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"! Here goes a comment")," and ",(0,i.kt)("inlineCode",{parentName:"p"},"# Also a comment"),": comments.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"/REGEX/"),": belirtilen normal ifadeyle e\u015fle\u015fen alan adlar\u0131na eri\u015fimi engelleyin."))),(0,i.kt)("h2",{id:"adblock-style-syntax"},"Adblock-Style Syntax"),(0,i.kt)("p",null,"Bu, taray\u0131c\u0131 reklam engelleyicileri taraf\u0131ndan kullan\u0131lan ",(0,i.kt)("a",{parentName:"p",href:"https://adguard.com/kb/general/ad-filtering/create-own-filters/"},"geleneksel Adblock tarz\u0131")," s\xf6zdiziminin bir alt k\xfcmesidir."),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},' rule = ["@@"] pattern [ "$" modifiers ]\nmodifiers = [modifier0, modifier1[, ...[, modifierN]]]\n')),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"pattern"),": the hostname mask. Her ana makine ad\u0131 bu maskeyle e\u015fle\u015ftirilir. The pattern can also contain special characters, which are described below.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@"),": the marker that is used in the exception rules. E\u015fle\u015fen ana makine adlar\u0131 i\xe7in filtrelemeyi kapatmak istiyorsan\u0131z kural\u0131n\u0131za bu i\u015faret\xe7iyle ba\u015flay\u0131n.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"modifiers"),": parameters that clarify the rule. Kural\u0131n kapsam\u0131n\u0131 s\u0131n\u0131rlayabilir veya hatta \xe7al\u0131\u015fma \u015feklini tamamen de\u011fi\u015ftirebilirler."))),(0,i.kt)("h3",{id:"\xf6zel-karakterler"},"\xd6zel Karakterler"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"*"),": joker karakter. It is used to represent any set of characters. Bu ayr\u0131ca bo\u015f bir dize veya herhangi bir uzunlukta bir dize olabilir.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||"),": herhangi bir alt alan dahil olmak \xfczere bir ana makine ad\u0131n\u0131n ba\u015flang\u0131c\u0131yla e\u015fle\u015fir. For instance, ",(0,i.kt)("inlineCode",{parentName:"p"},"||example.org")," matches ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," and ",(0,i.kt)("inlineCode",{parentName:"p"},"test.example.org")," but not ",(0,i.kt)("inlineCode",{parentName:"p"},"testexample.org"),".")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"^"),": the separator character. Unlike browser ad blocking, there's nothing to separate in a hostname, so the only purpose of this character is to mark the end of the hostname.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"|"),": a pointer to the beginning or the end of the hostname. The value depends on the character placement in the mask. For example, the rule ",(0,i.kt)("inlineCode",{parentName:"p"},"ample.org|")," corresponds to ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," but not to ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org.com"),". ",(0,i.kt)("inlineCode",{parentName:"p"},"|example"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131na kar\u015f\u0131l\u0131k gelir ancak ",(0,i.kt)("inlineCode",{parentName:"p"},"test.example")," alan ad\u0131na kar\u015f\u0131l\u0131k gelmez."))),(0,i.kt)("h3",{id:"regular-expressions"},"Regular Expressions"),(0,i.kt)("p",null,"Kural olu\u015fturmada daha fazla esneklik istiyorsan\u0131z, varsay\u0131lan basitle\u015ftirilmi\u015f e\u015fleme s\xf6zdizimi yerine ",(0,i.kt)("a",{parentName:"p",href:"https://developer.mozilla.org/en-US/docs/Web/JavaScript/Guide/Regular_Expressions"},"normal ifade")," kullanabilirsiniz. If you want to use a regular expression, the pattern has to look like this:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},'pattern = "/" regexp "/"\n')),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"/example.*/")," will block hosts matching the ",(0,i.kt)("inlineCode",{parentName:"p"},"example.*")," regexp.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@/example.*/$important")," will unblock hosts matching the ",(0,i.kt)("inlineCode",{parentName:"p"},"example.*")," regexp. Bu kural\u0131n ayn\u0131 zamanda ",(0,i.kt)("inlineCode",{parentName:"p"},"\xf6nemli")," de\u011fi\u015ftiricisi anlam\u0131na geldi\u011fini unutmay\u0131n."))),(0,i.kt)("h3",{id:"yorumlar"},"Yorumlar"),(0,i.kt)("p",null,"\xdcnlem i\u015fareti veya hash i\u015fareti ile ba\u015flayan her sat\u0131r bir yorumdur ve filtreleme motoru taraf\u0131ndan g\xf6z ard\u0131 edilir. Yorumlar genellikle kurallar\u0131n \xfczerine yerle\u015ftirilir ve bir kural\u0131n ne yapt\u0131\u011f\u0131n\u0131 a\xe7\u0131klamak i\xe7in kullan\u0131l\u0131r."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnek:")),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"! This is a comment.\n# This is also a comment.\n")),(0,i.kt)("h3",{id:"kural-de\u011fi\u015ftiriciler"},"Kural De\u011fi\u015ftiriciler"),(0,i.kt)("p",null,"De\u011fi\u015ftiriciler ekleyerek bir kural\u0131n davran\u0131\u015f\u0131n\u0131 de\u011fi\u015ftirebilirsiniz. De\u011fi\u015ftiriciler, kural\u0131n sonunda ",(0,i.kt)("inlineCode",{parentName:"p"},"$")," karakterinden sonra yerle\u015ftirilmeli ve virg\xfclle ayr\u0131lmal\u0131d\u0131r."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none",metastring:"||example.org^$important","||example.org^$important":!0},"")),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^")," is the matching pattern. ",(0,i.kt)("inlineCode",{parentName:"p"},"$")," is the delimiter, which signals that the rest of the rule are modifiers. ",(0,i.kt)("inlineCode",{parentName:"p"},"important")," is the modifier.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Bir kuralda birden \xe7ok de\u011fi\u015ftirici kullanmak isteyebilirsiniz. In that case, separate them by commas:"),(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||example.org^$client=127.0.0.1,dnstype=A\n")),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^")," is the matching pattern. ",(0,i.kt)("inlineCode",{parentName:"p"},"$")," is the delimiter, which signals that the rest of the rule are modifiers. ",(0,i.kt)("inlineCode",{parentName:"p"},"client=127.0.0.1")," is the ",(0,i.kt)("a",{parentName:"p",href:"#client"},(0,i.kt)("inlineCode",{parentName:"a"},"client"))," modifier with its value, ",(0,i.kt)("inlineCode",{parentName:"p"},"127.0.0.1"),", is the delimiter. And finally, ",(0,i.kt)("inlineCode",{parentName:"p"},"dnstype=A")," is the ",(0,i.kt)("a",{parentName:"p",href:"#dnstype"},(0,i.kt)("inlineCode",{parentName:"a"},"dnstype"))," modifier with its value, ",(0,i.kt)("inlineCode",{parentName:"p"},"A"),"."))),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"NOT:")," Bir kural bu belgede listelenmeyen bir de\u011fi\u015ftirici i\xe7eriyorsa, kural\u0131n tamam\u0131 ",(0,i.kt)("strong",{parentName:"p"},"yok say\u0131lmal\u0131d\u0131r"),". Bu \u015fekilde, insanlar EasyList veya EasyPrivacy gibi de\u011fi\u015ftirilmemi\u015f taray\u0131c\u0131 reklam engelleyicilerinin filtre listelerini kullanmaya \xe7al\u0131\u015ft\u0131klar\u0131nda yanl\u0131\u015f pozitiflerden ka\xe7\u0131n\u0131yoruz."),(0,i.kt)("h4",{id:"i\u0307stemci"},(0,i.kt)("inlineCode",{parentName:"h4"},"i\u0307stemci")),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"client")," de\u011fi\u015ftiricisi, bu kural\u0131n uygulanaca\u011f\u0131 istemcilerin belirtilmesine izin verir. Bir istemciyi tan\u0131mlaman\u0131n iki ana yolu vard\u0131r:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"IP adreslerine veya CIDR \xf6neklerine g\xf6re. Bu yol her t\xfcrl\xfc istemciler i\xe7in \xe7al\u0131\u015f\u0131r.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Adlar\u0131na g\xf6re. This way only works for persistent clients (in AdGuard Home) and devices (in Private AdGuard DNS), which you have manually added."),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"NOTE:")," In AdGuard Home, ClientIDs are not currently supported, only names are. If you have added a client with the name \u201cMy Client\u201d and ClientID ",(0,i.kt)("inlineCode",{parentName:"p"},"my-client")," spell your modifier as ",(0,i.kt)("inlineCode",{parentName:"p"},"$client='My Client'")," as opposed to ",(0,i.kt)("inlineCode",{parentName:"p"},"$client=my-client"),"."))),(0,i.kt)("p",null,"S\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$client=value1|value2|...\n")),(0,i.kt)("p",null,"De\u011ferden \xf6nce bir ",(0,i.kt)("inlineCode",{parentName:"p"},"~")," karakteri ekleyerek de istemcileri hari\xe7 tutabilirsiniz. Bu durumda kural, bu istemcinin DNS isteklerine uygulanmaz."),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$client=~value1\n")),(0,i.kt)("p",null,"\u0130stemci adlar\u0131 genellikle bo\u015fluklar veya di\u011fer \xf6zel karakterler i\xe7erir, bu nedenle ad\u0131 t\u0131rnak i\xe7ine almal\u0131s\u0131n\u0131z. Hem tek hem de \xe7ift ASCII t\u0131rnak i\u015faretleri desteklenir. Use the backslash (",(0,i.kt)("inlineCode",{parentName:"p"},"\\"),") to escape quotes (",(0,i.kt)("inlineCode",{parentName:"p"},'"')," and ",(0,i.kt)("inlineCode",{parentName:"p"},"'"),"), commas (",(0,i.kt)("inlineCode",{parentName:"p"},","),"), and pipes (",(0,i.kt)("inlineCode",{parentName:"p"},"|"),")."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"NOTE:")," When excluding a client, you ",(0,i.kt)("strong",{parentName:"p"},"must")," place ",(0,i.kt)("inlineCode",{parentName:"p"},"~")," outside the quotes."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@||*^$client=127.0.0.1"),": localhost i\xe7in her \u015feyin engelini kald\u0131r\u0131n.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$client='Frank\\'s laptop'"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131n\u0131 yaln\u0131zca ",(0,i.kt)("inlineCode",{parentName:"p"},"Frank'in diz\xfcst\xfc bilgisayar\u0131")," adl\u0131 istemci i\xe7in engelleyin. Note that quote (",(0,i.kt)("inlineCode",{parentName:"p"},"'"),") in the name must be escaped.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$client=~'Mary\\'s\\, John\\'s\\, and Boris\\'s laptops'"),": block ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," for everyone except for the client named ",(0,i.kt)("inlineCode",{parentName:"p"},"Mary's, John's, and Boris's laptops"),". Note that comma (",(0,i.kt)("inlineCode",{parentName:"p"},","),") must be escaped as well.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$client=~Mom|~Dad|Kids"),": block ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," for ",(0,i.kt)("inlineCode",{parentName:"p"},"Kids"),", but not for ",(0,i.kt)("inlineCode",{parentName:"p"},"Mom")," and ",(0,i.kt)("inlineCode",{parentName:"p"},"Dad"),". Bu \xf6rnek, bir kuralda birden \xe7ok istemcinin nas\u0131l belirtilece\u011fini g\xf6sterir.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$client=192.168.0.0/24"),": block ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," for all clients with IP addresses in the range from ",(0,i.kt)("inlineCode",{parentName:"p"},"192.168.0.0")," to ",(0,i.kt)("inlineCode",{parentName:"p"},"192.168.0.255"),"."))),(0,i.kt)("h4",{id:"denyallow"},(0,i.kt)("inlineCode",{parentName:"h4"},"denyallow")),(0,i.kt)("p",null,"Alan adlar\u0131n\u0131 engelleme kural\u0131ndan hari\xe7 tutmak i\xe7in ",(0,i.kt)("inlineCode",{parentName:"p"},"denyallow")," de\u011fi\u015ftiricisini kullanabilirsiniz. Bir kurala birden fazla alan ad\u0131 eklemek i\xe7in ay\u0131r\u0131c\u0131 olarak ",(0,i.kt)("inlineCode",{parentName:"p"},"|")," karakterini kullan\u0131n."),(0,i.kt)("p",null,"S\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$denyallow=domain1|domain2|...\n")),(0,i.kt)("p",null,"Bu de\u011fi\u015ftirici, engelleme kural\u0131m\u0131z \xe7ok fazla alan ad\u0131n\u0131 kapsad\u0131\u011f\u0131nda gereksiz istisna kurallar\u0131 olu\u015fturmaktan ka\xe7\u0131nmaya olanak tan\u0131r. Birka\xe7 \xfcst seviye alan adlar\u0131 d\u0131\u015f\u0131nda her \u015feyi engellemek isteyebilirsiniz. Standart yakla\u015f\u0131m\u0131, yani a\u015fa\u011f\u0131daki gibi kurallar\u0131 kullanabilirsiniz:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"! Her \u015feyi engelleyin.\n/.*/\n\n! Birka\xe7 \xfcst seviye alan adlar\u0131n\u0131n engelini kald\u0131r\u0131n.\n@@||com^\n@@||net^\n")),(0,i.kt)("p",null,"Bu yakla\u015f\u0131mla ilgili sorun, bu \u015fekilde bu \xfcst seviye alan adlar\u0131nda (\xf6r. ",(0,i.kt)("inlineCode",{parentName:"p"},"google-analytics.com"),") bulunan izleme alan adlar\u0131n\u0131n engelini kald\u0131rman\u0131zd\u0131r. Bunu ",(0,i.kt)("inlineCode",{parentName:"p"},"denyallow")," ile nas\u0131l \xe7\xf6zece\u011finiz a\u015fa\u011f\u0131da a\xe7\u0131klanm\u0131\u015ft\u0131r:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"*$denyallow=com|net\n")),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"*$denyallow=com|net"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"*.com")," ve ",(0,i.kt)("inlineCode",{parentName:"p"},"*.net")," d\u0131\u015f\u0131ndaki her \u015feyi engelleyin.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@*$denyallow=com|net"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"*.com")," ve ",(0,i.kt)("inlineCode",{parentName:"p"},"*.net")," d\u0131\u015f\u0131ndaki her \u015feyin engelini kald\u0131r\u0131n.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$denyallow=sub.example.org"),". ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," ve ",(0,i.kt)("inlineCode",{parentName:"p"},"*.example.org")," alan adlar\u0131n\u0131 engelleyin ancak ",(0,i.kt)("inlineCode",{parentName:"p"},"sub.example.org")," alan ad\u0131n\u0131 engellemeyin."))),(0,i.kt)("h4",{id:"dnstype"},(0,i.kt)("inlineCode",{parentName:"h4"},"dnstype")),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"dnstype")," de\u011fi\u015ftiricisi, bu kural\u0131n tetiklenece\u011fi DNS iste\u011finin veya yan\u0131t t\xfcr\xfcn\xfcn belirtilmesine izin verir."),(0,i.kt)("p",null,"S\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$dnstype=value1|value2|...\n$dnstype=~value1|~value2|~...\n")),(0,i.kt)("p",null,"T\xfcrlerin adlar\u0131 b\xfcy\xfck/k\xfc\xe7\xfck harfe duyarl\u0131 de\u011fildir, ancak ger\xe7ek DNS kaynak kayd\u0131 (RR) t\xfcrleri k\xfcmesine g\xf6re do\u011frulan\u0131r."),(0,i.kt)("p",null,"\u0130stisna kurallar\u0131n\u0131 dahil etme kurallar\u0131yla birle\u015ftirmeyin. Bu:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$dnstype=~value1|value2\n")),(0,i.kt)("p",null,"\u015funa e\u015f de\u011ferdir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$dnstype=value2\n")),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$dnstype=AAAA"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131n\u0131n IPv6 adresleri i\xe7in DNS sorgular\u0131n\u0131 engeller.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$dnstype=~A|~CNAME"),": only allow ",(0,i.kt)("inlineCode",{parentName:"p"},"A")," and ",(0,i.kt)("inlineCode",{parentName:"p"},"CNAME")," DNS queries for ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org"),", block out the rest."))),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"NOT:")," ",(0,i.kt)("strong",{parentName:"p"},"v0.108.0 s\xfcr\xfcm\xfcnden \xf6nce,")," AdGuard Home yan\u0131t kay\u0131tlar\u0131n\u0131 filtrelemek i\xe7in yan\u0131t kayd\u0131n\u0131n t\xfcr\xfcn\xfcn aksine istek t\xfcr\xfcn\xfc kullan\u0131rd\u0131. Bu, ",(0,i.kt)("inlineCode",{parentName:"p"},"A")," ve ",(0,i.kt)("inlineCode",{parentName:"p"},"AAAA")," iste\u011findeki yan\u0131tlarda belirli ",(0,i.kt)("inlineCode",{parentName:"p"},"CNAME")," kayd\u0131na izin verecek kurallar yazamayaca\u011f\u0131n\u0131z anlam\u0131na geldi\u011finden sorunlara neden oldu. Bu \xf6zellik ",(0,i.kt)("strong",{parentName:"p"},"v0.108.0")," s\xfcr\xfcm\xfcnde de\u011fi\u015ftirildi, yani \u015fimdi:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||canon.example.com^$dnstype=~CNAME\n")),(0,i.kt)("p",null,"a\u015fa\u011f\u0131daki yan\u0131t\u0131n filtrelenmesini \xf6nlemenizi sa\u011flar:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"ANSWERS:\n-> example.com\n canonical name = canon.example.com.\n ttl = 60\n-> canon.example.com\n internet address = 1.2.3.4\n ttl = 60\n")),(0,i.kt)("h4",{id:"dnsrewrite"},(0,i.kt)("inlineCode",{parentName:"h4"},"dnsrewrite")),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"dnsrewrite")," yan\u0131t de\u011fi\u015ftiricisi, e\u015fle\u015fen ana bilgisayarlar i\xe7in DNS iste\u011fine verilen yan\u0131t\u0131n i\xe7eri\u011finin de\u011fi\u015ftirilmesine olanak tan\u0131r. AdGuard Home'daki bu de\u011fi\u015ftiricinin t\xfcm kurallarda \xe7al\u0131\u015ft\u0131\u011f\u0131n\u0131, ancak \xd6zel AdGuard DNS'de ise yaln\u0131zca \xf6zel kurallarda \xe7al\u0131\u015ft\u0131\u011f\u0131n\u0131 unutmay\u0131n."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},(0,i.kt)("inlineCode",{parentName:"strong"},"dnsrewrite")," yan\u0131t de\u011fi\u015ftiricisine sahip kurallar, AdGuard Home'daki di\u011fer kurallardan daha y\xfcksek \xf6nceli\u011fe sahiptir.")),(0,i.kt)("p",null,"K\u0131sa yol s\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$dnsrewrite=1.2.3.4\n$dnsrewrite=abcd::1234\n$dnsrewrite=example.net\n$dnsrewrite=REFUSED\n")),(0,i.kt)("p",null,"Anahtar kelimelerin T\xdcM\xdc b\xfcy\xfck harfle yaz\u0131lmal\u0131d\u0131r (\xf6rn. ",(0,i.kt)("inlineCode",{parentName:"p"},"NOERROR"),"). Anahtar kelime yeniden yaz\u0131mlar\u0131 di\u011ferine g\xf6re \xf6nceliklidir ve uygun bir yan\u0131t kodu ile bo\u015f bir yan\u0131tla sonu\xe7lanacakt\u0131r."),(0,i.kt)("p",null,"Tam s\xf6z dizimi ",(0,i.kt)("inlineCode",{parentName:"p"},"RCODE;RRTYPE;VALUE")," \u015feklindedir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$dnsrewrite=NOERROR;A;1.2.3.4\n$dnsrewrite=NOERROR;AAAA;abcd::1234\n$dnsrewrite=NOERROR;CNAME;example.net\n$dnsrewrite=REFUSED;;\n")),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"NOERROR")," yan\u0131t koduna sahip ",(0,i.kt)("inlineCode",{parentName:"p"},"$dnsrewrite")," de\u011fi\u015ftiricisi ayr\u0131ca bo\u015f ",(0,i.kt)("inlineCode",{parentName:"p"},"RRTYPE")," ve ",(0,i.kt)("inlineCode",{parentName:"p"},"VALUE")," alanlar\u0131na sahip olabilir."),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"CNAME")," \xf6zeldir \xe7\xfcnk\xfc AdGuard Home ana makineyi \xe7\xf6zer ve bilgisini yan\u0131ta ekler. Yani, ",(0,i.kt)("inlineCode",{parentName:"p"},"example.net")," alan ad\u0131n\u0131n IP'si ",(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4")," ise ve kullan\u0131c\u0131n\u0131n filtre kurallar\u0131nda bu varsa:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||example.com^$dnsrewrite=example.net\n! Veya:\n||example.com^$dnsrewrite=NOERROR;CNAME;example.net\n")),(0,i.kt)("p",null,"o zaman yan\u0131t \u015f\xf6yle bir \u015fey olacakt\u0131r:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-sh"},"nslookup example.com my.adguard.local\n")),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"Server: my.adguard.local\nAddress: 127.0.0.1#53\n\nNon-authoritative answer:\nexample.com canonical name = example.net.\nName: example.net\nAddress: 1.2.3.4\n")),(0,i.kt)("p",null,"Ard\u0131ndan, ",(0,i.kt)("inlineCode",{parentName:"p"},"CNAME")," yeniden yaz\u0131l\u0131r. Bundan sonra, di\u011fer t\xfcm kay\u0131tlar\u0131n de\u011ferleri tek bir yan\u0131t olarak toplan\u0131r, yani bu:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||example.com^$dnsrewrite=NOERROR;A;1.2.3.4\n||example.com^$dnsrewrite=NOERROR;A;1.2.3.5\n")),(0,i.kt)("p",null,"iki ",(0,i.kt)("inlineCode",{parentName:"p"},"A")," kayd\u0131yla bir yan\u0131tla sonu\xe7lan\u0131r."),(0,i.kt)("p",null,"\xd6rneklerle birlikte \u015fu anda desteklenen RR t\xfcrleri:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net.")," adds a ",(0,i.kt)("inlineCode",{parentName:"p"},"PTR"),"record for reverse DNS. Reverse DNS requests for ",(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4")," to the DNS server will result in ",(0,i.kt)("inlineCode",{parentName:"p"},"example.net"),"."),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"NOTE:")," the IP MUST be in reverse order. See ",(0,i.kt)("a",{parentName:"p",href:"https://tools.ietf.org/html/rfc1035#section-3.5"},"RFC 1035"),".")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;A;1.2.3.4"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4")," de\u011ferine sahip bir ",(0,i.kt)("inlineCode",{parentName:"p"},"A")," kayd\u0131 ekler.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;AAAA;."),", ",(0,i.kt)("inlineCode",{parentName:"p"},"abcd::1234")," de\u011ferine sahip bir ",(0,i.kt)("inlineCode",{parentName:"p"},"AAAA")," kayd\u0131 ekler.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;CNAME;example.org")," adds a ",(0,i.kt)("inlineCode",{parentName:"p"},"CNAME")," record. Yukar\u0131daki a\xe7\u0131klamaya bak\u0131n.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3")," adds an ",(0,i.kt)("inlineCode",{parentName:"p"},"HTTPS")," record. Only a subset of parameter values is supported: values must be ",(0,i.kt)("inlineCode",{parentName:"p"},"contiguous")," and, where a ",(0,i.kt)("inlineCode",{parentName:"p"},"value-list")," is ",(0,i.kt)("inlineCode",{parentName:"p"},"expected"),", only one value is currently supported:"),(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none"},'ipv4hint=127.0.0.1 // Supported.\nipv4hint="127.0.0.1" // Unsupported.\nipv4hint=127.0.0.1,127.0.0.2 // Unsupported.\nipv4hint="127.0.0.1,127.0.0.2" // Unsupported.\n')),(0,i.kt)("p",{parentName:"li"},"Bu gelecekte de\u011fi\u015ftirilecektir.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;MX;32 example.mail"),", \xf6ncelik de\u011feri ",(0,i.kt)("inlineCode",{parentName:"p"},"32")," ve de\u011fi\u015fim de\u011feri ",(0,i.kt)("inlineCode",{parentName:"p"},"example.mail")," olan bir ",(0,i.kt)("inlineCode",{parentName:"p"},"MX "),"kayd\u0131 ekler.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3"),", bir ",(0,i.kt)("inlineCode",{parentName:"p"},"SVCB")," de\u011feri ekler. Yukar\u0131daki ",(0,i.kt)("inlineCode",{parentName:"p"},"HTTPS")," \xf6rne\u011fine bak\u0131n.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NOERROR;TXT;hello_world"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"hello_world")," de\u011ferine sahip bir ",(0,i.kt)("inlineCode",{parentName:"p"},"TXT")," kayd\u0131 ekler.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com")," adds an ",(0,i.kt)("inlineCode",{parentName:"p"},"SRV")," record with priority value ",(0,i.kt)("inlineCode",{parentName:"p"},"10"),", weight value ",(0,i.kt)("inlineCode",{parentName:"p"},"60"),", port",(0,i.kt)("inlineCode",{parentName:"p"},"8080"),", and target value ",(0,i.kt)("inlineCode",{parentName:"p"},"example.com"),".")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com^$dnsrewrite=NXDOMAIN;;"),", bir ",(0,i.kt)("inlineCode",{parentName:"p"},"NXDOMAIN")," kodu ile yan\u0131t verir.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"$dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;;")," responds with an empty ",(0,i.kt)("inlineCode",{parentName:"p"},"NOERROR")," answers for all ",(0,i.kt)("inlineCode",{parentName:"p"},"AAAA")," requests except the ones for ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org"),"."))),(0,i.kt)("p",null,"\u0130stisna kurallar\u0131, bir veya t\xfcm kurallar\u0131 kald\u0131r\u0131r:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@||example.com^$dnsrewrite"),", t\xfcm DNS yeniden yazma kurallar\u0131n\u0131 kald\u0131r\u0131r.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@||example.com^$dnsrewrite=1.2.3.4"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"1.2.3.4")," de\u011ferine sahip bir ",(0,i.kt)("inlineCode",{parentName:"p"},"A")," kayd\u0131 ekleyen DNS yeniden yazma kural\u0131n\u0131 kald\u0131r\u0131r."))),(0,i.kt)("h4",{id:"\xf6nemli"},(0,i.kt)("inlineCode",{parentName:"h4"},"\xf6nemli")),(0,i.kt)("p",null,"Bir kurala uygulanan ",(0,i.kt)("inlineCode",{parentName:"p"},"\xf6nemli")," de\u011fi\u015ftirici, de\u011fi\u015ftirici olmadan di\u011fer herhangi bir kurala g\xf6re \xf6nceli\u011fini art\u0131r\u0131r. Hatta temel istisna kurallar\u0131 \xfczerinden bile."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Bu \xf6rnekte:"),(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||example.org^$important\n@@||example.org^\n")),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$important")," istisna kural\u0131na ra\u011fmen ",(0,i.kt)("inlineCode",{parentName:"p"},"*.example.org")," alan ad\u0131na gelen t\xfcm istekleri engeller.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Bu \xf6rnekte:"),(0,i.kt)("pre",{parentName:"li"},(0,i.kt)("code",{parentName:"pre",className:"language-none"},"||example.org^$important\n@@||example.org^$important\n")),(0,i.kt)("p",{parentName:"li"},"istisna kural\u0131 da ",(0,i.kt)("inlineCode",{parentName:"p"},"\xf6nemli")," de\u011fi\u015ftiricisine sahiptir, bu nedenle \xe7al\u0131\u015f\u0131r."))),(0,i.kt)("h4",{id:"badfilter"},(0,i.kt)("inlineCode",{parentName:"h4"},"badfilter")),(0,i.kt)("p",null,(0,i.kt)("inlineCode",{parentName:"p"},"badfilter")," de\u011fi\u015ftiricisine sahip kurallar, at\u0131fta bulunduklar\u0131 di\u011fer temel kurallar\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131r. Bu, devre d\u0131\u015f\u0131 b\u0131rak\u0131lan kural\u0131n metninin ",(0,i.kt)("inlineCode",{parentName:"p"},"badfilter")," kural\u0131n\u0131n metniyle e\u015fle\u015fmesi gerekti\u011fi anlam\u0131na gelir ( ",(0,i.kt)("inlineCode",{parentName:"p"},"badfilter")," de\u011fi\u015ftiricisi olmadan)."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.com$badfilter"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"||example.com")," alan ad\u0131n\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131r.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"@@|example.org^$badfilter"),", ",(0,i.kt)("inlineCode",{parentName:"p"},"@@|example.org^")," alan ad\u0131n\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131r."),(0,i.kt)("p",{parentName:"li"},(0,i.kt)("strong",{parentName:"p"},"NOTE:")," The ",(0,i.kt)("inlineCode",{parentName:"p"},"badfilter")," modifier currently doesn't work with ",(0,i.kt)("inlineCode",{parentName:"p"},"/etc/hosts"),"-style rules. ",(0,i.kt)("inlineCode",{parentName:"p"},"127.0.0.1 example.org$badfilter")," orijinal ",(0,i.kt)("inlineCode",{parentName:"p"},"127.0.0.1 example.org")," kural\u0131n\u0131 devre d\u0131\u015f\u0131 ",(0,i.kt)("strong",{parentName:"p"},"b\u0131rakmaz"),"."))),(0,i.kt)("h4",{id:"ctag"},(0,i.kt)("inlineCode",{parentName:"h4"},"ctag")),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},(0,i.kt)("inlineCode",{parentName:"strong"},"ctag")," de\u011fi\u015ftiricisi yaln\u0131zca AdGuard Home'da kullan\u0131labilir.")),(0,i.kt)("p",null,"Alan adlar\u0131n\u0131 yaln\u0131zca belirli DNS istemci etiketleri t\xfcrleri i\xe7in engellemeye olanak tan\u0131r. AdGuard Home Kullan\u0131c\u0131 Aray\xfcz\xfcnde istemcilere etiket atayabilirsiniz. Gelecekte, her istemcinin davran\u0131\u015f\u0131n\u0131 analiz ederek etiketleri otomatik olarak atamay\u0131 planl\u0131yoruz."),(0,i.kt)("p",null,"S\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$ctag=value1|value2|...\n")),(0,i.kt)("p",null,"\u0130stemcinin etiketlerinden biri ",(0,i.kt)("inlineCode",{parentName:"p"},"ctag")," de\u011ferleriyle e\u015fle\u015fiyorsa, bu kural istemci i\xe7in ge\xe7erlidir. \u0130stisna s\xf6z dizimi \u015f\xf6yledir:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"$ctag=~value1|~value2|...\n")),(0,i.kt)("p",null,"\u0130stemcinin etiketlerinden biri istisna ",(0,i.kt)("inlineCode",{parentName:"p"},"ctag")," de\u011ferleriyle e\u015fle\u015fiyorsa, bu kural istemci i\xe7in ge\xe7erli de\u011fildir."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnekler:")),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$ctag=device_pc|device_phone"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"device_pc")," veya ",(0,i.kt)("inlineCode",{parentName:"p"},"device_phone")," olarak etiketlenmi\u015f istemciler i\xe7in ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131n\u0131 engelleyin.")),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},(0,i.kt)("inlineCode",{parentName:"p"},"||example.org^$ctag=~device_phone"),": ",(0,i.kt)("inlineCode",{parentName:"p"},"example.org")," alan ad\u0131n\u0131 ",(0,i.kt)("inlineCode",{parentName:"p"},"device_phone")," olarak etiketlenenler hari\xe7 t\xfcm istemciler i\xe7in engelleyin."))),(0,i.kt)("p",null,"\u0130zin verilen etiketlerin listesi:"),(0,i.kt)("ul",null,(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Cihaz t\xfcr\xfcne g\xf6re:"),(0,i.kt)("ul",{parentName:"li"},(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_audio"),": ses cihazlar\u0131."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_camera"),": kameralar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_gameconsole"),": oyun konsollar\u0131."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_laptop"),": diz\xfcst\xfc bilgisayarlar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_nas"),": NAS (A\u011fa Ba\u011fl\u0131 Depolar)."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_pc"),": bilgisayarlar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_phone"),": telefonlar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_printer"),": yaz\u0131c\u0131lar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_securityalarm"),": g\xfcvenlik alarmlar\u0131."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_tablet"),": tabletler."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_tv"),": televizyonlar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"device_other"),": di\u011fer cihazlar."))),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"\u0130\u015fletim sistemine g\xf6re:"),(0,i.kt)("ul",{parentName:"li"},(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_android"),": Android."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_ios"),": iOS."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_linux"),": Linux."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_macos"),": macOS."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_windows"),": Windows."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"os_other"),": di\u011fer i\u015fletim sistemleri."))),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("p",{parentName:"li"},"Kullan\u0131c\u0131 grubuna g\xf6re:"),(0,i.kt)("ul",{parentName:"li"},(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"user_admin"),": y\xf6neticiler."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"user_regular"),": normal kullan\u0131c\u0131lar."),(0,i.kt)("li",{parentName:"ul"},(0,i.kt)("inlineCode",{parentName:"li"},"user_child"),": \xe7ocuklar.")))),(0,i.kt)("h2",{id:"etc-hosts-syntax"},(0,i.kt)("inlineCode",{parentName:"h2"},"/etc/hosts"),"-Style Syntax"),(0,i.kt)("p",null,"Her ana makine i\xe7in a\u015fa\u011f\u0131daki bilgileri i\xe7eren tek bir sat\u0131r bulunmal\u0131d\u0131r:"),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"IP_address canonical_hostname [aliases...]\n")),(0,i.kt)("p",null,"Fields of the entries are separated by any number of space or tab characters. ",(0,i.kt)("inlineCode",{parentName:"p"},"#")," karakterinden sat\u0131r sonuna kadar olan metin bir yorumdur ve yok say\u0131l\u0131r."),(0,i.kt)("p",null,"Hostnames may contain only alphanumeric characters, hyphen-minus signs (",(0,i.kt)("inlineCode",{parentName:"p"},"-"),"), and periods (",(0,i.kt)("inlineCode",{parentName:"p"},"."),"). They must begin with an alphabetic character and end with an alphanumeric character. Optional aliases provide for name changes, alternate spellings, shorter hostnames, or generic hostnames (for example, ",(0,i.kt)("inlineCode",{parentName:"p"},"localhost"),")."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnek:")),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"# This is a comment\n127.0.0.1 example.org example.info\n127.0.0.1 example.com\n127.0.0.1 example.net # this is also a comment\n")),(0,i.kt)("p",null,"AdGuard Home'da IP adresleri, bu alan adlar\u0131 i\xe7in DNS sorgular\u0131na yan\u0131t vermek i\xe7in kullan\u0131l\u0131r. \xd6zel AdGuard DNS'de bu adresler basit\xe7e engellenir."),(0,i.kt)("h2",{id:"yaln\u0131zca-alan-adlar\u0131-s\xf6z-dizimi"},"Yaln\u0131zca Alan Adlar\u0131 S\xf6z Dizimi"),(0,i.kt)("p",null,"Her sat\u0131rda bir ad olacak \u015fekilde basit bir alan adlar\u0131 listesi."),(0,i.kt)("p",null,(0,i.kt)("strong",{parentName:"p"},"\xd6rnek:")),(0,i.kt)("pre",null,(0,i.kt)("code",{parentName:"pre",className:"language-none"},"# This is a comment\nexample.com\nexample.org\nexample.net # this is also a comment\n")),(0,i.kt)("p",null,"If a string is not a valid domain (e.g. ",(0,i.kt)("inlineCode",{parentName:"p"},"*.example.org"),"), AdGuard Home will consider it to be an ",(0,i.kt)("a",{parentName:"p",href:"#adblock-style-syntax"},"Adblock-style")," rule."),(0,i.kt)("h2",{id:"hostlists-compiler"},"Hostlists Compiler"),(0,i.kt)("p",null,"If you are maintaining a blocklist and use different sources in it, ",(0,i.kt)("a",{parentName:"p",href:"https://github.com/AdguardTeam/HostlistCompiler"},"Hostlists compiler")," may be useful to you. It is a simple tool that makes it easier to compile a hosts blocklist compatible with AdGuard Home, Private AdGuard DNS or any other AdGuard product with DNS filtering."),(0,i.kt)("p",null,"Neler yapabiliyor:"),(0,i.kt)("ol",null,(0,i.kt)("li",{parentName:"ol"},(0,i.kt)("p",{parentName:"li"},"Compile a single blocklist from multiple sources.")),(0,i.kt)("li",{parentName:"ol"},(0,i.kt)("p",{parentName:"li"},"\u0130htiyac\u0131n\u0131z olmayan kurallar\u0131 hari\xe7 tutun.")),(0,i.kt)("li",{parentName:"ol"},(0,i.kt)("p",{parentName:"li"},"Cleanup the resulting list: deduplicate, remove invalid rules, and compress the list."))))}u.isMDXComponent=!0}}]); \ No newline at end of file diff --git a/tr/assets/js/8ecf7632.e854775b.js b/tr/assets/js/8ecf7632.575b77a4.js similarity index 54% rename from tr/assets/js/8ecf7632.e854775b.js rename to tr/assets/js/8ecf7632.575b77a4.js index 81b233f54..fca4553f9 100644 --- a/tr/assets/js/8ecf7632.e854775b.js +++ b/tr/assets/js/8ecf7632.575b77a4.js @@ -1 +1 @@ -"use strict";(self.webpackChunkadguard_dns_knowledge_base=self.webpackChunkadguard_dns_knowledge_base||[]).push([[449],{4137:function(e,t,a){a.d(t,{Zo:function(){return s},kt:function(){return d}});var r=a(7294);function n(e,t,a){return t in e?Object.defineProperty(e,t,{value:a,enumerable:!0,configurable:!0,writable:!0}):e[t]=a,e}function l(e,t){var a=Object.keys(e);if(Object.getOwnPropertySymbols){var r=Object.getOwnPropertySymbols(e);t&&(r=r.filter((function(t){return Object.getOwnPropertyDescriptor(e,t).enumerable}))),a.push.apply(a,r)}return a}function i(e){for(var t=1;t=0||(n[a]=e[a]);return n}(e,t);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(r=0;r=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(n[a]=e[a])}return n}var u=r.createContext({}),c=function(e){var t=r.useContext(u),a=t;return e&&(a="function"==typeof e?e(t):i(i({},t),e)),a},s=function(e){var t=c(e.components);return r.createElement(u.Provider,{value:t},e.children)},m={inlineCode:"code",wrapper:function(e){var t=e.children;return r.createElement(r.Fragment,{},t)}},p=r.forwardRef((function(e,t){var a=e.components,n=e.mdxType,l=e.originalType,u=e.parentName,s=o(e,["components","mdxType","originalType","parentName"]),p=c(a),d=n,k=p["".concat(u,".").concat(d)]||p[d]||m[d]||l;return a?r.createElement(k,i(i({ref:t},s),{},{components:a})):r.createElement(k,i({ref:t},s))}));function d(e,t){var a=arguments,n=t&&t.mdxType;if("string"==typeof e||n){var l=a.length,i=new Array(l);i[0]=p;var o={};for(var u in t)hasOwnProperty.call(t,u)&&(o[u]=t[u]);o.originalType=e,o.mdxType="string"==typeof e?e:n,i[1]=o;for(var c=2;c=0||(n[a]=e[a]);return n}(e,t);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(e);for(r=0;r=0||Object.prototype.propertyIsEnumerable.call(e,a)&&(n[a]=e[a])}return n}var u=r.createContext({}),c=function(e){var t=r.useContext(u),a=t;return e&&(a="function"==typeof e?e(t):i(i({},t),e)),a},s=function(e){var t=c(e.components);return r.createElement(u.Provider,{value:t},e.children)},m={inlineCode:"code",wrapper:function(e){var t=e.children;return r.createElement(r.Fragment,{},t)}},p=r.forwardRef((function(e,t){var a=e.components,n=e.mdxType,l=e.originalType,u=e.parentName,s=o(e,["components","mdxType","originalType","parentName"]),p=c(a),d=n,k=p["".concat(u,".").concat(d)]||p[d]||m[d]||l;return a?r.createElement(k,i(i({ref:t},s),{},{components:a})):r.createElement(k,i({ref:t},s))}));function d(e,t){var a=arguments,n=t&&t.mdxType;if("string"==typeof e||n){var l=a.length,i=new Array(l);i[0]=p;var o={};for(var u in t)hasOwnProperty.call(t,u)&&(o[u]=t[u]);o.originalType=e,o.mdxType="string"==typeof e?e:n,i[1]=o;for(var c=2;c=0||(r[n]=e[n]);return r}(e,t);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(r[n]=e[n])}return r}var p=a.createContext({}),s=function(e){var t=a.useContext(p),n=t;return e&&(n="function"==typeof e?e(t):l(l({},t),e)),n},d=function(e){var t=s(e.components);return a.createElement(p.Provider,{value:t},e.children)},k={inlineCode:"code",wrapper:function(e){var t=e.children;return a.createElement(a.Fragment,{},t)}},u=a.forwardRef((function(e,t){var n=e.components,r=e.mdxType,i=e.originalType,p=e.parentName,d=o(e,["components","mdxType","originalType","parentName"]),u=s(n),c=r,m=u["".concat(p,".").concat(c)]||u[c]||k[c]||i;return n?a.createElement(m,l(l({ref:t},d),{},{components:n})):a.createElement(m,l({ref:t},d))}));function c(e,t){var n=arguments,r=t&&t.mdxType;if("string"==typeof e||r){var i=n.length,l=new Array(i);l[0]=u;var o={};for(var p in t)hasOwnProperty.call(t,p)&&(o[p]=t[p]);o.originalType=e,o.mdxType="string"==typeof e?e:r,l[1]=o;for(var s=2;s=0||(r[n]=e[n]);return r}(e,t);if(Object.getOwnPropertySymbols){var i=Object.getOwnPropertySymbols(e);for(a=0;a=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(r[n]=e[n])}return r}var p=a.createContext({}),s=function(e){var t=a.useContext(p),n=t;return e&&(n="function"==typeof e?e(t):o(o({},t),e)),n},d=function(e){var t=s(e.components);return a.createElement(p.Provider,{value:t},e.children)},k={inlineCode:"code",wrapper:function(e){var t=e.children;return a.createElement(a.Fragment,{},t)}},u=a.forwardRef((function(e,t){var n=e.components,r=e.mdxType,i=e.originalType,p=e.parentName,d=l(e,["components","mdxType","originalType","parentName"]),u=s(n),c=r,m=u["".concat(p,".").concat(c)]||u[c]||k[c]||i;return n?a.createElement(m,o(o({ref:t},d),{},{components:n})):a.createElement(m,o({ref:t},d))}));function c(e,t){var n=arguments,r=t&&t.mdxType;if("string"==typeof e||r){var i=n.length,o=new Array(i);o[0]=u;var l={};for(var p in t)hasOwnProperty.call(t,p)&&(l[p]=t[p]);l.originalType=e,l.mdxType="string"==typeof e?e:r,o[1]=l;for(var s=2;s=0||(t[e]=a[e]);return t}(a,n);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(a);for(r=0;r=0||Object.prototype.propertyIsEnumerable.call(a,e)&&(t[e]=a[e])}return t}var s=r.createContext({}),o=function(a){var n=r.useContext(s),e=n;return a&&(e="function"==typeof a?a(n):i(i({},n),a)),e},m=function(a){var n=o(a.components);return r.createElement(s.Provider,{value:n},a.children)},u={inlineCode:"code",wrapper:function(a){var n=a.children;return r.createElement(r.Fragment,{},n)}},d=r.forwardRef((function(a,n){var e=a.components,t=a.mdxType,l=a.originalType,s=a.parentName,m=k(a,["components","mdxType","originalType","parentName"]),d=o(e),p=t,c=d["".concat(s,".").concat(p)]||d[p]||u[p]||l;return e?r.createElement(c,i(i({ref:n},m),{},{components:e})):r.createElement(c,i({ref:n},m))}));function p(a,n){var e=arguments,t=n&&n.mdxType;if("string"==typeof a||t){var l=e.length,i=new Array(l);i[0]=d;var k={};for(var s in n)hasOwnProperty.call(n,s)&&(k[s]=n[s]);k.originalType=a,k.mdxType="string"==typeof a?a:t,i[1]=k;for(var o=2;o=0||(t[e]=a[e]);return t}(a,n);if(Object.getOwnPropertySymbols){var l=Object.getOwnPropertySymbols(a);for(r=0;r=0||Object.prototype.propertyIsEnumerable.call(a,e)&&(t[e]=a[e])}return t}var s=r.createContext({}),o=function(a){var n=r.useContext(s),e=n;return a&&(e="function"==typeof a?a(n):i(i({},n),a)),e},m=function(a){var n=o(a.components);return r.createElement(s.Provider,{value:n},a.children)},u={inlineCode:"code",wrapper:function(a){var n=a.children;return r.createElement(r.Fragment,{},n)}},d=r.forwardRef((function(a,n){var e=a.components,t=a.mdxType,l=a.originalType,s=a.parentName,m=k(a,["components","mdxType","originalType","parentName"]),d=o(e),p=t,c=d["".concat(s,".").concat(p)]||d[p]||u[p]||l;return e?r.createElement(c,i(i({ref:n},m),{},{components:e})):r.createElement(c,i({ref:n},m))}));function p(a,n){var e=arguments,t=n&&n.mdxType;if("string"==typeof a||t){var l=e.length,i=new Array(l);i[0]=d;var k={};for(var s in n)hasOwnProperty.call(n,s)&&(k[s]=n[s]);k.originalType=a,k.mdxType="string"==typeof a?a:t,i[1]=k;for(var o=2;o=0||(i[n]=e[n]);return i}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(t=0;t=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(i[n]=e[n])}return i}var d=t.createContext({}),s=function(e){var r=t.useContext(d),n=r;return e&&(n="function"==typeof e?e(r):o(o({},r),e)),n},u=function(e){var r=s(e.components);return t.createElement(d.Provider,{value:r},e.children)},c={inlineCode:"code",wrapper:function(e){var r=e.children;return t.createElement(t.Fragment,{},r)}},p=t.forwardRef((function(e,r){var n=e.components,i=e.mdxType,a=e.originalType,d=e.parentName,u=l(e,["components","mdxType","originalType","parentName"]),p=s(n),v=i,k=p["".concat(d,".").concat(v)]||p[v]||c[v]||a;return n?t.createElement(k,o(o({ref:r},u),{},{components:n})):t.createElement(k,o({ref:r},u))}));function v(e,r){var n=arguments,i=r&&r.mdxType;if("string"==typeof e||i){var a=n.length,o=new Array(a);o[0]=p;var l={};for(var d in r)hasOwnProperty.call(r,d)&&(l[d]=r[d]);l.originalType=e,l.mdxType="string"==typeof e?e:i,o[1]=l;for(var s=2;s=0||(t[n]=e[n]);return t}(e,r);if(Object.getOwnPropertySymbols){var a=Object.getOwnPropertySymbols(e);for(i=0;i=0||Object.prototype.propertyIsEnumerable.call(e,n)&&(t[n]=e[n])}return t}var d=i.createContext({}),u=function(e){var r=i.useContext(d),n=r;return e&&(n="function"==typeof e?e(r):l(l({},r),e)),n},s=function(e){var r=u(e.components);return i.createElement(d.Provider,{value:r},e.children)},c={inlineCode:"code",wrapper:function(e){var r=e.children;return i.createElement(i.Fragment,{},r)}},p=i.forwardRef((function(e,r){var n=e.components,t=e.mdxType,a=e.originalType,d=e.parentName,s=o(e,["components","mdxType","originalType","parentName"]),p=u(n),v=t,k=p["".concat(d,".").concat(v)]||p[v]||c[v]||a;return n?i.createElement(k,l(l({ref:r},s),{},{components:n})):i.createElement(k,l({ref:r},s))}));function v(e,r){var n=arguments,t=r&&r.mdxType;if("string"==typeof e||t){var a=n.length,l=new Array(a);l[0]=p;var o={};for(var d in r)hasOwnProperty.call(r,d)&&(o[d]=r[d]);o.originalType=e,o.mdxType="string"==typeof e?e:t,l[1]=o;for(var u=2;u=o)&&Object.keys(c.O).every((function(e){return c.O[e](n[u])}))?n.splice(u--,1):(f=!1,o0&&e[d-1][2]>o;d--)e[d]=e[d-1];e[d]=[n,r,o]},c.n=function(e){var t=e&&e.__esModule?function(){return e.default}:function(){return e};return c.d(t,{a:t}),t},n=Object.getPrototypeOf?function(e){return Object.getPrototypeOf(e)}:function(e){return e.__proto__},c.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var o=Object.create(null);c.r(o);var a={};t=t||[null,n({}),n([]),n(n)];for(var f=2&r&&e;"object"==typeof f&&!~t.indexOf(f);f=n(f))Object.getOwnPropertyNames(f).forEach((function(t){a[t]=function(){return e[t]}}));return a.default=function(){return e},c.d(o,a),o},c.d=function(e,t){for(var n in t)c.o(t,n)&&!c.o(e,n)&&Object.defineProperty(e,n,{enumerable:!0,get:t[n]})},c.f={},c.e=function(e){return Promise.all(Object.keys(c.f).reduce((function(t,n){return c.f[n](e,t),t}),[]))},c.u=function(e){return"assets/js/"+({6:"0e354add",14:"47af47a1",34:"00c57d5f",52:"64a66900",53:"935f2afb",124:"6ac4fc81",180:"e16f3102",183:"c8042bad",405:"ea7d446d",449:"8ecf7632",477:"ede16fae",488:"83ffdaa0",514:"1be78505",745:"db9ca1b1",759:"7e4f9c53",777:"03528fe2",918:"17896441",920:"09d70b37",975:"a4aee734"}[e]||e)+"."+{6:"3f245eb1",14:"c57d5eb1",34:"08819cfe",45:"8e1450fe",52:"8b8a862b",53:"feb91f5f",124:"924597d3",180:"f1b746bb",183:"90dc9adc",216:"9433ac2a",248:"fefb3dc0",353:"1e65b06f",405:"0d2be737",449:"e854775b",477:"00a6b5d1",488:"4157bbd7",514:"89f92ef1",664:"93855ca9",699:"a9ed32b6",745:"72e543df",759:"c90ef595",777:"bcefe14c",859:"53f50e95",918:"231e672e",920:"c2e2f86a",975:"daf7a608"}[e]+".js"},c.miniCssF=function(e){},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=function(e,t){return Object.prototype.hasOwnProperty.call(e,t)},r={},o="adguard-dns-knowledge-base:",c.l=function(e,t,n,a){if(r[e])r[e].push(t);else{var f,u;if(void 0!==n)for(var i=document.getElementsByTagName("script"),d=0;d=o)&&Object.keys(c.O).every((function(e){return c.O[e](n[u])}))?n.splice(u--,1):(f=!1,o0&&e[d-1][2]>o;d--)e[d]=e[d-1];e[d]=[n,r,o]},c.n=function(e){var t=e&&e.__esModule?function(){return e.default}:function(){return e};return c.d(t,{a:t}),t},n=Object.getPrototypeOf?function(e){return Object.getPrototypeOf(e)}:function(e){return e.__proto__},c.t=function(e,r){if(1&r&&(e=this(e)),8&r)return e;if("object"==typeof e&&e){if(4&r&&e.__esModule)return e;if(16&r&&"function"==typeof e.then)return e}var o=Object.create(null);c.r(o);var a={};t=t||[null,n({}),n([]),n(n)];for(var f=2&r&&e;"object"==typeof f&&!~t.indexOf(f);f=n(f))Object.getOwnPropertyNames(f).forEach((function(t){a[t]=function(){return e[t]}}));return a.default=function(){return e},c.d(o,a),o},c.d=function(e,t){for(var n in t)c.o(t,n)&&!c.o(e,n)&&Object.defineProperty(e,n,{enumerable:!0,get:t[n]})},c.f={},c.e=function(e){return Promise.all(Object.keys(c.f).reduce((function(t,n){return c.f[n](e,t),t}),[]))},c.u=function(e){return"assets/js/"+({6:"0e354add",14:"47af47a1",34:"00c57d5f",52:"64a66900",53:"935f2afb",124:"6ac4fc81",180:"e16f3102",183:"c8042bad",405:"ea7d446d",449:"8ecf7632",477:"ede16fae",488:"83ffdaa0",514:"1be78505",745:"db9ca1b1",759:"7e4f9c53",777:"03528fe2",918:"17896441",920:"09d70b37",975:"a4aee734"}[e]||e)+"."+{6:"8889871c",14:"4afbc548",34:"e412c11c",45:"8e1450fe",52:"7f51c5da",53:"c0e353ca",124:"924597d3",180:"4ffee5d8",183:"90dc9adc",216:"9433ac2a",248:"fefb3dc0",353:"1e65b06f",405:"0d4a4b32",449:"575b77a4",477:"00a6b5d1",488:"4157bbd7",514:"89f92ef1",664:"93855ca9",699:"a9ed32b6",745:"217a0ac2",759:"c90ef595",777:"b6b130e0",859:"53f50e95",918:"231e672e",920:"bab95d3c",975:"daf7a608"}[e]+".js"},c.miniCssF=function(e){},c.g=function(){if("object"==typeof globalThis)return globalThis;try{return this||new Function("return this")()}catch(e){if("object"==typeof window)return window}}(),c.o=function(e,t){return Object.prototype.hasOwnProperty.call(e,t)},r={},o="adguard-dns-knowledge-base:",c.l=function(e,t,n,a){if(r[e])r[e].push(t);else{var f,u;if(void 0!==n)for(var i=document.getElementsByTagName("script"),d=0;d DNS filtreleme kuralları söz dizimi | AdGuard DNS Knowledge Base - +
-

DNS filtreleme kuralları söz dizimi

info

Here we show you how to write custom DNS filtering rules for use in AdGuard products

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Giriş

Kuralları daha esnek hâle getirmek için AdGuard DNS filtreleme kuralları söz dizimini kullanabilirsiniz, böylece tercihlerinize göre içeriği engelleyebilirler. AdGuard DNS filtreleme kuralları söz dizimi, AdGuard Home, AdGuard DNS, Windows/Mac/Android için AdGuard gibi farklı AdGuard ürünlerinde kullanılabilir.

Ana makine engel listeleri yazmak için üç farklı yaklaşım vardır:

  • Adblock-style syntax: the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. This way blocklists are compatible with browser ad blockers.

  • /etc/hosts syntax: the old, tried-and-true approach that uses the same syntax that operating systems do for their hosts files.

  • Domains-only syntax: a simple list of domain names.

Engellenenler listesi oluşturuyorsanız, Adblock tarzı sözdizimini kullanmanızı öneririz. Eski tarz söz dizimine göre birkaç önemli avantajı vardır:

  • Blocklists size. Using pattern matching allows you to have a single rule instead of hundreds of /etc/hosts entries.

  • Compatibility. Your blocklist will be compatible with browser ad blockers, and it will be easier to share rules with a browser filter list.

  • Extensibility. In the past decade, the Adblock-style syntax has greatly evolved, and we see no reason not to extend it even further and offer additional features for network-level blockers.

/etc/hosts tarzı bir blok listesi veya birden fazla filtreleme listesi (türüne bakılmaksızın) tutuyorsanız, blok listesi derleme için bir araç sunuyoruz. Buna Hostlist compiler adını verdik ve AdGuard DNS filtresi oluşturmak için kendimiz kullanıyoruz.

Temel Örnekler

  • ||example.org^: block access to the example.org domain and all its subdomains, like www.example.org.

  • @@||example.org^: unblock access to the example.org domain and all its subdomains.

  • 1.2.3.4 example.org: (attention, old /etc/hosts-style syntax) in AdGuard Home, respond with 1.2.3.4 to queries for the example.org domain but not its subdomains. Özel AdGuard DNS'de, example.org alan adına erişimi engelleyin. www.example.org remains allowed.

    In AdGuard Home, using the unspecified IP address (0.0.0.0) or a local address (127.0.0.1 and alike) for a host is basically the same as blocking that host.

    # example.org için 1.2.3.4 IP adresini döndürür.
    1.2.3.4 example.org
    # example.org alan adını 0.0.0.0 ile yanıtlayarak engeller.
    0.0.0.0 example.org
  • example.org: basit bir alan adı kuralı. example.org alan adını engeller ancak alt alanlarını engellemez. www.example.org remains allowed.

  • ! Here goes a comment and # Also a comment: comments.

  • /REGEX/: belirtilen normal ifadeyle eşleşen alan adlarına erişimi engelleyin.

Adblock-Style Syntax

Bu, tarayıcı reklam engelleyicileri tarafından kullanılan geleneksel Adblock tarzı sözdiziminin bir alt kümesidir.

     rule = ["@@"] pattern [ "$" modifiers ]
modifiers = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern: the hostname mask. Her ana makine adı bu maskeyle eşleştirilir. The pattern can also contain special characters, which are described below.

  • @@: the marker that is used in the exception rules. Eşleşen ana makine adları için filtrelemeyi kapatmak istiyorsanız kuralınıza bu işaretçiyle başlayın.

  • modifiers: parameters that clarify the rule. Kuralın kapsamını sınırlayabilir veya hatta çalışma şeklini tamamen değiştirebilirler.

Özel Karakterler

  • *: joker karakter. It is used to represent any set of characters. Bu ayrıca boş bir dize veya herhangi bir uzunlukta bir dize olabilir.

  • ||: herhangi bir alt alan dahil olmak üzere bir ana makine adının başlangıcıyla eşleşir. For instance, ||example.org matches example.org and test.example.org but not testexample.org.

  • ^: the separator character. Unlike browser ad blocking, there's nothing to separate in a hostname, so the only purpose of this character is to mark the end of the hostname.

  • |: a pointer to the beginning or the end of the hostname. The value depends on the character placement in the mask. For example, the rule ample.org| corresponds to example.org but not to example.org.com. |example, example.org alan adına karşılık gelir ancak test.example alan adına karşılık gelmez.

Regular Expressions

Kural oluşturmada daha fazla esneklik istiyorsanız, varsayılan basitleştirilmiş eşleme sözdizimi yerine normal ifade kullanabilirsiniz. If you want to use a regular expression, the pattern has to look like this:

pattern = "/" regexp "/"

Örnekler:

  • /example.*/ will block hosts matching the example.* regexp.

  • @@/example.*/$important will unblock hosts matching the example.* regexp. Bu kuralın aynı zamanda önemli değiştiricisi anlamına geldiğini unutmayın.

Yorumlar

Ünlem işareti veya hash işareti ile başlayan her satır bir yorumdur ve filtreleme motoru tarafından göz ardı edilir. Yorumlar genellikle kuralların üzerine yerleştirilir ve bir kuralın ne yaptığını açıklamak için kullanılır.

Örnek:

! This is a comment.
# This is also a comment.

Kural Değiştiriciler

Değiştiriciler ekleyerek bir kuralın davranışını değiştirebilirsiniz. Değiştiriciler, kuralın sonunda $ karakterinden sonra yerleştirilmeli ve virgülle ayrılmalıdır.

Örnekler:


  • ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. important is the modifier.

  • Bir kuralda birden çok değiştirici kullanmak isteyebilirsiniz. In that case, separate them by commas:

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. client=127.0.0.1 is the client modifier with its value, 127.0.0.1, is the delimiter. And finally, dnstype=A is the dnstype modifier with its value, A.

NOT: Bir kural bu belgede listelenmeyen bir değiştirici içeriyorsa, kuralın tamamı yok sayılmalıdır. Bu şekilde, insanlar EasyList veya EasyPrivacy gibi değiştirilmemiş tarayıcı reklam engelleyicilerinin filtre listelerini kullanmaya çalıştıklarında yanlış pozitiflerden kaçınıyoruz.

i̇stemci

client değiştiricisi, bu kuralın uygulanacağı istemcilerin belirtilmesine izin verir. Bir istemciyi tanımlamanın iki ana yolu vardır:

  • IP adreslerine veya CIDR öneklerine göre. Bu yol her türlü istemciler için çalışır.

  • Adlarına göre. This way only works for persistent clients (in AdGuard Home) and devices (in Private AdGuard DNS), which you have manually added.

    NOTE: In AdGuard Home, ClientIDs are not currently supported, only names are. If you have added a client with the name “My Client” and ClientID my-client spell your modifier as $client='My Client' as opposed to $client=my-client.

Söz dizimi şöyledir:

$client=value1|value2|...

Değerden önce bir ~ karakteri ekleyerek de istemcileri hariç tutabilirsiniz. Bu durumda kural, bu istemcinin DNS isteklerine uygulanmaz.

$client=~value1

İstemci adları genellikle boşluklar veya diğer özel karakterler içerir, bu nedenle adı tırnak içine almalısınız. Hem tek hem de çift ASCII tırnak işaretleri desteklenir. Use the backslash (\) to escape quotes (" and '), commas (,), and pipes (|).

NOTE: When excluding a client, you must place ~ outside the quotes.

Örnekler:

  • @@||*^$client=127.0.0.1: localhost için her şeyin engelini kaldırın.

  • ||example.org^$client='Frank\'s laptop': example.org alan adını yalnızca Frank'in dizüstü bilgisayarı adlı istemci için engelleyin. Note that quote (') in the name must be escaped.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': block example.org for everyone except for the client named Mary's, John's, and Boris's laptops. Note that comma (,) must be escaped as well.

  • ||example.org^$client=~Mom|~Dad|Kids: block example.org for Kids, but not for Mom and Dad. Bu örnek, bir kuralda birden çok istemcinin nasıl belirtileceğini gösterir.

  • ||example.org^$client=192.168.0.0/24: block example.org for all clients with IP addresses in the range from 192.168.0.0 to 192.168.0.255.

denyallow

Alan adlarını engelleme kuralından hariç tutmak için denyallow değiştiricisini kullanabilirsiniz. Bir kurala birden fazla alan adı eklemek için ayırıcı olarak | karakterini kullanın.

Söz dizimi şöyledir:

$denyallow=domain1|domain2|...

Bu değiştirici, engelleme kuralımız çok fazla alan adını kapsadığında gereksiz istisna kuralları oluşturmaktan kaçınmaya olanak tanır. Birkaç üst seviye alan adları dışında her şeyi engellemek isteyebilirsiniz. Standart yaklaşımı, yani aşağıdaki gibi kuralları kullanabilirsiniz:

! Her şeyi engelleyin.
/.*/

! Birkaç üst seviye alan adlarının engelini kaldırın.
@@||com^
@@||net^

Bu yaklaşımla ilgili sorun, bu şekilde bu üst seviye alan adlarında (ör. google-analytics.com) bulunan izleme alan adlarının engelini kaldırmanızdır. Bunu denyallow ile nasıl çözeceğiniz aşağıda açıklanmıştır:

*$denyallow=com|net

Örnekler:

  • *$denyallow=com|net: *.com ve *.net dışındaki her şeyi engelleyin.

  • @@*$denyallow=com|net: *.com ve *.net dışındaki her şeyin engelini kaldırın.

  • ||example.org^$denyallow=sub.example.org. example.org ve *.example.org alan adlarını engelleyin ancak sub.example.org alan adını engellemeyin.

dnstype

dnstype değiştiricisi, bu kuralın tetikleneceği DNS isteğinin veya yanıt türünün belirtilmesine izin verir.

Söz dizimi şöyledir:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

Türlerin adları büyük/küçük harfe duyarlı değildir, ancak gerçek DNS kaynak kaydı (RR) türleri kümesine göre doğrulanır.

İstisna kurallarını dahil etme kurallarıyla birleştirmeyin. Bu:

$dnstype=~value1|value2

şuna eş değerdir:

$dnstype=value2

Örnekler:

  • ||example.org^$dnstype=AAAA: example.org alan adının IPv6 adresleri için DNS sorgularını engeller.

  • ||example.org^$dnstype=~A|~CNAME: only allow A and CNAME DNS queries for example.org, block out the rest.

NOT: v0.108.0 sürümünden önce, AdGuard Home yanıt kayıtlarını filtrelemek için yanıt kaydının türünün aksine istek türünü kullanırdı. Bu, A ve AAAA isteğindeki yanıtlarda belirli CNAME kaydına izin verecek kurallar yazamayacağınız anlamına geldiğinden sorunlara neden oldu. Bu özellik v0.108.0 sürümünde değiştirildi, yani şimdi:

||canon.example.com^$dnstype=~CNAME

aşağıdaki yanıtın filtrelenmesini önlemenizi sağlar:

ANSWERS:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

dnsrewrite yanıt değiştiricisi, eşleşen ana bilgisayarlar için DNS isteğine verilen yanıtın içeriğinin değiştirilmesine olanak tanır. AdGuard Home'daki bu değiştiricinin tüm kurallarda çalıştığını, ancak Özel AdGuard DNS'de ise yalnızca özel kurallarda çalıştığını unutmayın.

dnsrewrite yanıt değiştiricisine sahip kurallar, AdGuard Home'daki diğer kurallardan daha yüksek önceliğe sahiptir.

Kısa yol söz dizimi şöyledir:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

Anahtar kelimelerin TÜMÜ büyük harfle yazılmalıdır (örn. NOERROR). Anahtar kelime yeniden yazımları diğerine göre önceliklidir ve uygun bir yanıt kodu ile boş bir yanıtla sonuçlanacaktır.

Tam söz dizimi RCODE;RRTYPE;VALUE şeklindedir:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

NOERROR yanıt koduna sahip $dnsrewrite değiştiricisi ayrıca boş RRTYPE ve VALUE alanlarına sahip olabilir.

CNAME özeldir çünkü AdGuard Home ana makineyi çözer ve bilgisini yanıta ekler. Yani, example.net alan adının IP'si 1.2.3.4 ise ve kullanıcının filtre kurallarında bu varsa:

||example.com^$dnsrewrite=example.net
! Veya:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

o zaman yanıt şöyle bir şey olacaktır:

nslookup example.com my.adguard.local
Server: my.adguard.local
Address: 127.0.0.1#53

Non-authoritative answer:
example.com canonical name = example.net.
Name: example.net
Address: 1.2.3.4

Ardından, CNAME yeniden yazılır. Bundan sonra, diğer tüm kayıtların değerleri tek bir yanıt olarak toplanır, yani bu:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

iki A kaydıyla bir yanıtla sonuçlanır.

Örneklerle birlikte şu anda desteklenen RR türleri:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. adds a PTRrecord for reverse DNS. Reverse DNS requests for 1.2.3.4 to the DNS server will result in example.net.

    NOTE: the IP MUST be in reverse order. See RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4, 1.2.3.4 değerine sahip bir A kaydı ekler.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;., abcd::1234 değerine sahip bir AAAA kaydı ekler.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org adds a CNAME record. Yukarıdaki açıklamaya bakın.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 adds an HTTPS record. Only a subset of parameter values is supported: values must be contiguous and, where a value-list is expected, only one value is currently supported:

    ipv4hint=127.0.0.1             // Supported.
    ipv4hint="127.0.0.1" // Unsupported.
    ipv4hint=127.0.0.1,127.0.0.2 // Unsupported.
    ipv4hint="127.0.0.1,127.0.0.2" // Unsupported.

    Bu gelecekte değiştirilecektir.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail, öncelik değeri 32 ve değişim değeri example.mail olan bir MX kaydı ekler.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3, bir SVCB değeri ekler. Yukarıdaki HTTPS örneğine bakın.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world, hello_world değerine sahip bir TXT kaydı ekler.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com adds an SRV record with priority value 10, weight value 60, port8080, and target value example.com.

  • ||example.com^$dnsrewrite=NXDOMAIN;;, bir NXDOMAIN kodu ile yanıt verir.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; responds with an empty NOERROR answers for all AAAA requests except the ones for example.org.

İstisna kuralları, bir veya tüm kuralları kaldırır:

  • @@||example.com^$dnsrewrite, tüm DNS yeniden yazma kurallarını kaldırır.

  • @@||example.com^$dnsrewrite=1.2.3.4, 1.2.3.4 değerine sahip bir A kaydı ekleyen DNS yeniden yazma kuralını kaldırır.

önemli

Bir kurala uygulanan önemli değiştirici, değiştirici olmadan diğer herhangi bir kurala göre önceliğini artırır. Hatta temel istisna kuralları üzerinden bile.

Örnekler:

  • Bu örnekte:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important istisna kuralına rağmen *.example.org alan adına gelen tüm istekleri engeller.

  • Bu örnekte:

    ||example.org^$important
    @@||example.org^$important

    istisna kuralı da önemli değiştiricisine sahiptir, bu nedenle çalışır.

badfilter

badfilter değiştiricisine sahip kurallar, atıfta bulundukları diğer temel kuralları devre dışı bırakır. Bu, devre dışı bırakılan kuralın metninin badfilter kuralının metniyle eşleşmesi gerektiği anlamına gelir ( badfilter değiştiricisi olmadan).

Örnekler:

  • ||example.com$badfilter, ||example.com alan adını devre dışı bırakır.

  • @@|example.org^$badfilter, @@|example.org^ alan adını devre dışı bırakır.

    NOTE: The badfilter modifier currently doesn't work with /etc/hosts-style rules. 127.0.0.1 example.org$badfilter orijinal 127.0.0.1 example.org kuralını devre dışı bırakmaz.

ctag

ctag değiştiricisi yalnızca AdGuard Home'da kullanılabilir.

Alan adlarını yalnızca belirli DNS istemci etiketleri türleri için engellemeye olanak tanır. AdGuard Home Kullanıcı Arayüzünde istemcilere etiket atayabilirsiniz. Gelecekte, her istemcinin davranışını analiz ederek etiketleri otomatik olarak atamayı planlıyoruz.

Söz dizimi şöyledir:

$ctag=value1|value2|...

İstemcinin etiketlerinden biri ctag değerleriyle eşleşiyorsa, bu kural istemci için geçerlidir. İstisna söz dizimi şöyledir:

$ctag=~value1|~value2|...

İstemcinin etiketlerinden biri istisna ctag değerleriyle eşleşiyorsa, bu kural istemci için geçerli değildir.

Örnekler:

  • ||example.org^$ctag=device_pc|device_phone: device_pc veya device_phone olarak etiketlenmiş istemciler için example.org alan adını engelleyin.

  • ||example.org^$ctag=~device_phone: example.org alan adını device_phone olarak etiketlenenler hariç tüm istemciler için engelleyin.

İzin verilen etiketlerin listesi:

  • Cihaz türüne göre:

    • device_audio: ses cihazları.
    • device_camera: kameralar.
    • device_gameconsole: oyun konsolları.
    • device_laptop: dizüstü bilgisayarlar.
    • device_nas: NAS (Ağa Bağlı Depolar).
    • device_pc: bilgisayarlar.
    • device_phone: telefonlar.
    • device_printer: yazıcılar.
    • device_securityalarm: güvenlik alarmları.
    • device_tablet: tabletler.
    • device_tv: televizyonlar.
    • device_other: diğer cihazlar.
  • İşletim sistemine göre:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: diğer işletim sistemleri.
  • Kullanıcı grubuna göre:

    • user_admin: yöneticiler.
    • user_regular: normal kullanıcılar.
    • user_child: çocuklar.

/etc/hosts-Style Syntax

Her ana makine için aşağıdaki bilgileri içeren tek bir satır bulunmalıdır:

IP_address canonical_hostname [aliases...]

Fields of the entries are separated by any number of space or tab characters. # karakterinden satır sonuna kadar olan metin bir yorumdur ve yok sayılır.

Hostnames may contain only alphanumeric characters, hyphen-minus signs (-), and periods (.). They must begin with an alphabetic character and end with an alphanumeric character. Optional aliases provide for name changes, alternate spellings, shorter hostnames, or generic hostnames (for example, localhost).

Örnek:

# This is a comment
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # this is also a comment

AdGuard Home'da IP adresleri, bu alan adları için DNS sorgularına yanıt vermek için kullanılır. Özel AdGuard DNS'de bu adresler basitçe engellenir.

Yalnızca Alan Adları Söz Dizimi

Her satırda bir ad olacak şekilde basit bir alan adları listesi.

Örnek:

# This is a comment
example.com
example.org
example.net # this is also a comment

If a string is not a valid domain (e.g. *.example.org), AdGuard Home will consider it to be an Adblock-style rule.

Hostlists Compiler

If you are maintaining a blocklist and use different sources in it, Hostlists compiler may be useful to you. It is a simple tool that makes it easier to compile a hosts blocklist compatible with AdGuard Home, Private AdGuard DNS or any other AdGuard product with DNS filtering.

Neler yapabiliyor:

  1. Compile a single blocklist from multiple sources.

  2. İhtiyacınız olmayan kuralları hariç tutun.

  3. Cleanup the resulting list: deduplicate, remove invalid rules, and compress the list.

- +

DNS filtreleme kuralları söz dizimi

info

Here we show you how to write custom DNS filtering rules for use in AdGuard products

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

Giriş

Kuralları daha esnek hâle getirmek için AdGuard DNS filtreleme kuralları söz dizimini kullanabilirsiniz, böylece tercihlerinize göre içeriği engelleyebilirler. AdGuard DNS filtreleme kuralları söz dizimi, AdGuard Home, AdGuard DNS, Windows/Mac/Android için AdGuard gibi farklı AdGuard ürünlerinde kullanılabilir.

Ana makine engel listeleri yazmak için üç farklı yaklaşım vardır:

  • Adblock-style syntax: the modern approach to writing filtering rules based on using a subset of the Adblock-style rule syntax. This way blocklists are compatible with browser ad blockers.

  • /etc/hosts syntax: the old, tried-and-true approach that uses the same syntax that operating systems do for their hosts files.

  • Domains-only syntax: a simple list of domain names.

Engellenenler listesi oluşturuyorsanız, Adblock tarzı sözdizimini kullanmanızı öneririz. Eski tarz söz dizimine göre birkaç önemli avantajı vardır:

  • Blocklists size. Using pattern matching allows you to have a single rule instead of hundreds of /etc/hosts entries.

  • Compatibility. Your blocklist will be compatible with browser ad blockers, and it will be easier to share rules with a browser filter list.

  • Extensibility. In the past decade, the Adblock-style syntax has greatly evolved, and we see no reason not to extend it even further and offer additional features for network-level blockers.

/etc/hosts tarzı bir blok listesi veya birden fazla filtreleme listesi (türüne bakılmaksızın) tutuyorsanız, blok listesi derleme için bir araç sunuyoruz. Buna Hostlist compiler adını verdik ve AdGuard DNS filtresi oluşturmak için kendimiz kullanıyoruz.

Temel Örnekler

  • ||example.org^: block access to the example.org domain and all its subdomains, like www.example.org.

  • @@||example.org^: unblock access to the example.org domain and all its subdomains.

  • 1.2.3.4 example.org: (attention, old /etc/hosts-style syntax) in AdGuard Home, respond with 1.2.3.4 to queries for the example.org domain but not its subdomains. Özel AdGuard DNS'de, example.org alan adına erişimi engelleyin. www.example.org remains allowed.

    In AdGuard Home, using the unspecified IP address (0.0.0.0) or a local address (127.0.0.1 and alike) for a host is basically the same as blocking that host.

    # example.org için 1.2.3.4 IP adresini döndürür.
    1.2.3.4 example.org
    # example.org alan adını 0.0.0.0 ile yanıtlayarak engeller.
    0.0.0.0 example.org
  • example.org: basit bir alan adı kuralı. example.org alan adını engeller ancak alt alanlarını engellemez. www.example.org remains allowed.

  • ! Here goes a comment and # Also a comment: comments.

  • /REGEX/: belirtilen normal ifadeyle eşleşen alan adlarına erişimi engelleyin.

Adblock-Style Syntax

Bu, tarayıcı reklam engelleyicileri tarafından kullanılan geleneksel Adblock tarzı sözdiziminin bir alt kümesidir.

     rule = ["@@"] pattern [ "$" modifiers ]
modifiers = [modifier0, modifier1[, ...[, modifierN]]]
  • pattern: the hostname mask. Her ana makine adı bu maskeyle eşleştirilir. The pattern can also contain special characters, which are described below.

  • @@: the marker that is used in the exception rules. Eşleşen ana makine adları için filtrelemeyi kapatmak istiyorsanız kuralınıza bu işaretçiyle başlayın.

  • modifiers: parameters that clarify the rule. Kuralın kapsamını sınırlayabilir veya hatta çalışma şeklini tamamen değiştirebilirler.

Özel Karakterler

  • *: joker karakter. It is used to represent any set of characters. Bu ayrıca boş bir dize veya herhangi bir uzunlukta bir dize olabilir.

  • ||: herhangi bir alt alan dahil olmak üzere bir ana makine adının başlangıcıyla eşleşir. For instance, ||example.org matches example.org and test.example.org but not testexample.org.

  • ^: ayırıcı karakter. Unlike browser ad blocking, there's nothing to separate in a hostname, so the only purpose of this character is to mark the end of the hostname.

  • |: a pointer to the beginning or the end of the hostname. The value depends on the character placement in the mask. For example, the rule ample.org| corresponds to example.org but not to example.org.com. |example, example.org alan adına karşılık gelir ancak test.example alan adına karşılık gelmez.

Regular Expressions

Kural oluşturmada daha fazla esneklik istiyorsanız, varsayılan basitleştirilmiş eşleme sözdizimi yerine normal ifade kullanabilirsiniz. If you want to use a regular expression, the pattern has to look like this:

pattern = "/" regexp "/"

Örnekler:

  • /example.*/ will block hosts matching the example.* regexp.

  • @@/example.*/$important will unblock hosts matching the example.* regexp. Bu kuralın aynı zamanda önemli değiştiricisi anlamına geldiğini unutmayın.

Yorumlar

Ünlem işareti veya hash işareti ile başlayan her satır bir yorumdur ve filtreleme motoru tarafından göz ardı edilir. Yorumlar genellikle kuralların üzerine yerleştirilir ve bir kuralın ne yaptığını açıklamak için kullanılır.

Örnek:

! This is a comment.
# This is also a comment.

Kural Değiştiriciler

Değiştiriciler ekleyerek bir kuralın davranışını değiştirebilirsiniz. Değiştiriciler, kuralın sonunda $ karakterinden sonra yerleştirilmeli ve virgülle ayrılmalıdır.

Örnekler:


  • ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. important is the modifier.

  • Bir kuralda birden çok değiştirici kullanmak isteyebilirsiniz. In that case, separate them by commas:

    ||example.org^$client=127.0.0.1,dnstype=A

    ||example.org^ is the matching pattern. $ is the delimiter, which signals that the rest of the rule are modifiers. client=127.0.0.1 is the client modifier with its value, 127.0.0.1, is the delimiter. And finally, dnstype=A is the dnstype modifier with its value, A.

NOT: Bir kural bu belgede listelenmeyen bir değiştirici içeriyorsa, kuralın tamamı yok sayılmalıdır. Bu şekilde, insanlar EasyList veya EasyPrivacy gibi değiştirilmemiş tarayıcı reklam engelleyicilerinin filtre listelerini kullanmaya çalıştıklarında yanlış pozitiflerden kaçınıyoruz.

i̇stemci

client değiştiricisi, bu kuralın uygulanacağı istemcilerin belirtilmesine izin verir. Bir istemciyi tanımlamanın iki ana yolu vardır:

  • IP adreslerine veya CIDR öneklerine göre. Bu yol her türlü istemciler için çalışır.

  • Adlarına göre. This way only works for persistent clients (in AdGuard Home) and devices (in Private AdGuard DNS), which you have manually added.

    NOTE: In AdGuard Home, ClientIDs are not currently supported, only names are. If you have added a client with the name “My Client” and ClientID my-client spell your modifier as $client='My Client' as opposed to $client=my-client.

Söz dizimi şöyledir:

$client=value1|value2|...

Değerden önce bir ~ karakteri ekleyerek de istemcileri hariç tutabilirsiniz. Bu durumda kural, bu istemcinin DNS isteklerine uygulanmaz.

$client=~value1

İstemci adları genellikle boşluklar veya diğer özel karakterler içerir, bu nedenle adı tırnak içine almalısınız. Hem tek hem de çift ASCII tırnak işaretleri desteklenir. Use the backslash (\) to escape quotes (" and '), commas (,), and pipes (|).

NOTE: When excluding a client, you must place ~ outside the quotes.

Örnekler:

  • @@||*^$client=127.0.0.1: localhost için her şeyin engelini kaldırın.

  • ||example.org^$client='Frank\'s laptop': example.org alan adını yalnızca Frank'in dizüstü bilgisayarı adlı istemci için engelleyin. Note that quote (') in the name must be escaped.

  • ||example.org^$client=~'Mary\'s\, John\'s\, and Boris\'s laptops': block example.org for everyone except for the client named Mary's, John's, and Boris's laptops. Note that comma (,) must be escaped as well.

  • ||example.org^$client=~Mom|~Dad|Kids: block example.org for Kids, but not for Mom and Dad. Bu örnek, bir kuralda birden çok istemcinin nasıl belirtileceğini gösterir.

  • ||example.org^$client=192.168.0.0/24: block example.org for all clients with IP addresses in the range from 192.168.0.0 to 192.168.0.255.

denyallow

Alan adlarını engelleme kuralından hariç tutmak için denyallow değiştiricisini kullanabilirsiniz. Bir kurala birden fazla alan adı eklemek için ayırıcı olarak | karakterini kullanın.

Söz dizimi şöyledir:

$denyallow=domain1|domain2|...

Bu değiştirici, engelleme kuralımız çok fazla alan adını kapsadığında gereksiz istisna kuralları oluşturmaktan kaçınmaya olanak tanır. Birkaç üst seviye alan adları dışında her şeyi engellemek isteyebilirsiniz. Standart yaklaşımı, yani aşağıdaki gibi kuralları kullanabilirsiniz:

! Her şeyi engelleyin.
/.*/

! Birkaç üst seviye alan adlarının engelini kaldırın.
@@||com^
@@||net^

Bu yaklaşımla ilgili sorun, bu şekilde bu üst seviye alan adlarında (ör. google-analytics.com) bulunan izleme alan adlarının engelini kaldırmanızdır. Bunu denyallow ile nasıl çözeceğiniz aşağıda açıklanmıştır:

*$denyallow=com|net

Örnekler:

  • *$denyallow=com|net: *.com ve *.net dışındaki her şeyi engelleyin.

  • @@*$denyallow=com|net: *.com ve *.net dışındaki her şeyin engelini kaldırın.

  • ||example.org^$denyallow=sub.example.org. example.org ve *.example.org alan adlarını engelleyin ancak sub.example.org alan adını engellemeyin.

dnstype

dnstype değiştiricisi, bu kuralın tetikleneceği DNS isteğinin veya yanıt türünün belirtilmesine izin verir.

Söz dizimi şöyledir:

$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...

Türlerin adları büyük/küçük harfe duyarlı değildir, ancak gerçek DNS kaynak kaydı (RR) türleri kümesine göre doğrulanır.

İstisna kurallarını dahil etme kurallarıyla birleştirmeyin. Bu:

$dnstype=~value1|value2

şuna eş değerdir:

$dnstype=value2

Örnekler:

  • ||example.org^$dnstype=AAAA: example.org alan adının IPv6 adresleri için DNS sorgularını engeller.

  • ||example.org^$dnstype=~A|~CNAME: only allow A and CNAME DNS queries for example.org, block out the rest.

NOT: v0.108.0 sürümünden önce, AdGuard Home yanıt kayıtlarını filtrelemek için yanıt kaydının türünün aksine istek türünü kullanırdı. Bu, A ve AAAA isteğindeki yanıtlarda belirli CNAME kaydına izin verecek kurallar yazamayacağınız anlamına geldiğinden sorunlara neden oldu. Bu özellik v0.108.0 sürümünde değiştirildi, yani şimdi:

||canon.example.com^$dnstype=~CNAME

aşağıdaki yanıtın filtrelenmesini önlemenizi sağlar:

ANSWERS:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60

dnsrewrite

dnsrewrite yanıt değiştiricisi, eşleşen ana bilgisayarlar için DNS isteğine verilen yanıtın içeriğinin değiştirilmesine olanak tanır. AdGuard Home'daki bu değiştiricinin tüm kurallarda çalıştığını, ancak Özel AdGuard DNS'de ise yalnızca özel kurallarda çalıştığını unutmayın.

dnsrewrite yanıt değiştiricisine sahip kurallar, AdGuard Home'daki diğer kurallardan daha yüksek önceliğe sahiptir.

Kısa yol söz dizimi şöyledir:

$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED

Anahtar kelimelerin TÜMÜ büyük harfle yazılmalıdır (örn. NOERROR). Anahtar kelime yeniden yazımları diğerine göre önceliklidir ve uygun bir yanıt kodu ile boş bir yanıtla sonuçlanacaktır.

Tam söz dizimi RCODE;RRTYPE;VALUE şeklindedir:

$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;

NOERROR yanıt koduna sahip $dnsrewrite değiştiricisi ayrıca boş RRTYPE ve VALUE alanlarına sahip olabilir.

CNAME özeldir çünkü AdGuard Home ana makineyi çözer ve bilgisini yanıta ekler. Yani, example.net alan adının IP'si 1.2.3.4 ise ve kullanıcının filtre kurallarında bu varsa:

||example.com^$dnsrewrite=example.net
! Veya:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net

o zaman yanıt şöyle bir şey olacaktır:

nslookup example.com my.adguard.local
Server: my.adguard.local
Address: 127.0.0.1#53

Non-authoritative answer:
example.com canonical name = example.net.
Name: example.net
Address: 1.2.3.4

Ardından, CNAME yeniden yazılır. Bundan sonra, diğer tüm kayıtların değerleri tek bir yanıt olarak toplanır, yani bu:

||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5

iki A kaydıyla bir yanıtla sonuçlanır.

Örneklerle birlikte şu anda desteklenen RR türleri:

  • ||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net. adds a PTRrecord for reverse DNS. Reverse DNS requests for 1.2.3.4 to the DNS server will result in example.net.

    NOTE: the IP MUST be in reverse order. See RFC 1035.

  • ||example.com^$dnsrewrite=NOERROR;A;1.2.3.4, 1.2.3.4 değerine sahip bir A kaydı ekler.

  • ||example.com^$dnsrewrite=NOERROR;AAAA;., abcd::1234 değerine sahip bir AAAA kaydı ekler.

  • ||example.com^$dnsrewrite=NOERROR;CNAME;example.org adds a CNAME record. Yukarıdaki açıklamaya bakın.

  • ||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3 adds an HTTPS record. Only a subset of parameter values is supported: values must be contiguous and, where a value-list is expected, only one value is currently supported:

    ipv4hint=127.0.0.1             // Supported.
    ipv4hint="127.0.0.1" // Unsupported.
    ipv4hint=127.0.0.1,127.0.0.2 // Unsupported.
    ipv4hint="127.0.0.1,127.0.0.2" // Unsupported.

    Bu gelecekte değiştirilecektir.

  • ||example.com^$dnsrewrite=NOERROR;MX;32 example.mail, öncelik değeri 32 ve değişim değeri example.mail olan bir MX kaydı ekler.

  • ||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3, bir SVCB değeri ekler. Yukarıdaki HTTPS örneğine bakın.

  • ||example.com^$dnsrewrite=NOERROR;TXT;hello_world, hello_world değerine sahip bir TXT kaydı ekler.

  • ||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com adds an SRV record with priority value 10, weight value 60, port8080, and target value example.com.

  • ||example.com^$dnsrewrite=NXDOMAIN;;, bir NXDOMAIN kodu ile yanıt verir.

  • $dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;; responds with an empty NOERROR answers for all AAAA requests except the ones for example.org.

İstisna kuralları, bir veya tüm kuralları kaldırır:

  • @@||example.com^$dnsrewrite, tüm DNS yeniden yazma kurallarını kaldırır.

  • @@||example.com^$dnsrewrite=1.2.3.4, 1.2.3.4 değerine sahip bir A kaydı ekleyen DNS yeniden yazma kuralını kaldırır.

önemli

Bir kurala uygulanan önemli değiştirici, değiştirici olmadan diğer herhangi bir kurala göre önceliğini artırır. Hatta temel istisna kuralları üzerinden bile.

Örnekler:

  • Bu örnekte:

    ||example.org^$important
    @@||example.org^

    ||example.org^$important istisna kuralına rağmen *.example.org alan adına gelen tüm istekleri engeller.

  • Bu örnekte:

    ||example.org^$important
    @@||example.org^$important

    istisna kuralı da önemli değiştiricisine sahiptir, bu nedenle çalışır.

badfilter

badfilter değiştiricisine sahip kurallar, atıfta bulundukları diğer temel kuralları devre dışı bırakır. Bu, devre dışı bırakılan kuralın metninin badfilter kuralının metniyle eşleşmesi gerektiği anlamına gelir ( badfilter değiştiricisi olmadan).

Örnekler:

  • ||example.com$badfilter, ||example.com alan adını devre dışı bırakır.

  • @@|example.org^$badfilter, @@|example.org^ alan adını devre dışı bırakır.

    NOTE: The badfilter modifier currently doesn't work with /etc/hosts-style rules. 127.0.0.1 example.org$badfilter orijinal 127.0.0.1 example.org kuralını devre dışı bırakmaz.

ctag

ctag değiştiricisi yalnızca AdGuard Home'da kullanılabilir.

Alan adlarını yalnızca belirli DNS istemci etiketleri türleri için engellemeye olanak tanır. AdGuard Home Kullanıcı Arayüzünde istemcilere etiket atayabilirsiniz. Gelecekte, her istemcinin davranışını analiz ederek etiketleri otomatik olarak atamayı planlıyoruz.

Söz dizimi şöyledir:

$ctag=value1|value2|...

İstemcinin etiketlerinden biri ctag değerleriyle eşleşiyorsa, bu kural istemci için geçerlidir. İstisna söz dizimi şöyledir:

$ctag=~value1|~value2|...

İstemcinin etiketlerinden biri istisna ctag değerleriyle eşleşiyorsa, bu kural istemci için geçerli değildir.

Örnekler:

  • ||example.org^$ctag=device_pc|device_phone: device_pc veya device_phone olarak etiketlenmiş istemciler için example.org alan adını engelleyin.

  • ||example.org^$ctag=~device_phone: example.org alan adını device_phone olarak etiketlenenler hariç tüm istemciler için engelleyin.

İzin verilen etiketlerin listesi:

  • Cihaz türüne göre:

    • device_audio: ses cihazları.
    • device_camera: kameralar.
    • device_gameconsole: oyun konsolları.
    • device_laptop: dizüstü bilgisayarlar.
    • device_nas: NAS (Ağa Bağlı Depolar).
    • device_pc: bilgisayarlar.
    • device_phone: telefonlar.
    • device_printer: yazıcılar.
    • device_securityalarm: güvenlik alarmları.
    • device_tablet: tabletler.
    • device_tv: televizyonlar.
    • device_other: diğer cihazlar.
  • İşletim sistemine göre:

    • os_android: Android.
    • os_ios: iOS.
    • os_linux: Linux.
    • os_macos: macOS.
    • os_windows: Windows.
    • os_other: diğer işletim sistemleri.
  • Kullanıcı grubuna göre:

    • user_admin: yöneticiler.
    • user_regular: normal kullanıcılar.
    • user_child: çocuklar.

/etc/hosts-Style Syntax

Her ana makine için aşağıdaki bilgileri içeren tek bir satır bulunmalıdır:

IP_address canonical_hostname [aliases...]

Fields of the entries are separated by any number of space or tab characters. # karakterinden satır sonuna kadar olan metin bir yorumdur ve yok sayılır.

Hostnames may contain only alphanumeric characters, hyphen-minus signs (-), and periods (.). They must begin with an alphabetic character and end with an alphanumeric character. Optional aliases provide for name changes, alternate spellings, shorter hostnames, or generic hostnames (for example, localhost).

Örnek:

# This is a comment
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # this is also a comment

AdGuard Home'da IP adresleri, bu alan adları için DNS sorgularına yanıt vermek için kullanılır. Özel AdGuard DNS'de bu adresler basitçe engellenir.

Yalnızca Alan Adları Söz Dizimi

Her satırda bir ad olacak şekilde basit bir alan adları listesi.

Örnek:

# This is a comment
example.com
example.org
example.net # this is also a comment

If a string is not a valid domain (e.g. *.example.org), AdGuard Home will consider it to be an Adblock-style rule.

Hostlists Compiler

If you are maintaining a blocklist and use different sources in it, Hostlists compiler may be useful to you. It is a simple tool that makes it easier to compile a hosts blocklist compatible with AdGuard Home, Private AdGuard DNS or any other AdGuard product with DNS filtering.

Neler yapabiliyor:

  1. Compile a single blocklist from multiple sources.

  2. İhtiyacınız olmayan kuralları hariç tutun.

  3. Cleanup the resulting list: deduplicate, remove invalid rules, and compress the list.

+ \ No newline at end of file diff --git a/tr/general/dns-filtering/index.html b/tr/general/dns-filtering/index.html index 19b5b7d94..163a57f82 100644 --- a/tr/general/dns-filtering/index.html +++ b/tr/general/dns-filtering/index.html @@ -4,14 +4,14 @@ -DNS filtreleme | AdGuard DNS Knowledge Base - +DNS filtreleme | AdGuard DNS Knowledge Base +
-

DNS filtreleme

info

DNS filtrelemenin faydalarını keşfetmenin en kolay yolu, AdGuard Reklam Engelleyiciyi kurmak veya AdGuard DNS'i denemektir. If you want to filter DNS at the network level, AdGuard Home is your tool

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

DNS filtrelemeyi daha iyi anlamak için öncelikle “DNS nedir?” sorusunu cevaplamalıyız.

DNS nedir?

DNS, "Alan Adı Sistemi" anlamına gelir ve amacı, sitelerin adlarını tarayıcıların anlayabileceği bir şeye, yani IP adreslerine çevirmektir. Thus, each time you go to a website, your browser sends a request to a special type of server (DNS server). Bu sunucu, istenen alan adına bakar ve karşılık gelen bir IP adresiyle yanıt verir. Çok şematik olarak şu şekilde temsil edilebilir:

DNS nasıl çalışır

Aynısı, elbette, yalnızca tarayıcılar için değil, herhangi bir web isteği gönderen tüm uygulamalar ve programlar için de geçerlidir.

DNS filtreleme nasıl çalışır?

DNS filtrelemeyi destekleyen AdGuard uygulamalarından birini kullandığınızda, cihazınız ile DNS sunucusu arasında bir arabellek görevi görür. Tarayıcılarınızın veya uygulamalarınızın göndermek üzere olduğu tüm DNS istekleri önce AdGuard tarafından işlenir. If you're using the default DNS server provided by your ISP, your DNS traffic is likely not encrypted and vulnerable to snooping and hijacking. AdGuard will encrypt all your DNS requests before they leave your device, so that no malefactor could get access to their contents. On top of that, AdGuard can identify requests to ad, tracking, and/or adult domains and redirect them to a "blackhole" instead of forwarding them to the DNS server. More on that later.

DNS filtreleme nasıl çalışır

DNS filtering is a powerful tool and it's supported by all major AdGuard apps: AdGuard for Windows, AdGuard for Mac, AdGuard for Android and AdGuard for iOS.

DNS filtering can be broken down into two separate functions: to encrypt and reroute DNS traffic to DNS servers, and to block some domains locally by applying DNS blocklists.

DNS sunucuları

There are thousands of DNS servers to choose from, and they are all unique in their properties and purposes. Most simply return the IP address of the requested domain, but some have additional functions: they block ad, tracking, adult domains and so on. Nowadays all major DNS servers employ one or more reliable encryption protocols: DNS-over-HTTPS, DNS-over-TLS. AdGuard also provides a DNS service, and it was the world's first to offer the very new and promising DNS-over-QUIC encryption protocol. AdGuard has different servers for different goals. This diagram illustrates how AdGuard blocking servers work:

AdGuard DNS

Diğer DNS sağlayıcıları farklı çalışabilir, bu nedenle şu veya bu DNS sunucusuna bağlanmadan önce onlar hakkında daha fazla bilgi edinin. En popüler DNS sağlayıcılarından bazılarının listesini bu makalede bulabilirsiniz. DNS işlevselliğini destekleyen tüm AdGuard uygulamalarında, aralarından seçim yapabileceğiniz, hatta istediğiniz herhangi bir özel DNS sunucusunu seçmenize izin veren bir DNS sunucuları listesi de vardır.

Yerel DNS engel listeleri

Ancak, yalnızca DNS trafiğinizi filtrelemek için DNS sunucularına güvenerek tüm esnekliği kaybedersiniz. Seçilen sunucu bir alan adını engellerse, ona erişemezsiniz. AdGuard ile, DNS trafiğini filtrelemek için belirli bir DNS sunucusunu yapılandırmanız bile gerekmez. Tüm AdGuard ürünleri, basit ana makine dosyaları veya daha gelişmiş söz dizimi kullanan listeler olsun, DNS engel listelerini kullanmanıza izin verir. Normal engel listeleri ile benzer şekilde çalışırlar: bir DNS isteği etkin filtre listesindeki kurallardan biriyle eşleştiğinde engellenir. Daha açık olmak gerekirse, bir "kara deliğe" yönlendirilir.

iOS için AdGuard'da, DNS engellemeye erişmek için önce ayarlarda "Gelişmiş modu" etkinleştirmeniz gerekir.

İstediğiniz kadar özel engel listesi ekleyebilirsiniz. Örneğin, AdGuard DNS filtresini kullanabilirsiniz. AdGuard DNS sunucusunun yaptığı her şeyi tam anlamıyla engeller, ancak bu durumda başka herhangi bir DNS sunucusunu kullanmakta özgürsünüz. Ayrıca, bu şekilde daha fazla filtre ekleyebilir veya özel istisna kuralları oluşturabilirsiniz; bunların tümü basit bir "engelleyici bir DNS sunucusu kullanın" ayarıyla imkansız olacaktır.

Yüzlerce farklı DNS engelleme listesi vardır, bunlara buradan bakabilirsiniz.

DNS filtreleme ile ağ filtreleme karşılaştırması

Ağ filtreleme, AdGuard bağımsız uygulamalarının ağ trafiğini işlemesinin 'normal' yolu olarak adlandırdığımız şeydir, dolayısıyla adı da buradan gelmektedir. bu makaleyiokuyarak bu konuda bilginizi tazelemekten çekinmeyin.

Öncelikle şunu belirtmeliyiz ki AdGuard ile seçim yapmak zorunda değilsiniz. Her zaman hem normal ağ filtrelemesini hem de DNS filtrelemesini aynı anda kullanabilirsiniz. Ancak, ikisi arasındaki temel farkları anlamak önemlidir. DNS filtrelemenin hem benzersiz avantajları hem de dezavantajları vardır:

DNS filtrelemenin artıları:

  1. Bazı platformlarda, sistem genelinde filtreleme yapmanın tek yolu budur. Örneğin, iOS'ta yalnızca Safari tarayıcısı bilinen anlamda içerik engellemeyi destekler, diğer her şey için yalnızca DNS filtreleme vardır.
  2. Some forms of tracking (like CNAME-cloaked tracking) can only be dealt with by DNS filtering.
  3. Bir DNS isteğinin işlenmesi aşaması, bir reklam veya izleyiciyle başa çıkabileceğiniz en erken aşamadır, bu da pil ömründen ve veriden biraz tasarruf etmenize yardımcı olur.

DNS filtrelemenin eksileri:

  1. DNS filtering is "rough", meaning that it won't remove whitespaces that are left behind a blocked ad, or apply any sorts of cosmetic filtering. Many of the more complicated ads can't be blocked on DNS-level (or rather, they can, but only by blocking the entire domains which are being used for other purposes).

    Example of difference DNS filtreleme ve ağ filtreleme arasındaki farka bir örnek

  2. Bir DNS isteğinin kaynağını bilmek mümkün değildir; bu, DNS düzeyinde farklı uygulamalar arasında ayrım yapamayacağınız anlamına gelir. Bu, istatistikleri olumsuz etkiler ve uygulamaya özel filtreleme kuralları oluşturmayı imkansız hâle getirir.

DNS filtrelemeyi mümkün olduğunca ağ filtrelemenin yerine değil, ona ek olarak kullanmanızı tavsiye ederiz.

- +

DNS filtreleme

info

DNS filtrelemenin faydalarını keşfetmenin en kolay yolu, AdGuard Reklam Engelleyiciyi kurmak veya AdGuard DNS'i denemektir. DNS'i ağ düzeyinde filtrelemek istiyorsanız, AdGuard Home sizin aracınızdır

Quick links: Download AdGuard Ad Blocker, Get AdGuard Home, Try AdGuard DNS

DNS filtrelemeyi daha iyi anlamak için öncelikle “DNS nedir?” sorusunu cevaplamalıyız.

DNS nedir?

DNS, "Alan Adı Sistemi" anlamına gelir ve amacı, sitelerin adlarını tarayıcıların anlayabileceği bir şeye, yani IP adreslerine çevirmektir. Thus, each time you go to a website, your browser sends a request to a special type of server (DNS server). Bu sunucu, istenen alan adına bakar ve karşılık gelen bir IP adresiyle yanıt verir. Çok şematik olarak şu şekilde temsil edilebilir:

DNS nasıl çalışır

Aynısı, elbette, yalnızca tarayıcılar için değil, herhangi bir web isteği gönderen tüm uygulamalar ve programlar için de geçerlidir.

DNS filtreleme nasıl çalışır?

DNS filtrelemeyi destekleyen AdGuard uygulamalarından birini kullandığınızda, cihazınız ile DNS sunucusu arasında bir arabellek görevi görür. Tarayıcılarınızın veya uygulamalarınızın göndermek üzere olduğu tüm DNS istekleri önce AdGuard tarafından işlenir. İSS'niz tarafından sağlanan varsayılan DNS sunucusunu kullanıyorsanız, DNS trafiğiniz muhtemelen şifrelenmemiş, gözetlemeye ve ele geçirilmeye karşı savunmasızdır. AdGuard will encrypt all your DNS requests before they leave your device, so that no malefactor could get access to their contents. On top of that, AdGuard can identify requests to ad, tracking, and/or adult domains and redirect them to a "blackhole" instead of forwarding them to the DNS server. More on that later.

DNS filtreleme nasıl çalışır

DNS filtering is a powerful tool and it's supported by all major AdGuard apps: AdGuard for Windows, AdGuard for Mac, AdGuard for Android and AdGuard for iOS.

DNS filtering can be broken down into two separate functions: to encrypt and reroute DNS traffic to DNS servers, and to block some domains locally by applying DNS blocklists.

DNS sunucuları

There are thousands of DNS servers to choose from, and they are all unique in their properties and purposes. Most simply return the IP address of the requested domain, but some have additional functions: they block ad, tracking, adult domains and so on. Nowadays all major DNS servers employ one or more reliable encryption protocols: DNS-over-HTTPS, DNS-over-TLS. AdGuard also provides a DNS service, and it was the world's first to offer the very new and promising DNS-over-QUIC encryption protocol. AdGuard has different servers for different goals. This diagram illustrates how AdGuard blocking servers work:

AdGuard DNS

Diğer DNS sağlayıcıları farklı çalışabilir, bu nedenle şu veya bu DNS sunucusuna bağlanmadan önce onlar hakkında daha fazla bilgi edinin. En popüler DNS sağlayıcılarından bazılarının listesini bu makalede bulabilirsiniz. DNS işlevselliğini destekleyen tüm AdGuard uygulamalarında, aralarından seçim yapabileceğiniz, hatta istediğiniz herhangi bir özel DNS sunucusunu seçmenize izin veren bir DNS sunucuları listesi de vardır.

Yerel DNS engel listeleri

Ancak, yalnızca DNS trafiğinizi filtrelemek için DNS sunucularına güvenerek tüm esnekliği kaybedersiniz. Seçilen sunucu bir alan adını engellerse, ona erişemezsiniz. AdGuard ile, DNS trafiğini filtrelemek için belirli bir DNS sunucusunu yapılandırmanız bile gerekmez. Tüm AdGuard ürünleri, basit ana makine dosyaları veya daha gelişmiş söz dizimi kullanan listeler olsun, DNS engel listelerini kullanmanıza izin verir. Normal engel listeleri ile benzer şekilde çalışırlar: bir DNS isteği etkin filtre listesindeki kurallardan biriyle eşleştiğinde engellenir. Daha açık olmak gerekirse, bir "kara deliğe" yönlendirilir.

iOS için AdGuard'da, DNS engellemeye erişmek için önce ayarlarda "Gelişmiş modu" etkinleştirmeniz gerekir.

İstediğiniz kadar özel engel listesi ekleyebilirsiniz. Örneğin, AdGuard DNS filtresini kullanabilirsiniz. AdGuard DNS sunucusunun yaptığı her şeyi tam anlamıyla engeller, ancak bu durumda başka herhangi bir DNS sunucusunu kullanmakta özgürsünüz. Ayrıca, bu şekilde daha fazla filtre ekleyebilir veya özel istisna kuralları oluşturabilirsiniz; bunların tümü basit bir "engelleyici bir DNS sunucusu kullanın" ayarıyla imkansız olacaktır.

Yüzlerce farklı DNS engelleme listesi vardır, bunlara buradan bakabilirsiniz.

DNS filtreleme ile ağ filtreleme karşılaştırması

Ağ filtreleme, AdGuard bağımsız uygulamalarının ağ trafiğini işlemesinin 'normal' yolu olarak adlandırdığımız şeydir, dolayısıyla adı da buradan gelmektedir. bu makaleyiokuyarak bu konuda bilginizi tazelemekten çekinmeyin.

Öncelikle şunu belirtmeliyiz ki AdGuard ile seçim yapmak zorunda değilsiniz. Her zaman hem normal ağ filtrelemesini hem de DNS filtrelemesini aynı anda kullanabilirsiniz. Ancak, ikisi arasındaki temel farkları anlamak önemlidir. DNS filtrelemenin hem benzersiz avantajları hem de dezavantajları vardır:

DNS filtrelemenin artıları:

  1. Bazı platformlarda, sistem genelinde filtreleme yapmanın tek yolu budur. Örneğin, iOS'ta yalnızca Safari tarayıcısı bilinen anlamda içerik engellemeyi destekler, diğer her şey için yalnızca DNS filtreleme vardır.
  2. Some forms of tracking (like CNAME-cloaked tracking) can only be dealt with by DNS filtering.
  3. Bir DNS isteğinin işlenmesi aşaması, bir reklam veya izleyiciyle başa çıkabileceğiniz en erken aşamadır, bu da pil ömründen ve veriden biraz tasarruf etmenize yardımcı olur.

DNS filtrelemenin eksileri:

  1. DNS filtering is "rough", meaning that it won't remove whitespaces that are left behind a blocked ad, or apply any sorts of cosmetic filtering. Many of the more complicated ads can't be blocked on DNS-level (or rather, they can, but only by blocking the entire domains which are being used for other purposes).

    Example of difference DNS filtreleme ve ağ filtreleme arasındaki farka bir örnek

  2. Bir DNS isteğinin kaynağını bilmek mümkün değildir; bu, DNS düzeyinde farklı uygulamalar arasında ayrım yapamayacağınız anlamına gelir. Bu, istatistikleri olumsuz etkiler ve uygulamaya özel filtreleme kuralları oluşturmayı imkansız hâle getirir.

DNS filtrelemeyi mümkün olduğunca ağ filtrelemenin yerine değil, ona ek olarak kullanmanızı tavsiye ederiz.

+ \ No newline at end of file diff --git a/tr/general/dns-providers/index.html b/tr/general/dns-providers/index.html index 5f8a6e3a7..ab0e905a7 100644 --- a/tr/general/dns-providers/index.html +++ b/tr/general/dns-providers/index.html @@ -5,13 +5,13 @@ Bilinen DNS Sağlayıcıları | AdGuard DNS Knowledge Base - +
-

Bilinen DNS Sağlayıcıları

info

Burada güvenilir DNS sağlayıcılarının bir listesini tavsiye ediyoruz. Bunları kullanmak için önce cihazınıza AdGuard Reklam Engelleyici veya AdGuard VPN yükleyin. Ardından, aynı cihazda, bu makaledeki bir sağlayıcıya giden bağlantıya tıklayın

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

AdGuard DNS

AdGuard DNS, reklam engelleme, gizlilik koruması ve ebeveyn denetimi için alternatif bir çözümdür. Hangi platformu ve cihazı kullanırsanız kullanın, çevrimiçi reklamlara, izleyicilere ve kimlik avına karşı gerekli sayıda koruma özelliği sağlar.

Default

Bu sunucular reklamları, izlemeyi ve kimlik avını engeller.

ProtokolAdres
DNS, IPv494.140.14.14 ve 94.140.15.15AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::ad1:ff ve 2a10:50c0::ad2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443AdGuard'a ekle

Family Protection

These servers provide the Default features + Blocking adult websites + Safe search.

ProtokolAdres
DNS, IPv494.140.14.15 ve 94.140.15.16AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::bad1:ff ve 2a10:50c0::bad2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://family.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443AdGuard'a ekle

Non-filtering

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtokolAdres
DNS, IPv494.140.14.140 ve 94.140.14.141AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::1:ff ve 2a10:50c0::2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://unfiltered.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://unfiltered.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443AdGuard'a ekle

Yandex DNS

Yandex.DNS, ücretsiz bir özyinelemeli DNS hizmetidir. Yandex.DNS'in sunucuları Rusya, BDT ülkeleri ve Batı Avrupa'da bulunmaktadır. Users' requests are processed by the nearest data center which provides high connection speeds.

Basic

In "Basic" mode, there is no traffic filtering.

ProtokolAdres
DNS, IPv477.88.8.8 ve 77.88.8.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:0ff ve 2a02:6b8:0:1::feed:0ffAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.browser.yandex.net IP: 77.88.8.78:15353AdGuard'a ekle

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtokolAdres
DNS, IPv477.88.8.88 ve 77.88.8.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:bad ve 2a02:6b8:0:1::feed:badAdGuard'a ekle, AdGuard VPN'e ekle

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtokolAdres
DNS, IPv477.88.8.3 ve 77.88.8.7AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:a11 ve 2a02:6b8:0:1::feed:a11AdGuard'a ekle, AdGuard VPN'e ekle

CleanBrowsing

CleanBrowsing is a DNS service which provides customizable filtering. This service offers a safe way to browse the web without inappropriate content.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtokolAdres
DNS, IPv4185.228.168.168 ve 185.228.169.168AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1:: ve 2a0d:2a00:2::AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: cleanbrowsing.org IP: 185.228.168.168:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443AdGuard'a ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtokolAdres
DNS, IPv4185.228.168.10 ve 185.228.169.11AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1::1 ve 2a0d:2a00:2::1AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: cleanbrowsing.org IP: 185.228.168.10:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443AdGuard'a ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Security Filter

Blocks phishing, spam and malicious domains.

ProtokolAdres
DNS, IPv4185.228.168.9 ve 185.228.169.9AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1::2 ve 2a0d:2a00:2::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Comodo Secure DNS

Comodo Secure DNS, DNS isteklerinizi dünya çapındaki DNS sunucuları ağı üzerinden çözümleyen bir alan adı çözümleme hizmetidir. Fazla reklamları kaldırır, kimlik avı ve casus yazılımlardan korur.

ProtokolAdres
DNS, IPv48.26.56.26 ve 8.20.247.20AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2AdGuard'a ekle

Neustar Recursive DNS

Neustar Recursive DNS, yerleşik güvenlik ve tehdit istihbaratı ile sitelere ve çevrimiçi uygulamalara hızlı ve güvenilir erişim sağlayan ücretsiz bir bulut tabanlı özyinelemeli DNS hizmetidir.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtokolAdres
DNS, IPv4156.154.70.1 ve 156.154.71.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::1 ve 2610:a1:1019::1AdGuard'a ekle, AdGuard VPN'e ekle

Reliability & Performance 2*

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtokolAdres
DNS, IPv4156.154.70.5 ve 156.154.71.5AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::5 ve 2610:a1:1019::5AdGuard'a ekle, AdGuard VPN'e ekle

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtokolAdres
DNS, IPv4156.154.70.2 ve 156.154.71.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::2 ve 2610:a1:1019::2AdGuard'a ekle, AdGuard VPN'e ekle

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtokolAdres
DNS, IPv4156.154.70.3 ve 156.154.71.3AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::3 ve 2610:a1:1019::3AdGuard'a ekle, AdGuard VPN'e ekle

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtokolAdres
DNS, IPv4156.154.70.4 and 156.154.71.4AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::4 ve 2610:a1:1019::4AdGuard'a ekle, AdGuard VPN'e ekle

Cisco OpenDNS

Cisco OpenDNS, içerik filtreleme ve kimlik avı koruması gibi özellikleri sıfır kesinti süresiyle birleştirerek DNS'i genişleten bir hizmettir.

Standard

Cihazınızı kötü amaçlı yazılımlardan koruyan özel filtrelemeye sahip DNS sunucuları.

ProtokolAdres
DNS, IPv4208.67.222.222 ve 208.67.220.220AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:119:35::35 ve 2620:119:53::53AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]AdGuard'a ekle
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

FamilyShield

Yetişkinlere uygun içerik engelleme sağlayan OpenDNS sunucuları.

ProtokolAdres
DNS, IPv4208.67.222.123 ve 208.67.220.123AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123AdGuard'a ekle
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

Google DNS

Google DNS, mevcut DNS sağlayıcınıza alternatif olarak kullanabileceğiniz ücretsiz, küresel bir DNS sağlayıcı hizmetidir.

ProtokolAdres
DNS, IPv48.8.8.8 ve 8.8.4.4AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:4860:4860::8888 ve 2001:4860:4860::8844AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.google/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.googleAdGuard'a ekle, AdGuard VPN'e ekle

Cloudflare DNS

Cloudflare DNS, internetteki herhangi bir ana makine için alan adı çözümlemesi sağlayan özyinelemeli bir ad sunucusu olarak işlev gören ücretsiz ve hızlı bir DNS hizmetidir.

Standard

ProtokolAdres
DNS, IPv41.1.1.1 ve 1.0.0.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1111 ve 2606:4700:4700::1001AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://1dot1dot1dot1.cloudflare-dns.comAdGuard'a ekle, AdGuard VPN'e ekle

Malware blocking only

ProtokolAdres
DNS, IPv41.1.1.2 ve 1.0.0.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1112 ve 2606:4700:4700::1002AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://security.cloudflare-dns.comAdGuard'a ekle, AdGuard VPN'e ekle

Malware and adult content blocking

ProtokolAdres
DNS, IPv41.1.1.3 ve 1.0.0.3AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1113 ve 2606:4700:4700::1003AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.cloudflare-dns.comAdGuard'a ekle, AdGuard VPN'e ekle

Quad9 DNS

Quad9 DNS, kimlik avı ve casus yazılımlara karşı yüksek performans, gizlilik ve güvenlik koruması sağlayan ücretsiz, özyinelemeli, anycast bir DNS platformudur. Quad9 sunucuları bir sansürleme bileşeni sağlamaz.

Standard

Kimlik avı ve casus yazılımlara karşı koruma sağlayan düzenli DNS sunucuları. Bunlar blok listeleri, DNSSEC doğrulaması ve diğer güvenlik özelliklerini içerir.

ProtokolAdres
DNS, IPv49.9.9.9 ve 149.112.112.112AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

Unsecured

Güvenli olmayan DNS sunucuları güvenlik blok listeleri, DNSSEC veya EDNS İstemci Alt Ağı sağlamaz.

ProtokolAdres
DNS, IPv49.9.9.10 ve 149.112.112.10AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns10.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

ECS desteği

EDNS İstemci Alt Ağı, yetkili DNS sunucularına gönderilen isteklerde son kullanıcı IP adresi verilerinin bileşenlerini içeren bir yöntemdir. Güvenlik engelleme listesi, DNSSEC, EDNS İstemci Alt Ağı sağlar.

ProtokolAdres
DNS, IPv49.9.9.11 ve 149.112.112.11AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns11.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

Verisign Public DNS

Verisign Public DNS, diğer alternatiflere kıyasla gelişmiş DNS kararlılığı ve güvenliği sunan ücretsiz bir DNS hizmetidir. Verisign, kullanıcıların gizliliğine saygı duyar: Ne herkese açık DNS verilerini üçüncü taraflara satarlar ne de kullanıcıların sorgularını onlara reklam sunmak üzere yönlendirirler.

ProtokolAdres
DNS, IPv464.6.64.6 and 64.6.65.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:74:1b::1:1 and 2620:74:1c::2:2AdGuard'a ekle, AdGuard VPN'e ekle

SWITCH DNS

SWITCH DNS, switch.ch tarafından sağlanan bir İsviçre genel DNS hizmetidir.

ProtokolAdres
DNS, IPv4Sağlayıcı: dns.switch.ch IP: 130.59.31.248AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv6Sağlayıcı: dns.switch.ch IPv6: 2001:620:0:ff::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dns.switch.ch IP: 130.59.31.248 ve IPv6: 2001:620:0:ff::2AdGuard'a ekle, AdGuard VPN'e ekle

Dyn DNS

Dyn DNS, Dyn tarafından sunulan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4216.146.35.35 ve 216.146.36.36AdGuard'a ekle, AdGuard VPN'e ekle

DNS.WATCH

DNS.WATCH, gizlilik koruma özelliği ile günlük kaydı tutmayan hızlı ve ücretsiz bir sunucudur.

ProtokolAdres
DNS, IPv484.200.69.80 ve 84.200.70.40AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:1608:10:25::1c04:b12f ve 2001:1608:10:25::9249:d69bAdGuard'a ekle, AdGuard VPN'e ekle

SkyDNS RU

SkyDNS, içerik filtreleme ve internet güvenliği çözümleri sağlar.

ProtokolAdres
DNS, IPv4193.58.251.251AdGuard'a ekle, AdGuard VPN'e ekle

Comss.one DNS

Comss.one DNS, reklamlara, izlemeye ve kimlik avına karşı korumalı, hızlı ve güvenli bir DNS hizmetidir.

West DNS Server (Main)

ProtokolAdres
DNS-over-HTTPShttps://dns.comss.one/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.comss.oneAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.comss.one:784AdGuard'a ekle, AdGuard VPN'e ekle

East DNS Server (Siberia and Far East)

ProtokolAdres
DNS-over-HTTPShttps://dns.east.comss.one/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.east.comss.oneAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.east.comss.oneAdGuard'a ekle, AdGuard VPN'e ekle

Safe DNS

Safe DNS, dünya çapında herhangi bir noktadan hızlı ve güvenilir bir DNS çözümlemesi sağlamak için hem Amerika, Avrupa, Afrika, Avustralya hem de Uzak Doğu'da bulunan sunuculardan oluşan küresel bir anycast ağıdır.

ProtokolAdres
DNS, IPv4195.46.39.39 ve 195.46.39.40AdGuard'a ekle, AdGuard VPN'e ekle

CIRA Canadian Shield DNS

CIRA Shield DNS, kişisel ve finansal verilerin çalınmasına karşı koruma sağlar. Virüsleri, fidye yazılımlarını ve diğer kötü amaçlı yazılımları evinizden uzak tutun.

Private

In "Private" mode, DNS resolution only.

ProtokolAdres
DNS, IPv4149.112.121.10 ve 149.112.122.10AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::10 ve 2620:10A:80BC::10AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS - PrivateAna makine adı: tls://private.canadianshield.cira.ca IP: 149.112.121.10 ve IPv6: 2620:10A:80BB::10AdGuard'a ekle, AdGuard VPN'e ekle

Protected

In "Protected" mode, malware and phishing protection.

ProtokolAdres
DNS, IPv4149.112.121.20 ve 149.112.122.20AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::20 ve 2620:10A:80BC::20AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS - ProtectedAna makine adı: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 ve IPv6: 2620:10A:80BB::20AdGuard'a ekle, AdGuard VPN'e ekle

Family

In "Family" mode, Protected + blocking adult content.

ProtokolAdres
DNS, IPv4149.112.121.30 ve 149.112.122.30AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::30 ve 2620:10A:80BC::30AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS - FamilyAna makine adı: tls://family.canadianshield.cira.ca IP: 149.112.121.30 ve IPv6: 2620:10A:80BB::30AdGuard'a ekle, AdGuard VPN'e ekle

OpenNIC DNS

OpenNIC DNS, OpenNIC Project tarafından sunulan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4185.121.177.177 ve 169.239.202.202AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a05:dfc7:5::53 ve 2a05:dfc7:5353::53AdGuard'a ekle, AdGuard VPN'e ekle

BlahDNS

BlahDNS, küçük bir hobi DNS projesi. No logs, Ethereum Name Service, DNSSEC ready & Filtered ads, trackers, malwares.

Finland DNS Server

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://dot-fi.blahdns.com IP: 95.216.212.177AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://doh-fi.blahdns.com/dns-query IP: 95.216.212.177AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: 95.216.212.177:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: 2a01:4f9:c010:43ce::1:8443AdGuard'a ekle

Japan DNS Server

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://dot-jp.blahdns.com IP: 139.162.112.47AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://doh-jp.blahdns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: 139.162.112.47:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: [2400:8902::f03c:92ff:fe27:344b]:8443AdGuard'a ekle

Germany DNS Server

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://dot-de.blahdns.com IP: 159.69.198.101AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://doh-de.blahdns.com/dns-query IP: 159.69.198.101AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: 159.69.198.101:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: 2a01:4f8:1c1c:6b4b::1:8443AdGuard'a ekle

DNS for Family

DNS for Family, yetişkinlere yönelik siteleri engellemeyi amaçlar. Çocukların ve yetişkinlerin kötü amaçlı siteler tarafından izlenme endişesi duymadan internette güvenle gezinmesini sağlar.

ProtokolAdres
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns-dot.dnsforfamily.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv494.130.180.225 ve 78.47.64.161AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a01:4f8:1c0c:40db::1 ve 2a01:4f8:1c17:4df8::1AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: dnsforfamily.com IP: 94.130.180.225AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]AdGuard'a ekle

CZ.NIC ODVR

CZ.NIC ODVR, CZ.NIC ODVR, Açık DNSSEC Doğrulama Çözümleyicileridir. CZ.NIC herhangi bir kişisel veri ve cihazların kişisel veri gönderdiği sayfalarda bilgi toplamaz.

ProtokolAdres
DNS, IPv4193.17.47.1 ve 185.43.135.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:148f:ffff::1 ve 2001:148f:fffe::1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://odvr.nic.cz/dohAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://odvr.nic.czAdGuard'a ekle, AdGuard VPN'e ekle

Ali DNS

Ali DNS, İnternet kullanıcılarının çoğu için hızlı, kararlı ve güvenli DNS çözünürlüğü sağlamayı taahhüt eden ücretsiz bir özyinelemeli DNS hizmetidir. Kullanıcıları çeşitli saldırılardan ve tehditlerden korumak için AliGuard özelliğini içerir.

ProtokolAdres
DNS, IPv4223.5.5.5 ve 223.6.6.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62400:3200::1 ve 2400:3200:baba::1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.alidns.comAdd to AdGuard, Add to AdGuard VPN

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtokolAdres
DNS, IPv6240C::6666 ve 240C::6644Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.cfiec.netAdd to AdGuard, Add to AdGuard VPN

Nawala Childprotection DNS

Nawala Childprotection DNS, çocukları uygunsuz sitelerden ve kötü niyetli içeriklerden koruyan bir her noktaya dağıtılabilen internet filtreleme sistemidir.

ProtokolAdres
DNS, IPv4180.131.144.144 ve 180.131.145.145Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144AdGuard'a ekle

360 Secure DNS

360 Secure DNS, gelişmiş ağ güvenliği tehdit korumasına sahip endüstri lideri bir özyinelemeli DNS hizmetidir.

ProtokolAdres
DNS, IPv4101.226.4.6 ve 218.30.118.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv4123.125.81.6 ve 140.207.198.6Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.360.cnAdd to AdGuard, Add to AdGuard VPN

IIJ.JP DNS

IIJ.JP, Internet Initiative Japan tarafından yürütülen genel bir DNS hizmetidir. Ayrıca çocuk istismarı içeriklerini de engeller.

ProtokolAdres
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://public.dns.iij.jpAdd to AdGuard, Add to AdGuard VPN

DNSPod Public DNS+

DNSPod Public DNS+, alan adı çözümleme hizmetleri geliştirmede yılların deneyimine sahip gizlilik dostu bir DNS sağlayıcısıdır, kullanıcılara daha hızlı, doğru ve istikrarlı özyinelemeli çözümleme hizmeti sunmayı amaçlamaktadır.

ProtokolAdres
DNS, IPv4119.29.29.29 ve 119.28.28.28Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.pub/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pubAdd to AdGuard, Add to AdGuard VPN

114DNS

114DNS, profesyonel ve yüksek güvenilirliğe sahip bir DNS hizmetidir.

Normal

Reklamları ve rahatsız edici siteleri engelleyin.

ProtokolAdres
DNS, IPv4114.114.114.114 ve 114.114.115.115Add to AdGuard, Add to AdGuard VPN

Safe

Kimlik avını, kötü amaçlı ve diğer güvenli olmayan siteleri engeller.

ProtokolAdres
DNS, IPv4114.114.114.119 ve 114.114.115.119Add to AdGuard, Add to AdGuard VPN

Family

Bu sunucular yetişkinlere yönelik siteleri ve uygunsuz içerikleri engeller.

ProtokolAdres
DNS, IPv4114.114.114.110 ve 114.114.115.110Add to AdGuard, Add to AdGuard VPN

Quad101

Quad101, TWNIC (Taiwan Network Information Center) tarafından günlük tutmayan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4101.101.101.101 ve 101.102.103.104Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:de4::101 ve 2001:de4::102Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://101.101.101.101Add to AdGuard, Add to AdGuard VPN

OneDNS

OneDNS, kötü amaçlı alan adlarını engelleme özelliğine sahip güvenli, hızlı, ücretsiz bir niş DNS hizmetidir.

Pure Edition

ProtokolAdres
DNS, IPv4117.50.10.10 ve 52.80.52.52Add to AdGuard, Add to AdGuard VPN

Block Edition

ProtokolAdres
DNS, IPv4117.50.11.11 ve 52.80.66.66Add to AdGuard, Add to AdGuard VPN

Privacy-First DNS

Privacy-First DNS, 140 binden fazla reklam, reklam izleme, kötü amaçlı yazılım ve kimlik avı alan adlarını engeller. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtokolAdresLocation
DNS, IPv4174.138.21.128Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:6180:0:d0::5f6e:4001Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128AdGuard'a ekle
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]AdGuard'a ekle
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (cached via third-party)Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://doh.tiar.appAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.tiar.appAdd to AdGuard, Add to AdGuard VPN

Japan DNS Server

ProtokolAdres
DNS, IPv4172.104.93.80Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8902::f03c:91ff:feda:c514Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80AdGuard'a ekle
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]AdGuard'a ekle
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://jp.tiar.appAdd to AdGuard, Add to AdGuard VPN

FreeDNS

FreeDNS is an open, free and public DNS service. No DNS redirects, no logging.

ProtokolAdres
DNS, IPv4172.104.237.57 and 172.104.49.100Add to AdGuard, Add to AdGuard VPN
DNS, IPv437.235.1.174 and 37.235.1.177Add to AdGuard, Add to AdGuard VPN

Freenom World

Freenom World is a free anonymous DNS resolver by Freenom World.

ProtokolAdres
DNS, IPv480.80.80.80 and 80.80.81.81Add to AdGuard, Add to AdGuard VPN

OSZX DNS

OSZX DNS is a small Ad-Blocking DNS hobby project.

OSZX server

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtokolAdres
DNS, IPv451.38.83.141Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::d64Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353AdGuard'a ekle
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353AdGuard'a ekle
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.oszx.coAdd to AdGuard, Add to AdGuard VPN

PumpleX server

These servers provide no ad blocking, keep no logs, and have DNSSEC enabled.

ProtokolAdres
DNS, IPv451.38.82.198Add to AdGuard, Add to AdGuard VPN
DNS, IPv62001:41d0:801:2000::1b28Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353AdGuard'a ekle
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353AdGuard'a ekle
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.pumplex.comAdd to AdGuard, Add to AdGuard VPN

Applied Privacy DNS

Applied Privacy DNS operates DNS privacy services to help protect DNS traffic and to help diversify the DNS resolver landscape offering modern protocols.

ProtokolAdres
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot1.applied-privacy.netAdd to AdGuard, Add to AdGuard VPN

Strongarm DNS

Strongarm DNS, Strongarm tarafından sunulan ve insanların kötü amaçlı içerikle etkileşime girmesini engelleyen bir DNS hizmetidir.

ProtokolAdres
DNS, IPv454.174.40.213 ve 52.3.100.184Add to AdGuard, Add to AdGuard VPN

SafeSurfer DNS

SafeSurfer DNS, SafeSurfer tarafından sunulan, cihazınızı zararlı ve yetişkinlere yönelik içeriklerden koruyan bir DNS hizmetidir.

ProtokolAdres
DNS, IPv4104.155.237.225 ve 104.197.28.121Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121AdGuard'a ekle

DeCloudUs DNS

DeCloudUs DNS Kötü amaçlı yazılım koruması, reklam engelleme ve kayıt tutmayan güvenli, özel, açık kaynaklı bir DNS çözümleyicisi. Telefonunuzu, tabletinizi ve bilgisayarınızı Degoogle ve Ungoogle yapın.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443AdGuard'a ekle
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.decloudus.comAdd to AdGuard, Add to AdGuard VPN

Lelux DNS

Lelux.fi, Elias Ojala, Finlandiya tarafından yönetilmektedir.

ProtokolAdres
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://resolver-eu.lelux.fiAdd to AdGuard, Add to AdGuard VPN

Captnemo DNS

Captnemo DNS, BLR1 bölgesindeki bir Digital Ocean damlacığından çalışan bir sunucudur. Abhay Rana aka Nemo tarafından sürdürülmektedir.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434AdGuard'a ekle

DNS.SB

DNS.SB, günlük kaydı olmadan, DNSSEC etkinleştirilmiş ücretsiz DNS hizmeti sağlar.

ProtokolAdres
DNS, IPv4185.222.222.222 ve 45.11.45.11Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a09:: ve 2a11::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://185.222.222.222AdGuard'a ekle, AdGuard VPN'e ekle

DNS Forge

DNS Forge, adminforge tarafından sağlanan bir reklam engelleyici ve günlük tutmama özelliğine sahip yedek bir DNS çözümleyicisidir.

ProtokolAdres
DNS, IPv4176.9.93.198 ve 176.9.1.117AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a01:4f8:151:34aa::198 ve 2a01:4f8:141:316d::117AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dnsforge.deAdGuard'a ekle, AdGuard VPN'e ekle

Fondation Restena DNS

Restena Foundation tarafından sağlanan Restena DNS sunucuları.

ProtokolAdres
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 ve IPv6: 2001:a18:1::29AdGuard'a ekle, AdGuard VPN'e ekle

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 ve IPv6: 2001:a18:1::29 | AdGuard'a ekle, AdGuard VPN'e ekle |

fvz DNS

fvz DNS, Fusl'ın genel birincil OpenNIC Tier2 Anycast DNS Çözümleyicisidir.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353AdGuard'a ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353AdGuard'a ekle

FFMUC DNS

FFMUC free DNS servers provided by Freifunk München.

ProtokolAdres
DNS-over-TLS, IPv4Hostname: tls://dot.ffmuc.netAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://doh.ffmuc.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443AdGuard'a ekle
DNSCrypt, IPv6Provider: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443AdGuard'a ekle

Digitale Gesellschaft DNS

Digitale Gesellschaft is a public resolver operated by the Digital Society. Hosted in Zurich, Switzerland.

ProtokolAdres
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 and IPv6: 2a05:fc84::42Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 and IPv6: 2a05:fc84::43Add to AdGuard, Add to AdGuard VPN

LibreDNS

LibreDNS is a public encrypted DNS service run by LibreOps.

ProtokolAdres
DNS, IPv488.198.92.222Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.libredns.gr/adsAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26Add to AdGuard, Add to AdGuard VPN

ibksturm DNS

ibksturm DNS testing servers provided by ibksturm. OPENNIC, DNSSEC, no filtering, no logging.

ProtokolAdres
DNS-over-TLS, IPv4Hostname: tls://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-QUIC, IPv4Hostname: quic://ibksturm.synology.me IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, IPv4Hostname: https://ibksturm.synology.me/dns-query IP: 213.196.191.96Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443AdGuard'a ekle

DNS Privacy

A collaborative open project to promote, implement and deploy DNS Privacy.

DNS servers run by the Stubby developers.

ProtokolAdres
DNS-over-TLSHostname: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls.sinodun.com IP: 145.100.185.15 and IPv6: 2001:610:1:40ba:145:100:185:15Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Surfnet Hostname: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 and IPv6: 2001:610:1:40ba:145:100:185:16Add to AdGuard, Add to AdGuard VPN

Other DNS servers with 'no logging' policy.

ProtokolAdres
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://unicast.censurfridns.dk IP: 89.233.43.71 and IPv6: 2a01:3a0:53:53::0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: UncensoredDNS Hostname: tls://anycast.censurfridns.dk IP: 91.239.100.100 and IPv6: 2001:67c:28a4::Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSSağlayıcı: dkg Ana makine adı: tls://dns.cmrg.net IP: 199.58.81.218 ve IPv6: 2001:470:1c:76d::53AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS, IPv4Ana makine adı: tls://dns.larsdebruin.net IP: 51.15.70.167AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 ve IPv6: 2001:8b0:24:24::24AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSHostname: tls://ns1.dnsprivacy.at IP: 94.130.110.185 and IPv6: 2a01:4f8:c0c:3c03::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://ns2.dnsprivacy.at IP: 94.130.110.178 and IPv6: 2a01:4f8:c0c:3bfc::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLS, IPv4Hostname: tls://dns.bitgeek.in IP: 139.59.51.46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dns.neutopia.org IP: 89.234.186.112 and IPv6: 2a00:5884:8209::2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: Go6Lab Hostname: tls://privacydns.go6lab.si and IPv6: 2001:67c:27e4::35Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSHostname: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001Add to AdGuard, Add to AdGuard VPN

DNS servers with minimal logging/restrictions. These servers use some logging, self-signed certs or no support for strict mode.

ProtokolAdres
DNS-over-TLSProvider: NIC Chile Hostname: dnsotls.lab.nic.cl IP: 200.1.123.46 and IPv6: 2001:1398:1:0:200:1:123:46Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSProvider: OARC Hostname: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 and IPv6: 2620:ff:c000:0:1::64:25Add to AdGuard, Add to AdGuard VPN

AhaDNS

AhaDNS A zero-logging and ad-blocking DNS service provided by Fredrik Pettersson.

Blitz

Configurable filtering worldwide DoH-only variant.

ProtokolAdres
DNS-over-HTTPS, uncensoredhttps://blitz.ahadns.comAdd to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, OISD filterhttps://blitz.ahadns.com/1:1Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPS, OISD & Energized porn filterhttps://blitz.ahadns.com/1:1.12Add to AdGuard, Add to AdGuard VPN

Hollanda

ProtokolAdres
DNS, IPv45.2.75.75Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:52c0:101:75::75Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.nl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Hindistan

ProtokolAdres
DNS, IPv445.79.120.233Add to AdGuard, Add to AdGuard VPN
DNS, IPv62400:8904:e001:43::43Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.in.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.in.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Los Angeles

ProtokolAdres
DNS, IPv445.67.219.208Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a04:bdc7:100:70::70Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.la.ahadns.netAdd to AdGuard, Add to AdGuard VPN

New York

ProtokolAdres
DNS, IPv4185.213.26.187Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:5600:33:3::3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.ny.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.ny.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Polonya

ProtokolAdres
DNS-over-HTTPShttps://doh.pl.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.pl.ahadns.netAdd to AdGuard, Add to AdGuard VPN

İtalya

ProtokolAdres
DNS-over-HTTPShttps://doh.it.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.it.ahadns.netAdd to AdGuard, Add to AdGuard VPN

İspanya

ProtokolAdres
DNS-over-HTTPShttps://doh.es.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.es.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Norveç

ProtokolAdres
DNS-over-HTTPShttps://doh.no.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.no.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Şikago

ProtokolAdres
DNS-over-HTTPShttps://doh.chi.ahadns.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dot.chi.ahadns.netAdd to AdGuard, Add to AdGuard VPN

Seby DNS

Seby DNS is a privacy focused DNS service provided by Sebastian Schmidt. No Logging, DNSSEC validation.

DNS Server 1

ProtokolAdres
DNS, IPv445.76.113.31Add to AdGuard, Add to AdGuard VPN
DNSCrypt, IPv4Provider: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31AdGuard'a ekle
DNS-over-TLStls://dot.seby.ioAdd to AdGuard, Add to AdGuard VPN

puntCAT DNS

puntCAT is physically located near Barcelona, Spain. puntCAT offers a public DNS service, free, secure, close and that respects your privacy.

ProtokolAdres
DNS, IPv4109.69.8.51Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a00:1508:0:4::9Add to AdGuard, Add to AdGuard VPN

DNSlify DNS

DNSlify DNS operate public DNS resolvers to speed up requests, increase redundancy. The service is provided by Peerix

Default

These servers provide DNS resolution without traffic filtering.

ProtokolAdres
DNS, IPv4185.235.81.1 and 185.235.81.2Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:4d00:81::1 and 2a0d:4d00:81::2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://doh.dnslify.com/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://doh.dnslify.comAdd to AdGuard, Add to AdGuard VPN

Safe

Safe mode guard against infected, fraudulent or bot sites.

ProtokolAdres
DNS, IPv4185.235.81.3 and 185.235.81.4Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:4d00:81::3 and 2a0d:4d00:81::4Add to AdGuard, Add to AdGuard VPN

Family

Family mode offers protection by "Safe" resolvers and blocks adult sites.

ProtokolAdres
DNS, IPv4185.235.81.5 and 185.235.81.6Add to AdGuard, Add to AdGuard VPN
DNS, IPv62a0d:4d00:81::5 and 2a0d:4d00:81::6Add to AdGuard, Add to AdGuard VPN

NextDNS

NextDNS provides publicly accessible non-filtering resolvers with no logging in addition to its freemium configurable filtering resolvers with optional logging.

Ultra-low latency

ProtokolAdres
DNS-over-HTTPShttps://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

Anycast

ProtokolAdres
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://anycast.dns.nextdns.ioAdd to AdGuard, Add to AdGuard VPN

RethinkDNS

RethinkDNS provides DNS-over-HTTPS service running as Cloudflare Worker and DNS-over-TLS service running as Fly.io Worker with configurable blocklists.

Non-filtering

ProtokolAdres
DNS-over-HTTPShttps://basic.rethinkdns.com/Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://max.rethinkdns.comAdd to AdGuard, Add to AdGuard VPN

ControlD

ControlD is a customizable DNS service with proxy capabilities. This means it not only blocks things (ads, porn, etc.), but can also unblock websites and services.

Non-filtering

ProtokolAdres
DNS, IPv476.76.2.0 and 76.76.10.0AdGuard'a ekle, AdGuard VPN'e ekle
IPv62606:1a40:: and 2606:1a40:1::Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p0Add to AdGuard, Add to AdGuard VPN
DNS-over-TLSp0.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN

Block malware

ProtokolAdres
DNS, IPv476.76.2.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p1Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p1.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN
Block malware + ads
ProtokolAdres
DNS, IPv476.76.2.2Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p2Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p2.freedns.controld.comAdd to AdGuard, Add to AdGuard VPN
Block malware + ads + social
ProtokolAdres
DNS, IPv476.76.2.3Add to AdGuard, Add to AdGuard VPN
DNS-over-HTTPShttps://freedns.controld.com/p3Add to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://p3.freedns.controld.com[Add to AdGuard, Add to AdGuard VPN

Mullvad

Mullvad provides publicly accessible DNS with QNAME minimization, endpoints located in Australia, Germany, Singapore, Sweden, United Kingdom and United States (New York and Los Angeles).

Non-filtering

ProtokolAdres
DNS-over-HTTPShttps://doh.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://doh.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Ad blocking

ProtokolAdres
DNS-over-HTTPShttps://adblock.doh.mullvad.net/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://adblock.doh.mullvad.netAdd to AdGuard, Add to AdGuard VPN

Small personal resolvers

In this section we list small, mostly personal DNS resolvers. They often have only one or very few servers and worse uptime than 'big' providers. We won't be able to proper monitor their availability. Use them at your own risk!

Arapurayil

Arapurayil is a personal DNS service hosted in Mumbai, India.

Non-logging | Filters ads, trackers, phishing,etc | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtokolAdres
DNSCrypt, IPv4Host: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128AdGuard'a ekle
DNS-over-HTTPSHost: https://dns.arapurayil.com/dns-queryAdd to AdGuard, Add to AdGuard VPN

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server is a personal DNS service hosted in Trondheim, Norway, using an AdGuard Home infrastructure.

Blocks more ads and malware than AdGuard DNS thanks to more advanced syntax, but goes easier on trackers, and blocks alt-right tabloids and most imageboards. Logging is used to improve its used filterlists (e.g. by unblocking sites that shouldn't have been blocked), and to determine the least bad times for server system updates.

ProtokolAdres
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdd to AdGuard, Add to AdGuard VPN
DNS-over-TLStls://dandelionsprout.asuscomm.com:853Add to AdGuard, Add to AdGuard VPN
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582Add to AdGuard, Add to AdGuard VPN
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

OpenBLD.net DNS

OpenBLD.net DNS - Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resovers with blocking: adverticing, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Can be has 24h/48h logs for DDoS/Flood mitigation attack.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtokolAdres
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdGuard'a ekle
DNS-over-TLStls://ada.openbld.netAdGuard'a ekle

Strict Filtering (RIC)

More strictly filtering policies with blocking - ads, marketing, tracking, malware, clickbait, coinhive and phishing domains.

ProtokolAdres
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdGuard'a ekle
DNS-over-TLStls://ric.openbld.netAdGuard'a ekle
- +

Bilinen DNS Sağlayıcıları

info

Burada güvenilir DNS sağlayıcılarının bir listesini tavsiye ediyoruz. Bunları kullanmak için önce cihazınıza AdGuard Reklam Engelleyici veya AdGuard VPN yükleyin. Ardından, aynı cihazda, bu makaledeki bir sağlayıcıya giden bağlantıya tıklayın

Quick links: Download AdGuard Ad Blocker, Download AdGuard VPN

AdGuard DNS

AdGuard DNS, reklam engelleme, gizlilik koruması ve ebeveyn denetimi için alternatif bir çözümdür. Hangi platformu ve cihazı kullanırsanız kullanın, çevrimiçi reklamlara, izleyicilere ve kimlik avına karşı gerekli sayıda koruma özelliği sağlar.

Default

Bu sunucular reklamları, izlemeyi ve kimlik avını engeller.

ProtokolAdres
DNS, IPv494.140.14.14 ve 94.140.15.15AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::ad1:ff ve 2a10:50c0::ad2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.default.ns1.adguard.com IP: 94.140.14.14:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.default.ns1.adguard.com IP: [2a10:50c0::ad1:ff]:5443AdGuard'a ekle

Family Protection

These servers provide the Default features + Blocking adult websites + Safe search.

ProtokolAdres
DNS, IPv494.140.14.15 ve 94.140.15.16AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::bad1:ff ve 2a10:50c0::bad2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://family.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://family.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.family.ns1.adguard.com IP: 94.140.14.15:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.family.ns1.adguard.com IP: [2a10:50c0::bad1:ff]:5443AdGuard'a ekle

Non-filtering

Each of these servers provides a secure and reliable connection, but unlike the "Standard" and "Family Protection" servers, they don't filter anything.

ProtokolAdres
DNS, IPv494.140.14.140 ve 94.140.14.141AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a10:50c0::1:ff ve 2a10:50c0::2:ffAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://unfiltered.adguard-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://unfiltered.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://unfiltered.adguard-dns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt.unfiltered.ns1.adguard.com IP: 94.140.14.140:5443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt.unfiltered.ns1.adguard.com IP: [2a10:50c0::1:ff]:5443AdGuard'a ekle

Yandex DNS

Yandex.DNS, ücretsiz bir özyinelemeli DNS hizmetidir. Yandex.DNS'in sunucuları Rusya, BDT ülkeleri ve Batı Avrupa'da bulunmaktadır. Kullanıcıların talepleri, yüksek bağlantı hızları sağlayan en yakın veri merkezi tarafından işlenir.

Basic

In "Basic" mode, there is no traffic filtering.

ProtokolAdres
DNS, IPv477.88.8.8 ve 77.88.8.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:0ff ve 2a02:6b8:0:1::feed:0ffAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.browser.yandex.net IP: 77.88.8.78:15353AdGuard'a ekle

Safe

In "Safe" mode, protection from infected and fraudulent sites is provided.

ProtokolAdres
DNS, IPv477.88.8.88 ve 77.88.8.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:bad ve 2a02:6b8:0:1::feed:badAdGuard'a ekle, AdGuard VPN'e ekle

Family

In "Family" mode, protection from infected, fraudulent and adult sites is provided.

ProtokolAdres
DNS, IPv477.88.8.3 ve 77.88.8.7AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a02:6b8::feed:a11 ve 2a02:6b8:0:1::feed:a11AdGuard'a ekle, AdGuard VPN'e ekle

CleanBrowsing

CleanBrowsing, özelleştirilebilir filtreleme sağlayan bir DNS hizmetidir. Bu hizmet, uygunsuz içerik olmadan web'de gezinmek için güvenli bir yol sunar.

Family Filter

Blocks access to all adult, pornographic and explicit sites, including proxy & VPN domains and mixed content sites.

ProtokolAdres
DNS, IPv4185.228.168.168 ve 185.228.169.168AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1:: ve 2a0d:2a00:2::AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: cleanbrowsing.org IP: 185.228.168.168:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: cleanbrowsing.org IP: [2a0d:2a00:1::]:8443AdGuard'a ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/family-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Adult Filter

Less restrictive than the Family filter, it only blocks access to adult content and malicious and phishing domains.

ProtokolAdres
DNS, IPv4185.228.168.10 ve 185.228.169.11AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1::1 ve 2a0d:2a00:2::1AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: cleanbrowsing.org IP: 185.228.168.10:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: cleanbrowsing.org IP: [2a0d:2a00:1::1]:8443AdGuard'a ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/adult-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://adult-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Security Filter

Blocks phishing, spam and malicious domains.

ProtokolAdres
DNS, IPv4185.228.168.9 ve 185.228.169.9AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:2a00:1::2 ve 2a0d:2a00:2::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.cleanbrowsing.org/doh/security-filter/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://security-filter-dns.cleanbrowsing.orgAdGuard'a ekle, AdGuard VPN'e ekle

Comodo Secure DNS

Comodo Secure DNS, DNS isteklerinizi dünya çapındaki DNS sunucuları ağı üzerinden çözümleyen bir alan adı çözümleme hizmetidir. Fazla reklamları kaldırır, kimlik avı ve casus yazılımlardan korur.

ProtokolAdres
DNS, IPv48.26.56.26 ve 8.20.247.20AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.shield-2.dnsbycomodo.com IP: 8.20.247.2AdGuard'a ekle

Neustar Recursive DNS

Neustar Recursive DNS, yerleşik güvenlik ve tehdit istihbaratı ile sitelere ve çevrimiçi uygulamalara hızlı ve güvenilir erişim sağlayan ücretsiz bir bulut tabanlı özyinelemeli DNS hizmetidir.

Reliability & Performance 1

These servers provide reliable and fast DNS lookups without blocking any specific categories.

ProtokolAdres
DNS, IPv4156.154.70.1 ve 156.154.71.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::1 ve 2610:a1:1019::1AdGuard'a ekle, AdGuard VPN'e ekle

Reliability & Performance 2*

These servers provide reliable and fast DNS lookups without blocking any specific categories and also prevent redirecting NXDomain (non-existent domain) responses to landing pages.

ProtokolAdres
DNS, IPv4156.154.70.5 ve 156.154.71.5AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::5 ve 2610:a1:1019::5AdGuard'a ekle, AdGuard VPN'e ekle

Threat Protection

These servers provide protection against malicious domains and also include "Reliability & Performance" features.

ProtokolAdres
DNS, IPv4156.154.70.2 ve 156.154.71.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::2 ve 2610:a1:1019::2AdGuard'a ekle, AdGuard VPN'e ekle

Family Secure

These servers provide adult content blocking and also include "Reliability & Performance" + "Threat Protection" features.

ProtokolAdres
DNS, IPv4156.154.70.3 ve 156.154.71.3AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::3 ve 2610:a1:1019::3AdGuard'a ekle, AdGuard VPN'e ekle

Business Secure

These servers provide blocking unwanted and time-wasting content and also include "Reliability & Performance" + "Threat Protection" + "Family Secure" features.

ProtokolAdres
DNS, IPv4156.154.70.4 and 156.154.71.4AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62610:a1:1018::4 ve 2610:a1:1019::4AdGuard'a ekle, AdGuard VPN'e ekle

Cisco OpenDNS

Cisco OpenDNS, içerik filtreleme ve kimlik avı koruması gibi özellikleri sıfır kesinti süresiyle birleştirerek DNS'i genişleten bir hizmettir.

Standard

Cihazınızı kötü amaçlı yazılımlardan koruyan özel filtrelemeye sahip DNS sunucuları.

ProtokolAdres
DNS, IPv4208.67.222.222 ve 208.67.220.220AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:119:35::35 ve 2620:119:53::53AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: 208.67.220.220AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: [2620:0:ccc::2]AdGuard'a ekle
DNS-over-HTTPShttps://doh.opendns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

FamilyShield

Yetişkinlere uygun içerik engelleme sağlayan OpenDNS sunucuları.

ProtokolAdres
DNS, IPv4208.67.222.123 ve 208.67.220.123AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.opendns.com IP: 208.67.220.123AdGuard'a ekle
DNS-over-HTTPShttps://doh.familyshield.opendns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

Google DNS

Google DNS, mevcut DNS sağlayıcınıza alternatif olarak kullanabileceğiniz ücretsiz, küresel bir DNS sağlayıcı hizmetidir.

ProtokolAdres
DNS, IPv48.8.8.8 ve 8.8.4.4AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:4860:4860::8888 ve 2001:4860:4860::8844AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.google/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.googleAdGuard'a ekle, AdGuard VPN'e ekle

Cloudflare DNS

Cloudflare DNS, internetteki herhangi bir ana makine için alan adı çözümlemesi sağlayan özyinelemeli bir ad sunucusu olarak işlev gören ücretsiz ve hızlı bir DNS hizmetidir.

Standard

ProtokolAdres
DNS, IPv41.1.1.1 ve 1.0.0.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1111 ve 2606:4700:4700::1001AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4https://dns.cloudflare.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv6https://dns.cloudflare.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://1dot1dot1dot1.cloudflare-dns.comAdGuard'a ekle, AdGuard VPN'e ekle

Malware blocking only

ProtokolAdres
DNS, IPv41.1.1.2 ve 1.0.0.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1112 ve 2606:4700:4700::1002AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://security.cloudflare-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://security.cloudflare-dns.comAdGuard'a ekle, AdGuard VPN'e ekle

Malware and adult content blocking

ProtokolAdres
DNS, IPv41.1.1.3 ve 1.0.0.3AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62606:4700:4700::1113 ve 2606:4700:4700::1003AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4https://family.cloudflare-dns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://family.cloudflare-dns.comAdGuard'a ekle, AdGuard VPN'e ekle

Quad9 DNS

Quad9 DNS, kimlik avı ve casus yazılımlara karşı yüksek performans, gizlilik ve güvenlik koruması sağlayan ücretsiz, özyinelemeli, anycast bir DNS platformudur. Quad9 sunucuları bir sansürleme bileşeni sağlamaz.

Standard

Kimlik avı ve casus yazılımlara karşı koruma sağlayan düzenli DNS sunucuları. Bunlar blok listeleri, DNSSEC doğrulaması ve diğer güvenlik özelliklerini içerir.

ProtokolAdres
DNS, IPv49.9.9.9 ve 149.112.112.112AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::fe IP: 2620:fe::fe:9AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

Unsecured

Güvenli olmayan DNS sunucuları güvenlik blok listeleri, DNSSEC veya EDNS İstemci Alt Ağı sağlamaz.

ProtokolAdres
DNS, IPv49.9.9.10 ve 149.112.112.10AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::10 IP: 2620:fe::fe:10AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.10:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe:10]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns10.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns10.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

ECS desteği

EDNS İstemci Alt Ağı, yetkili DNS sunucularına gönderilen isteklerde son kullanıcı IP adresi verilerinin bileşenlerini içeren bir yöntemdir. Güvenlik engelleme listesi, DNSSEC, EDNS İstemci Alt Ağı sağlar.

ProtokolAdres
DNS, IPv49.9.9.11 ve 149.112.112.11AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:fe::11 IP: 2620:fe::fe:11AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: 9.9.9.11:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.quad9.net IP: [2620:fe::11]:8443AdGuard'a ekle
DNS-over-HTTPShttps://dns11.quad9.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns11.quad9.netAdGuard'a ekle, AdGuard VPN'e ekle

Verisign Public DNS

Verisign Public DNS, diğer alternatiflere kıyasla gelişmiş DNS kararlılığı ve güvenliği sunan ücretsiz bir DNS hizmetidir. Verisign, kullanıcıların gizliliğine saygı duyar: Ne herkese açık DNS verilerini üçüncü taraflara satarlar ne de kullanıcıların sorgularını onlara reklam sunmak üzere yönlendirirler.

ProtokolAdres
DNS, IPv464.6.64.6 ve 64.6.65.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:74:1b::1:1 ve 2620:74:1c::2:2AdGuard'a ekle, AdGuard VPN'e ekle

SWITCH DNS

SWITCH DNS, switch.ch tarafından sağlanan bir İsviçre genel DNS hizmetidir.

ProtokolAdres
DNS, IPv4Sağlayıcı: dns.switch.ch IP: 130.59.31.248AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv6Sağlayıcı: dns.switch.ch IPv6: 2001:620:0:ff::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.switch.ch/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dns.switch.ch IP: 130.59.31.248 ve IPv6: 2001:620:0:ff::2AdGuard'a ekle, AdGuard VPN'e ekle

Dyn DNS

Dyn DNS, Dyn tarafından sunulan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4216.146.35.35 ve 216.146.36.36AdGuard'a ekle, AdGuard VPN'e ekle

DNS.WATCH

DNS.WATCH, gizlilik koruma özelliği ile günlük kaydı tutmayan hızlı ve ücretsiz bir sunucudur.

ProtokolAdres
DNS, IPv484.200.69.80 ve 84.200.70.40AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:1608:10:25::1c04:b12f ve 2001:1608:10:25::9249:d69bAdGuard'a ekle, AdGuard VPN'e ekle

SkyDNS RU

SkyDNS, içerik filtreleme ve internet güvenliği çözümleri sağlar.

ProtokolAdres
DNS, IPv4193.58.251.251AdGuard'a ekle, AdGuard VPN'e ekle

Comss.one DNS

Comss.one DNS, reklamlara, izlemeye ve kimlik avına karşı korumalı, hızlı ve güvenli bir DNS hizmetidir.

West DNS Server (Main)

ProtokolAdres
DNS-over-HTTPShttps://dns.comss.one/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.comss.oneAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.comss.one:784AdGuard'a ekle, AdGuard VPN'e ekle

East DNS Server (Siberia and Far East)

ProtokolAdres
DNS-over-HTTPShttps://dns.east.comss.one/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.east.comss.oneAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dns.east.comss.oneAdGuard'a ekle, AdGuard VPN'e ekle

Safe DNS

Safe DNS, dünya çapında herhangi bir noktadan hızlı ve güvenilir bir DNS çözümlemesi sağlamak için hem Amerika, Avrupa, Afrika, Avustralya hem de Uzak Doğu'da bulunan sunuculardan oluşan küresel bir anycast ağıdır.

ProtokolAdres
DNS, IPv4195.46.39.39 ve 195.46.39.40AdGuard'a ekle, AdGuard VPN'e ekle

CIRA Canadian Shield DNS

CIRA Shield DNS, kişisel ve finansal verilerin çalınmasına karşı koruma sağlar. Virüsleri, fidye yazılımlarını ve diğer kötü amaçlı yazılımları evinizden uzak tutun.

Private

In "Private" mode, DNS resolution only.

ProtokolAdres
DNS, IPv4149.112.121.10 ve 149.112.122.10AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::10 ve 2620:10A:80BC::10AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://private.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS - PrivateAna makine adı: tls://private.canadianshield.cira.ca IP: 149.112.121.10 ve IPv6: 2620:10A:80BB::10AdGuard'a ekle, AdGuard VPN'e ekle

Protected

In "Protected" mode, malware and phishing protection.

ProtokolAdres
DNS, IPv4149.112.121.20 ve 149.112.122.20AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::20 ve 2620:10A:80BC::20AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://protected.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS - ProtectedAna makine adı: tls://protected.canadianshield.cira.ca IP: 149.112.121.20 ve IPv6: 2620:10A:80BB::20AdGuard'a ekle, AdGuard VPN'e ekle

Family

In "Family" mode, Protected + blocking adult content.

ProtokolAdres
DNS, IPv4149.112.121.30 ve 149.112.122.30AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62620:10A:80BB::30 ve 2620:10A:80BC::30AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://family.canadianshield.cira.ca/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS - FamilyAna makine adı: tls://family.canadianshield.cira.ca IP: 149.112.121.30 ve IPv6: 2620:10A:80BB::30AdGuard'a ekle, AdGuard VPN'e ekle

OpenNIC DNS

OpenNIC DNS, OpenNIC Project tarafından sunulan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4185.121.177.177 ve 169.239.202.202AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a05:dfc7:5::53 ve 2a05:dfc7:5353::53AdGuard'a ekle, AdGuard VPN'e ekle

BlahDNS

BlahDNS, küçük bir hobi DNS projesi. No logs, Ethereum Name Service, DNSSEC ready & Filtered ads, trackers, malwares.

Finland DNS Server

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://dot-fi.blahdns.com IP: 95.216.212.177AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://doh-fi.blahdns.com/dns-query IP: 95.216.212.177AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: 95.216.212.177:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: 2a01:4f9:c010:43ce::1:8443AdGuard'a ekle

Japan DNS Server

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://dot-jp.blahdns.com IP: 139.162.112.47AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://doh-jp.blahdns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: 139.162.112.47:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: [2400:8902::f03c:92ff:fe27:344b]:8443AdGuard'a ekle

Germany DNS Server

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://dot-de.blahdns.com IP: 159.69.198.101AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://doh-de.blahdns.com/dns-query IP: 159.69.198.101AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: 159.69.198.101:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.blahdns.com IP: 2a01:4f8:1c1c:6b4b::1:8443AdGuard'a ekle

DNS for Family

DNS for Family, yetişkinlere yönelik siteleri engellemeyi amaçlar. Çocukların ve yetişkinlerin kötü amaçlı siteler tarafından izlenme endişesi duymadan internette güvenle gezinmesini sağlar.

ProtokolAdres
DNS-over-HTTPShttps://dns-doh.dnsforfamily.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns-dot.dnsforfamily.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv494.130.180.225 ve 78.47.64.161AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a01:4f8:1c0c:40db::1 ve 2a01:4f8:1c17:4df8::1AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: dnsforfamily.com IP: 94.130.180.225AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: dnsforfamily.com IP: [2a01:4f8:1c0c:40db::1]AdGuard'a ekle

CZ.NIC ODVR

CZ.NIC ODVR, CZ.NIC ODVR, Açık DNSSEC Doğrulama Çözümleyicileridir. CZ.NIC herhangi bir kişisel veri ve cihazların kişisel veri gönderdiği sayfalarda bilgi toplamaz.

ProtokolAdres
DNS, IPv4193.17.47.1 ve 185.43.135.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:148f:ffff::1 ve 2001:148f:fffe::1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://odvr.nic.cz/dohAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://odvr.nic.czAdGuard'a ekle, AdGuard VPN'e ekle

Ali DNS

Ali DNS, İnternet kullanıcılarının çoğu için hızlı, kararlı ve güvenli DNS çözünürlüğü sağlamayı taahhüt eden ücretsiz bir özyinelemeli DNS hizmetidir. Kullanıcıları çeşitli saldırılardan ve tehditlerden korumak için AliGuard özelliğini içerir.

ProtokolAdres
DNS, IPv4223.5.5.5 ve 223.6.6.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62400:3200::1 ve 2400:3200:baba::1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.alidns.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.alidns.comAdGuard'a ekle, AdGuard VPN'e ekle

CFIEC Public DNS

IPv6-based anycast DNS service with strong security capabilities and protection from spyware, malicious websites. It supports DNS64 to provide domain name resolution only for IPv6 users.

ProtokolAdres
DNS, IPv6240C::6666 ve 240C::6644AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.cfiec.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.cfiec.netAdGuard'a ekle, AdGuard VPN'e ekle

Nawala Childprotection DNS

Nawala Childprotection DNS, çocukları uygunsuz sitelerden ve kötü niyetli içeriklerden koruyan bir her noktaya dağıtılabilen internet filtreleme sistemidir.

ProtokolAdres
DNS, IPv4180.131.144.144 ve 180.131.145.145AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.nawala.id IP: 180.131.144.144AdGuard'a ekle

360 Secure DNS

360 Secure DNS, gelişmiş ağ güvenliği tehdit korumasına sahip endüstri lideri bir özyinelemeli DNS hizmetidir.

ProtokolAdres
DNS, IPv4101.226.4.6 ve 218.30.118.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv4123.125.81.6 ve 140.207.198.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.360.cn/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.360.cnAdGuard'a ekle, AdGuard VPN'e ekle

IIJ.JP DNS

IIJ.JP, Internet Initiative Japan tarafından yürütülen genel bir DNS hizmetidir. Ayrıca çocuk istismarı içeriklerini de engeller.

ProtokolAdres
DNS-over-HTTPShttps://public.dns.iij.jp/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://public.dns.iij.jpAdGuard'a ekle, AdGuard VPN'e ekle

DNSPod Public DNS+

DNSPod Public DNS+, alan adı çözümleme hizmetleri geliştirmede yılların deneyimine sahip gizlilik dostu bir DNS sağlayıcısıdır, kullanıcılara daha hızlı, doğru ve istikrarlı özyinelemeli çözümleme hizmeti sunmayı amaçlamaktadır.

ProtokolAdres
DNS, IPv4119.29.29.29 ve 119.28.28.28AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.pub/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.pub/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.pubAdGuard'a ekle, AdGuard VPN'e ekle

114DNS

114DNS, profesyonel ve yüksek güvenilirliğe sahip bir DNS hizmetidir.

Normal

Reklamları ve rahatsız edici siteleri engelleyin.

ProtokolAdres
DNS, IPv4114.114.114.114 ve 114.114.115.115AdGuard'a ekle, AdGuard VPN'e ekle

Safe

Kimlik avını, kötü amaçlı ve diğer güvenli olmayan siteleri engeller.

ProtokolAdres
DNS, IPv4114.114.114.119 ve 114.114.115.119AdGuard'a ekle, AdGuard VPN'e ekle

Family

Bu sunucular yetişkinlere yönelik siteleri ve uygunsuz içerikleri engeller.

ProtokolAdres
DNS, IPv4114.114.114.110 ve 114.114.115.110AdGuard'a ekle, AdGuard VPN'e ekle

Quad101

Quad101, TWNIC (Taiwan Network Information Center) tarafından günlük tutmayan ücretsiz bir alternatif DNS hizmetidir.

ProtokolAdres
DNS, IPv4101.101.101.101 ve 101.102.103.104AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:de4::101 ve 2001:de4::102AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dns.twnic.tw/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://101.101.101.101AdGuard'a ekle, AdGuard VPN'e ekle

OneDNS

OneDNS, kötü amaçlı alan adlarını engelleme özelliğine sahip güvenli, hızlı, ücretsiz bir niş DNS hizmetidir.

Pure Edition

ProtokolAdres
DNS, IPv4117.50.10.10 ve 52.80.52.52AdGuard'a ekle, AdGuard VPN'e ekle

Block Edition

ProtokolAdres
DNS, IPv4117.50.11.11 ve 52.80.66.66AdGuard'a ekle, AdGuard VPN'e ekle

Privacy-First DNS

Privacy-First DNS, 140 binden fazla reklam, reklam izleme, kötü amaçlı yazılım ve kimlik avı alan adlarını engeller. No logging, no ECS, DNSSEC validation, free!

Singapore DNS Server

ProtokolAdresKonum
DNS, IPv4174.138.21.128AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62400:6180:0:d0::5f6e:4001AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dns.tiar.app IP: 174.138.21.128AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.dns.tiar.app IP: [2400:6180:0:d0::5f6e:4001]AdGuard'a ekle
DNS-over-HTTPShttps://doh.tiarap.org/dns-query (üçüncü taraf aracılığıyla önbelleğe alınır)AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.tiar.app/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://doh.tiar.appAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.tiar.appAdGuard'a ekle, AdGuard VPN'e ekle

Japan DNS Server

ProtokolAdres
DNS, IPv4172.104.93.80AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62400:8902::f03c:91ff:feda:c514AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.jp.tiar.app IP: 172.104.93.80AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.jp.tiar.app IP: [2400:8902::f03c:91ff:feda:c514]AdGuard'a ekle
DNS-over-HTTPShttps://jp.tiarap.org/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://jp.tiar.app/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://jp.tiar.appAdGuard'a ekle, AdGuard VPN'e ekle

FreeDNS

FreeDNS, açık, ücretsiz ve herkese açık bir DNS hizmetidir. DNS yönlendirmesi yok, günlük kaydı yok.

ProtokolAdres
DNS, IPv4172.104.237.57 ve 172.104.49.100AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv437.235.1.174 ve 37.235.1.177AdGuard'a ekle, AdGuard VPN'e ekle

Freenom World

Freenom World, Freenom World tarafından sunulan ücretsiz bir anonim DNS çözümleyicisidir.

ProtokolAdres
DNS, IPv480.80.80.80 ve 80.80.81.81AdGuard'a ekle, AdGuard VPN'e ekle

OSZX DNS

OSZX DNS, küçük bir Reklam Engelleme DNS hobi projesidir.

OSZX server

Bu sunucular reklam engelleme sağlamaz, günlük tutmaz ve DNSSEC'yi etkinleştirir.

ProtokolAdres
DNS, IPv451.38.83.141AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:41d0:801:2000::d64AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.oszx.co IP: 51.38.83.141:5353AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.oszx.co IP: [2001:41d0:801:2000::d64]:5353AdGuard'a ekle
DNS-over-HTTPShttps://dns.oszx.co/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.oszx.coAdGuard'a ekle, AdGuard VPN'e ekle

PumpleX server

Bu sunucular reklam engelleme sağlamaz, günlük tutmaz ve DNSSEC'yi etkinleştirir.

ProtokolAdres
DNS, IPv451.38.82.198AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62001:41d0:801:2000::1b28AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.pumplex.com IP: 51.38.82.198:5353AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.pumplex.com IP: [2001:41d0:801:2000::1b28]:5353AdGuard'a ekle
DNS-over-HTTPShttps://dns.pumplex.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.pumplex.comAdGuard'a ekle, AdGuard VPN'e ekle

Applied Privacy DNS

Applied Privacy DNS, DNS trafiğini korumaya ve modern protokoller sunan DNS çözümleyici ortamını çeşitlendirmeye yardımcı olmak için DNS gizlilik hizmetlerini işletmektedir.

ProtokolAdres
DNS-over-HTTPShttps://doh.applied-privacy.net/queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot1.applied-privacy.netAdGuard'a ekle, AdGuard VPN'e ekle

Strongarm DNS

Strongarm DNS, Strongarm tarafından sunulan ve insanların kötü amaçlı içerikle etkileşime girmesini engelleyen bir DNS hizmetidir.

ProtokolAdres
DNS, IPv454.174.40.213 ve 52.3.100.184AdGuard'a ekle, AdGuard VPN'e ekle

SafeSurfer DNS

SafeSurfer DNS, SafeSurfer tarafından sunulan, cihazınızı zararlı ve yetişkinlere yönelik içeriklerden koruyan bir DNS hizmetidir.

ProtokolAdres
DNS, IPv4104.155.237.225 ve 104.197.28.121AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.safesurfer.co.nz IP: 104.197.28.121AdGuard'a ekle

DeCloudUs DNS

DeCloudUs DNS Kötü amaçlı yazılım koruması, reklam engelleme ve kayıt tutmayan güvenli, özel, açık kaynaklı bir DNS çözümleyicisi. Telefonunuzu, tabletinizi ve bilgisayarınızı Degoogle ve Ungoogle yapın.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.DeCloudUs-test IP: 78.47.212.211:9443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.DeCloudUs-test IP: [2a01:4f8:13a:250b::30]:9443AdGuard'a ekle
DNS-over-HTTPShttps://dns.decloudus.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.decloudus.comAdGuard'a ekle, AdGuard VPN'e ekle

Lelux DNS

Lelux.fi, Elias Ojala, Finlandiya tarafından yönetilmektedir.

ProtokolAdres
DNS-over-HTTPShttps://resolver-eu.lelux.fi/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://resolver-eu.lelux.fiAdGuard'a ekle, AdGuard VPN'e ekle

Captnemo DNS

Captnemo DNS, BLR1 bölgesindeki bir Digital Ocean damlacığından çalışan bir sunucudur. Abhay Rana aka Nemo tarafından sürdürülmektedir.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.captnemo.in IP: 139.59.48.222:4434AdGuard'a ekle

DNS.SB

DNS.SB, günlük kaydı olmadan, DNSSEC etkinleştirilmiş ücretsiz DNS hizmeti sağlar.

ProtokolAdres
DNS, IPv4185.222.222.222 ve 45.11.45.11AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a09:: ve 2a11::AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.dns.sb/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://185.222.222.222AdGuard'a ekle, AdGuard VPN'e ekle

DNS Forge

DNS Forge, adminforge tarafından sağlanan bir reklam engelleyici ve günlük tutmama özelliğine sahip yedek bir DNS çözümleyicisidir.

ProtokolAdres
DNS, IPv4176.9.93.198 ve 176.9.1.117AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a01:4f8:151:34aa::198 ve 2a01:4f8:141:316d::117AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://dnsforge.de/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dnsforge.deAdGuard'a ekle, AdGuard VPN'e ekle

Fondation Restena DNS

Restena Foundation tarafından sağlanan Restena DNS sunucuları.

ProtokolAdres
DNS-over-HTTPShttps://kaitain.restena.lu/dns-query IP: 158.64.1.29 ve IPv6: 2001:a18:1::29AdGuard'a ekle, AdGuard VPN'e ekle

| DNS-over-TLS| tls://kaitain.restena.lu IP: 158.64.1.29 ve IPv6: 2001:a18:1::29 | AdGuard'a ekle, AdGuard VPN'e ekle |

fvz DNS

fvz DNS, Fusl'ın genel birincil OpenNIC Tier2 Anycast DNS Çözümleyicisidir.

ProtokolAdres
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dnsrec.meo.ws IP: 185.121.177.177:5353AdGuard'a ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dnsrec.meo.ws IP: 169.239.202.202:5353AdGuard'a ekle

FFMUC DNS

FFMUC, Freifunk München tarafından sağlanan ücretsiz DNS sunucularıdır.

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://dot.ffmuc.netAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://doh.ffmuc.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.ffmuc.net IP: 5.1.66.255:8443AdGuard'a ekle
DNSCrypt, IPv6Sağlayıcı: 2.dnscrypt-cert.ffmuc.net IP: [2001:678:e68:f000::]:8443AdGuard'a ekle

Digitale Gesellschaft DNS

Digitale Gesellschaft, Digital Society tarafından işletilen halka açık bir çözümleyicidir. İsviçre'nin Zürih kentinde düzenlenmiştir.

ProtokolAdres
DNS-over-HTTPShttps://dns.digitale-gesellschaft.ch/dns-query IP: 185.95.218.42 ve IPv6: 2a05:fc84::42AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.digitale-gesellschaft.ch IP: 185.95.218.43 ve IPv6: 2a05:fc84::43AdGuard'a ekle, AdGuard VPN'e ekle

LibreDNS

LibreDNS, LibreOps tarafından işletilen genel şifreli bir DNS hizmetidir.

ProtokolAdres
DNS, IPv488.198.92.222AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.libredns.gr/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.libredns.gr/adsAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.libredns.gr IP: 116.202.176.26AdGuard'a ekle, AdGuard VPN'e ekle

ibksturm DNS

ibksturm DNS, ibksturm tarafından sağlanan test sunucuları. OPENNIC, DNSSEC, filtreleme yok, günlük kaydı yok.

ProtokolAdres
DNS-over-TLS, IPv4Ana makine adı: tls://ibksturm.synology.me IP: 213.196.191.96AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUIC, IPv4Ana makine adı: quic://ibksturm.synology.me IP: 213.196.191.96AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, IPv4Ana makine adı: https://ibksturm.synology.me/dns-query IP: 213.196.191.96AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.ibksturm IP: 213.196.191.96:8443AdGuard'a ekle

DNS Gizliliği

DNS Gizliliğini teşvik etmek, uygulamak ve dağıtmak için işbirliğine dayalı bir açık proje.

Stubby geliştiricileritarafından çalıştırılan DNS sunucuları.

ProtokolAdres
DNS-over-TLSAna makine adı: tls://getdnsapi.net IP: 185.49.141.37 and IPv6: 2a04:b900:0:100::37AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: Surfnet Ana makine adı: tls://dnsovertls.sinodun.com IP: 145.100.185.15 ve IPv6: 2001:610:1:40ba:145:100:185:15AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: Surfnet Ana makine adı: tls://dnsovertls1.sinodun.com IP: 145.100.185.16 ve IPv6: 2001:610:1:40ba:145:100:185:16AdGuard'a ekle, AdGuard VPN'e ekle

"Günlüğe kaydetme yok" ilkesine sahip diğer DNS sunucuları.

ProtokolAdres
DNS-over-TLSSağlayıcı: UncensoredDNS Ana makine adı: tls://unicast.censurfridns.dk IP: 89.233.43.71 ve IPv6: 2a01:3a0:53:53::0AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: UncensoredDNS Ana makine adı: tls://anycast.censurfridns.dk IP: 91.239.100.100 ve IPv6: 2001:67c:28a4::AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: dkg Ana makine adı: tls://dns.cmrg.net IP: 199.58.81.218 ve IPv6: 2001:470:1c:76d::53AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS, IPv4Ana makine adı: tls://dns.larsdebruin.net IP: 51.15.70.167AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dns-tls.bitwiseshift.net IP: 81.187.221.24 ve IPv6: 2001:8b0:24:24::24AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://ns1.dnsprivacy.at IP: 94.130.110.185 ve IPv6: 2a01:4f8:c0c:3c03::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://ns2.dnsprivacy.at IP: 94.130.110.178 ve IPv6: 2a01:4f8:c0c:3bfc::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLS, IPv4Ana makine adı: tls://dns.bitgeek.in IP: 139.59.51.46AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dns.neutopia.org IP: 89.234.186.112 ve IPv6: 2a00:5884:8209::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: Go6Lab Ana makine adı: tls://privacydns.go6lab.si ve IPv6: 2001:67c:27e4::35AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSAna makine adı: tls://dot.securedns.eu IP: 146.185.167.43 and IPv6: 2a03:b0c0:0:1010::e9a:3001AdGuard'a ekle, AdGuard VPN'e ekle

DNS servers with minimal logging/restrictions. These servers use some logging, self-signed certs or no support for strict mode.

ProtokolAdres
DNS-over-TLSSağlayıcı: NIC Chile Ana makine adı: dnsotls.lab.nic.cl IP: 200.1.123.46 ve IPv6: 2001:1398:1:0:200:1:123:46AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSSağlayıcı: OARC Ana makine adı: tls-dns-u.odvr.dns-oarc.net IP: 184.105.193.78 ve IPv6: 2620:ff:c000:0:1::64:25AdGuard'a ekle, AdGuard VPN'e ekle

AhaDNS

AhaDNS, Fredrik Pettersson tarafından sağlanan sıfır günlük tutma ve reklam engelleme DNS hizmetidir.

Blitz

Yapılandırılabilir filtreleme dünya çapında yalnızca DoH varyantı.

ProtokolAdres
DNS-over-HTTPS, sansürsüzhttps://blitz.ahadns.comAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, OISD filtresihttps://blitz.ahadns.com/1:1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPS, OISD & Energized porno filtresihttps://blitz.ahadns.com/1:1.12AdGuard'a ekle, AdGuard VPN'e ekle

Hollanda

ProtokolAdres
DNS, IPv45.2.75.75AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a04:52c0:101:75::75AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.nl.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.nl.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

Hindistan

ProtokolAdres
DNS, IPv445.79.120.233AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62400:8904:e001:43::43AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.in.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.in.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

Los Angeles

ProtokolAdres
DNS, IPv445.67.219.208AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a04:bdc7:100:70::70AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.la.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.la.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

New York

ProtokolAdres
DNS, IPv4185.213.26.187AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:5600:33:3::3AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.ny.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.ny.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

Polonya

ProtokolAdres
DNS-over-HTTPShttps://doh.pl.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.pl.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

İtalya

ProtokolAdres
DNS-over-HTTPShttps://doh.it.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.it.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

İspanya

ProtokolAdres
DNS-over-HTTPShttps://doh.es.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.es.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

Norveç

ProtokolAdres
DNS-over-HTTPShttps://doh.no.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.no.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

Şikago

ProtokolAdres
DNS-over-HTTPShttps://doh.chi.ahadns.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dot.chi.ahadns.netAdGuard'a ekle, AdGuard VPN'e ekle

Seby DNS

Seby DNS, Sebastian Schmidt tarafından sağlanan gizlilik odaklı bir DNS hizmetidir. Günlük Tutmama, DNSSEC doğrulaması.

DNS Server 1

ProtokolAdres
DNS, IPv445.76.113.31AdGuard'a ekle, AdGuard VPN'e ekle
DNSCrypt, IPv4Sağlayıcı: 2.dnscrypt-cert.dns.seby.io IP: 45.76.113.31AdGuard'a ekle
DNS-over-TLStls://dot.seby.ioAdGuard'a ekle, AdGuard VPN'e ekle

puntCAT DNS

puntCAT fiziksel olarak Barselona, İspanya yakınlarında yer almaktadır. puntCAT, ücretsiz, güvenli, yakın ve gizliliğinize saygı duyan bir genel DNS hizmeti sunar.

ProtokolAdres
DNS, IPv4109.69.8.51AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a00:1508:0:4::9AdGuard'a ekle, AdGuard VPN'e ekle

DNSlify DNS

DNSlify DNS, istekleri hızlandırmak, fazlalığı artırmak için genel DNS çözümleyicileri çalıştırır. Hizmet Peerix tarafından sağlanmaktadır

Default

Bu sunucular trafik filtrelemesi olmadan DNS çözümlemesi sağlar.

ProtokolAdres
DNS, IPv4185.235.81.1 ve 185.235.81.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:4d00:81::1 ve 2a0d:4d00:81::2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://doh.dnslify.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://doh.dnslify.comAdGuard'a ekle, AdGuard VPN'e ekle

Safe

Güvenli mod virüslü, hileli veya bot sitelere karşı koruma sağlar.

ProtokolAdres
DNS, IPv4185.235.81.3 ve 185.235.81.4AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:4d00:81::3 ve 2a0d:4d00:81::4AdGuard'a ekle, AdGuard VPN'e ekle

Family

Aile modu, "Güvenli" çözümleyicilerle koruma sağlar ve yetişkinlere yönelik siteleri engeller.

ProtokolAdres
DNS, IPv4185.235.81.5 ve 185.235.81.6AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv62a0d:4d00:81::5 ve 2a0d:4d00:81::6AdGuard'a ekle, AdGuard VPN'e ekle

NextDNS

NextDNS, isteğe bağlı günlüğe kaydetme özelliğine sahip ücretsiz yapılandırılabilir filtreleme çözümleyicilerine ek olarak, günlüğe kaydetme özelliği olmayan, herkese açık filtreleme yapmayan çözümleyiciler sunar.

Ultra-low latency

ProtokolAdres
DNS-over-HTTPShttps://dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle

Anycast

ProtokolAdres
DNS-over-HTTPShttps://anycast.dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://anycast.dns.nextdns.ioAdGuard'a ekle, AdGuard VPN'e ekle

RethinkDNS

RethinkDNS, Cloudflare Worker olarak çalışan DNS-over-HTTPS hizmeti ve yapılandırılabilir blok listeleri ile Fly.io Worker olarak çalışan DNS-over-TLS hizmeti sağlar.

Non-filtering

ProtokolAdres
DNS-over-HTTPShttps://basic.rethinkdns.com/AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://max.rethinkdns.comAdGuard'a ekle, AdGuard VPN'e ekle

ControlD

ControlD, proxy özelliklerine sahip özelleştirilebilir bir DNS hizmetidir. Bu, yalnızca bir şeyleri (reklamlar, porno, vb.) engellemekle kalmayıp aynı zamanda sitelerin ve hizmetlerin engelini kaldırabileceği anlamına gelir.

Non-filtering

ProtokolAdres
DNS, IPv476.76.2.0 ve 76.76.10.0AdGuard'a ekle, AdGuard VPN'e ekle
IPv62606:1a40:: ve 2606:1a40:1::AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p0AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLSp0.freedns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle

Block malware

ProtokolAdres
DNS, IPv476.76.2.1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p1AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://p1.freedns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle
Block malware + ads
ProtokolAdres
DNS, IPv476.76.2.2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p2AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://p2.freedns.controld.comAdGuard'a ekle, AdGuard VPN'e ekle
Block malware + ads + social
ProtokolAdres
DNS, IPv476.76.2.3AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-HTTPShttps://freedns.controld.com/p3AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://p3.freedns.controld.com[AdGuard'a ekle, AdGuard VPN'e ekle

Mullvad

Mullvad, Avustralya, Almanya, Singapur, İsveç, Birleşik Krallık ve Amerika Birleşik Devletleri'nde (New York ve Los Angeles) bulunan uç noktaları ile QNAME minimizasyonu ile halka açık DNS sağlar.

Non-filtering

ProtokolAdres
DNS-over-HTTPShttps://doh.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://doh.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Ad blocking

ProtokolAdres
DNS-over-HTTPShttps://adblock.doh.mullvad.net/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://adblock.doh.mullvad.netAdGuard'a ekle, AdGuard VPN'e ekle

Küçük kişisel çözümleyiciler

Bu bölümde küçük, çoğunlukla kişisel DNS çözümleyicilerini listeliyoruz. Genellikle sadece bir veya çok az sayıda sunucuya ve 'büyük' sağlayıcılardan daha kötü çalışma süresine sahiptirler. Uygunluklarını düzgün bir şekilde izleyemeyeceğiz. Bunları kendi sorumluluğunuzda kullanın!

Arapurayil

Arapurayil Mumbai, Hindistan'da barındırılan kişisel bir DNS hizmetidir.

Non-logging | Filters ads, trackers, phishing,etc | DNSSEC | QNAME Minimization | No EDNS Client Subnet.

ProtokolAdres
DNSCrypt, IPv4Ana makine: 2.dnscrypt-cert.dns.arapurayil.com IP: 3.7.156.128AdGuard'a ekle
DNS-over-HTTPSAna makine: https://dns.arapurayil.com/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle

Dandelion Sprout's Official DNS Server

Dandelion Sprout's Official DNS Server, AdGuard Home altyapısı kullanılarak Trondheim, Norveç'te barındırılan kişisel bir DNS hizmetidir.

Daha gelişmiş söz dizimi sayesinde AdGuard DNS'den daha fazla reklam ve kötü amaçlı yazılımı engeller, ancak izleyicilere daha kolay gider ve alternatif sağ tabloidleri ve çoğu resim panosunu engeller. Günlük kaydı, kullanılan filtre listelerini iyileştirmek (örneğin, engellenmemesi gereken sitelerin engelini kaldırarak) ve sunucu sistemi güncellemeleri için en az kötü zamanları belirlemek için kullanılır.

ProtokolAdres
DNS-over-HTTPShttps://dandelionsprout.asuscomm.com:2501/dns-queryAdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-TLStls://dandelionsprout.asuscomm.com:853AdGuard'a ekle, AdGuard VPN'e ekle
DNS-over-QUICquic://dandelionsprout.asuscomm.com:48582AdGuard'a ekle, AdGuard VPN'e ekle
DNS, IPv4Varies; see link above.
DNS, IPv6Varies; see link above.
DNSCrypt, IPv4Varies; see link above.

OpenBLD.net DNS

OpenBLD.net DNS - Anycast/GeoDNS DNS-over-HTTPS, DNS-over-TLS resovers with blocking: adverticing, tracking, adware, malware, malicious activities and phishing companies, blocks ~1M domains. Can be has 24h/48h logs for DDoS/Flood mitigation attack.

Adaptive Filtering (ADA)

Recommended for most users, very flexible filtering with blocking most ads networks, ad-tracking, malware and phishing domains.

ProtokolAdres
DNS-over-HTTPShttps://ada.openbld.net/dns-queryAdGuard'a ekle
DNS-over-TLStls://ada.openbld.netAdGuard'a ekle

Strict Filtering (RIC)

More strictly filtering policies with blocking - ads, marketing, tracking, malware, clickbait, coinhive and phishing domains.

ProtokolAdres
DNS-over-HTTPShttps://ric.openbld.net/dns-queryAdGuard'a ekle
DNS-over-TLStls://ric.openbld.netAdGuard'a ekle
+ \ No newline at end of file diff --git a/tr/index.html b/tr/index.html index 47b79efa4..1e54b7cc4 100644 --- a/tr/index.html +++ b/tr/index.html @@ -5,13 +5,13 @@ Genel Bakış | AdGuard DNS Knowledge Base - +

Genel Bakış

DNS nedir?

DNS, "Alan Adı Sistemi" anlamına gelir ve amacı, site adlarını IP adreslerine dönüştürmektir. Bir siteye her gittiğinizde, tarayıcınız sitenin IP adresini bulmak için bir DNS sunucusuna bir DNS sorgusu gönderir. Ve normal bir DNS çözümleyici, istenen alan adının IP adresini döndürür.

:::not

Varsayılan DNS sunucusu genellikle İSS'niz tarafından sağlanır. Bu, İSS'nizin çevrimiçi etkinliğinizi izleyebileceği ve günlükleri üçüncü taraflara satabileceği anlamına gelir.

:::

Cihazınız, uygulamaların gitmek istediği alan adının IP adreslerini almak için her zaman bir DNS sunucusu kullanır

DNS düzeyinde belirli siteleri engelleyebilen DNS sunucuları da vardır. Nasıl çalışırlar? Cihazınız, ister reklam ister izleyici olsun, "kötü" bir istek gönderdiğinde, bir DNS sunucusu engellenen bir alan adı için yönlendirilemeyen bir IP adresiyle yanıt vererek bağlantıyı engeller.

Why use DNS for content blocking

Bugünlerde TV'den akıllı ampullere, mobil cihazlardan akıllı otomobile kadar her şey kesinlikle internete bağlı. İnternetin olduğu her yerde reklamlar ve izleyiciler de vardır. Bu durumda, tarayıcı tabanlı bir reklam engelleyicinin yetersiz olduğu kanıtlanmıştır. Daha iyi bir koruma elde etmek için DNS'i VPN ve reklam engelleyici ile birlikte kullanın.

İçerik engelleme için DNS kullanmanın bazı avantajları olduğu kadar bariz kusurları da vardır. Bir yandan, DNS sadece tarayıcıları değil tüm cihazları gözlemlediği için kör noktalara sahip değildir. Ancak öte yandan, DNS engelleme tek başına kozmetik filtreleme sağlayamaz.

AdGuard DNS nedir?

AdGuard DNS, piyasadaki en gizlilik odaklı DNS hizmetlerinden biridir. DNS-over-HTTPS, DNS-over-TLS ve DNS-over-QUIC gibi güvenilir şifreleme protokollerini destekler. Non-filtering modda normal bir DNS çözümleyici olarak çalışabilir, ancak aynı zamanda DNS düzeyinde içerik engelleme sağlayabilir: reklam, izleme ve/veya yetişkin alan adlarına (isteğe bağlı) yönelik istekleri tanımlayın ve boş bir yanıtla yanıt verin. AdGuard'ın reklamlar, izleyiciler ve dolandırıcılık sunan kendi alan adları tabanı vardır ve düzenli olarak güncellenir.

AdGuard DNS'in nasıl çalıştığına dair yaklaşık bir şema

AdGuard DNS trafiğinin yaklaşık %75'i şifrelenmiştir. DNS sunucularını engelleyen içeriği diğerlerinden ayıran aslında budur. CloudFlare veya Quad9 istatistiklerine bakarsanız, şifrelenmiş DNS'nin tüm sorguların sadece küçük bir kısmı olduğunu görürsünüz.

AdGuard DNS iki ana biçimde bulunur: genel AdGuard DNS ve özel AdGuard DNS. Bu hizmetlerin her ikisi de herhangi bir uygulama yüklemeyi gerektirmez. Kurulumu ve kullanımı kolaydır ve kullanıcılara reklamları, izleyicileri, kötü amaçlı siteleri ve (gerekirse) yetişkinlere yönelik içeriği engellemek için gereken minimum özellikleri sağlar. Hangi cihazlarla kullanılabileceği konusunda herhangi bir kısıtlama yoktur.

Pek çok benzerliğe rağmen, özel AdGuard DNS ve genel AdGuard DNS iki farklı hizmettir. Temel farkları, özel AdGuard DNS'i özelleştirebilmeniz, ancak genel AdGuard DNS'nin yapamamasıdır.

AdGuard ürünlerinde DNS filtreleme modülü

AdGuard VPN dahil olmak üzere tüm büyük AdGuard ürünlerinde, güvendiğiniz bir sağlayıcının DNS sunucusunu seçebileceğiniz bir DNS filtreleme modülü bulunur. Tabii ki AdGuard DNS Default, AdGuard DNS Non-filtering ve AdGuard DNS Family Protection listede yer alıyor. Ayrıca AdGuard uygulamaları, kullanıcıların AdGuard DNS'i kolayca yapılandırmasına ve kullanmasına olanak tanır — genel veya özel.

- + \ No newline at end of file diff --git a/tr/miscellaneous/acknowledgements/index.html b/tr/miscellaneous/acknowledgements/index.html index b7967686b..537b6ad0c 100644 --- a/tr/miscellaneous/acknowledgements/index.html +++ b/tr/miscellaneous/acknowledgements/index.html @@ -5,13 +5,13 @@ Emeği Geçenler ve Katkıda Bulunanlar | AdGuard DNS Knowledge Base - +
-

Emeği Geçenler ve Katkıda Bulunanlar

Geliştirme ekibimiz, AdGuard DNSde kullandığımız üçüncü taraf yazılımın geliştiricilerine, harika beta test kullanıcılarımıza, tüm hataları bulma ve ortadan kaldırma, AdGuard DNS'i çevirme ve topluluklarımızı denetleme konusundaki yardımları paha biçilemez olan diğer ilgili kullanıcılarımıza teşekkür etmek istiyor.

AdGuard DNS

AdGuard API ve Siteler

- +

Emeği Geçenler ve Katkıda Bulunanlar

Geliştirme ekibimiz, AdGuard DNSde kullandığımız üçüncü taraf yazılımın geliştiricilerine, harika beta test kullanıcılarımıza, tüm hataları bulma ve ortadan kaldırma, AdGuard DNS'i çevirme ve topluluklarımızı denetleme konusundaki yardımları paha biçilemez olan diğer ilgili kullanıcılarımıza teşekkür etmek istiyor.

AdGuard DNS

AdGuard API ve Siteler

+ \ No newline at end of file diff --git a/tr/miscellaneous/create-dns-stamp/index.html b/tr/miscellaneous/create-dns-stamp/index.html index 2ed32c11a..3b3a3015a 100644 --- a/tr/miscellaneous/create-dns-stamp/index.html +++ b/tr/miscellaneous/create-dns-stamp/index.html @@ -4,14 +4,14 @@ -How to create your own DNS stamp for Secure DNS | AdGuard DNS Knowledge Base - +Güvenli DNS için kendi DNS damganızı nasıl oluşturabilirsiniz | AdGuard DNS Knowledge Base +
-

How to create your own DNS stamp for Secure DNS

This guide will show you how to create your own DNS stamp for Secure DNS. Secure DNS is a service that enhances your internet security and privacy by encrypting your DNS queries. This prevents your queries from being intercepted or manipulated by malicious actors.

Secure DNS usually uses tls://, https:// or quic:// URLs. This is sufficient for most users and is the recommended way.

However, if you need additional security, like pre-resolved server IPs and certificate pinning by hash, you may generate your own DNS stamp.

Introduction to DNS stamps

DNS stamps are short strings that contain all the information needed to connect to a secure DNS server. They simplify the process of setting up Secure DNS as the user does not need to manually enter all this data.

DNS stamps allow you to customize Secure DNS settings beyond the usual URLs. In particular, they allow you to specify hard-coded server addresses, use certificate hashing, and so on. These features make DNS stamps a more robust and versatile option for configuring Secure DNS settings.

Choosing the protocol

Types of Secure DNS include DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), and DNS-over-TLS (DoT) and some others. Choosing one of these protocols depends on the context in which you'll be using them.

Creating a DNS stamp

  1. Open the DNSCrypt Stamp Calculator.

  2. Depending on the chosen protocol, select the corresponding protocol from the dropdown menu (DoH, DoT, or DoQ).

  3. Fill in the necessary fields:

    • IP address: Enter the IP address of the DNS server. If you are using the DoT or DoQ protocol, make sure that you have specified the appropriate port as well.

    :::not

    This field is optional and should be used with caution: using this option may disrupt the Internet on IPv6-only networks.

:::

- **Hashes**: Enter the SHA256 digest of one of the TBS certificates found in the validation chain. If the DNS server you are using provides a ready-made hash, find and copy it. Otherwise, you can obtain it by following the instructions in the [*Obtaining the Certificate Hash*](#obtaining-the-certificate-hash) section.

:::not

This field is optional

:::

- **Host name**: Enter the host name of the DNS server. This field is used for server name verification in DoT and DoQ protocols.

- For **DoH**:
- **Path**: Enter the path for performing DoH requests. This is usually `"/dns-query"`, but your provider may provide a different path.

- For **DoT and DoQ**:
- There are usually no specific fields for these protocols in this tool. Just make sure the port specified in the resolver address is the correct port.

- In the **Properties** section, you can check the relevant properties if they are known and applicable to your DNS server.
  1. Your stamp will be automatically generated and you will see it in the Stamp field.

Obtaining the certificate hash

To fill in the Hashes of the server's certificate field, you can use the following command, replacing <IP_ADDRESS>, <PORT>, and <SERVER_NAME> with the corresponding values for your DNS server:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256
caution

The result of the hash command may change over time as the server's certificate is updated. Therefore, if your DNS stamp suddenly stops working, you may need to recalculate the hash of the certificate and generate a new stamp. Regularly updating your DNS stamp will help ensure the continued secure operation of your Secure DNS service.

Using the DNS stamp

You now have your own DNS stamp that you can use to set up Secure DNS. This stamp can be entered into AdGuard and AdGuard VPN for enhanced internet privacy and security.

Example of creating a DNS stamp

Let's go through an example of creating a stamp for AdGuard DNS using DoT:

  1. Open the DNSCrypt Stamp Calculator.

  2. Select the DNS-over-TLS (DoT) protocol.

  3. Fill in the following fields:

    • IP address: Enter the IP address and port of the DNS server. In this case, it's 94.140.14.14:853.

    • Host name: Enter the host name of the DNS server. In this case, it's dns.adguard-dns.com.

    • Hashes: Execute the command

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256

    The result is a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec Paste this SHA256 hash of the server's certificate into the field.

  4. Leave the Properties section blank.

  5. Your stamp will be automatically generated and you will see it in the Stamp field.

- +

Güvenli DNS için kendi DNS damganızı nasıl oluşturabilirsiniz

Bu kılavuz, Güvenli DNS için kendi DNS damganızı nasıl oluşturacağınızı gösterir. Güvenli DNS, DNS sorgularınızı şifreleyerek internet güvenliğinizi ve gizliliğinizi artıran bir hizmettir. Bu, sorgularınızın kötü niyetli kişiler tarafından ele geçirilmesini veya manipüle edilmesini önler.

Güvenli DNS genellikle tls://, https:// veya quic:// URL'lerini kullanır. Bu, çoğu kullanıcı için yeterlidir ve tavsiye edilen yoldur.

Ancak, önceden çözümlenmiş sunucu IP'leri ve karma yoluyla sertifika sabitleme gibi ek güvenliğe ihtiyacınız varsa, kendi DNS damganızı oluşturabilirsiniz.

DNS damgalarına giriş

DNS damgaları, güvenli bir DNS sunucusuna bağlanmak için gereken tüm bilgileri içeren kısa dizelerdir. Kullanıcının tüm bu verileri elle girmesi gerekmediğinden, Güvenli DNS kurma sürecini basitleştirirler.

DNS damgaları, Güvenli DNS ayarlarını normal URL'lerin ötesinde özelleştirmenize olanak tanır. Özellikle, sabit kodlanmış sunucu adreslerini belirtmenize, sertifika karması kullanmanıza, vb. izin verirler. Bu özellikler, DNS damgalarını Güvenli DNS ayarlarını yapılandırmak için daha sağlam ve çok yönlü bir seçenek hâline getirir.

Protokol seçimi

Güvenli DNS türleri arasında DNS-over-HTTPS (DoH), DNS-over-QUIC (DoQ), DNS-over-TLS (DoT) ve diğerleri yer alır. Bu protokollerden birini seçmek, bunları hangi bağlamda kullanacağınıza bağlıdır.

DNS damgası oluşturma

  1. DNSCrypt Damga Hesaplayıcısını açın.

  2. Seçilen protokole bağlı olarak, açılır menüden ilgili protokolü seçin (DoH, DoT veya DoQ).

  3. Gerekli alanları doldurun:

    • IP adresi: DNS sunucusunun IP adresini girin. DoT veya DoQ protokolünü kullanıyorsanız uygun bağlantı noktasını da belirttiğinizden emin olun.

    :::not

    Bu alan isteğe bağlıdır ve dikkatli kullanılmalıdır: Bu seçeneğin kullanılması, yalnızca IPv6 ağlarında interneti bozabilir.

:::

- **Karma**: Doğrulama zincirinde bulunan TBS sertifikalarından birinin SHA256 özetini girin. Kullanmakta olduğunuz DNS sunucusu hazır bir karma sağlıyorsa, bulun ve kopyalayın. Aksi takdirde, [*Sertifika Karmasını Elde Etme*](#obtaining-the-certificate-hash) bölümündeki talimatları izleyerek elde edebilirsiniz.

:::not

Bu alan isteğe bağlıdır

:::

- **Ana makine adı**: DNS sunucusunun ana makine adını girin. Bu alan, DoT ve DoQ protokollerinde sunucu adı doğrulaması için kullanılır.

- **DoH** için:
- **Yol**: DoH isteklerini gerçekleştirmek için yolu girin. Bu genellikle `"/dns-query"` şeklindedir, ancak sağlayıcınız farklı bir yol sağlayabilir.

- **DoT ve DoQ** için:
- Bu araçta genellikle bu protokoller için özel alanlar yoktur. Çözümleyici adresinde belirtilen bağlantı noktasının doğru bağlantı noktası olduğundan emin olun.

- **Özellikler** bölümünde, ilgili özelliklerin bilinip bilinmediğini ve DNS sunucunuz için geçerli olup olmadığını kontrol edebilirsiniz.
  1. Damganız otomatik olarak oluşturulacaktır ve bunu Damga alanında göreceksiniz.

Sertifika karmasının elde edilmesi

Sunucunun sertifika karmaları alanını doldurmak için, <IP_ADDRESS>, <PORT> ve <SERVER_NAME> ile DNS sunucunuz için karşılık gelen değerleri değiştirerek aşağıdaki komutu kullanabilirsiniz:

echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servername <SERVER_NAME> 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256

:::dikkat

Karma komutunun sonucu, sunucunun sertifikası güncelleştirildikçe zaman içinde değişebilir. Bu nedenle, DNS damganız aniden çalışmayı durdurursa, sertifikanın karmasını yeniden hesaplamanız ve yeni bir damga oluşturmanız gerekebilir. DNS damganızı düzenli olarak güncellemek, Güvenli DNS hizmetinizin sürekli güvenli çalışmasını sağlamaya yardımcı olur.

:::

DNS damgasını kullanma

Artık Güvenli DNS kurmak için kullanabileceğiniz kendi DNS damganız var. Bu damga, gelişmiş internet gizliliği ve güvenliği için AdGuard ve AdGuard VPN'e girilebilir.

DNS damgası oluşturma örneği

DoT kullanarak AdGuard DNS için bir damga oluşturma örneği üzerinden gidelim:

  1. DNSCrypt Damga Hesaplayıcısını açın.

  2. DNS-over-TLS (DoT) protokolünü seçin.

  3. Aşağıdaki alanları doldurun:

    • IP adresi: DNS sunucusunun IP adresini ve bağlantı noktasını girin. Bu durumda, 94.140.14.14:853 şeklindedir.

    • Ana makine adı: DNS sunucusunun ana makine adını girin. Bu durumda, dns.adguard-dns.com şeklindedir.

    • Karma: Komutu çalıştırın

    echo | openssl s_client -connect 94.140.14.14:853 -servername dns.adguard-dns.com 2>/dev/null | openssl x509 -pubkey -noout | openssl pkey -pubin -outform der | openssl dgst -sha256

    Sonuç a54670fda8ed13bded0a9515f35d0a2bed937e100aa6282703cb3b87282055ec Sunucu sertifikasının bu SHA256 karmasını alana yapıştırın.

  4. Özellikler bölümünü boş bırakın.

  5. Damganız otomatik olarak oluşturulacaktır ve bunu Damga alanında göreceksiniz.

+ \ No newline at end of file diff --git a/tr/miscellaneous/take-screenshot/index.html b/tr/miscellaneous/take-screenshot/index.html index ac3b635e9..9b7598e42 100644 --- a/tr/miscellaneous/take-screenshot/index.html +++ b/tr/miscellaneous/take-screenshot/index.html @@ -5,13 +5,13 @@ Ekran görüntüsü nasıl alınır | AdGuard DNS Knowledge Base - +
-

Ekran görüntüsü nasıl alınır

Ekran görüntüsü, bilgisayarınızın veya mobil cihazınızın ekranının, standart araçlar veya özel bir program ya da uygulama kullanılarak elde edilebilen bir görüntüsüdür.

Bazen, sorunu daha iyi anlamak için destek ekibi tarafından bir ekran görüntüsü (veya ekran görüntüleri) gerekir ve herkes, özellikle ayrı bir pencerenin veya cihazlarındaki belirli bir ekran alanının ekran görüntülerini nasıl alacağını bilemez. Kendinizi bu kullanıcılardan biri olarak tanıyorsanız endişelenmeyin. Bu makale, farklı platformlarda ekran görüntüsü almanın çeşitli yollarını açıkladığı için size yardımcı olur.

Ekran görüntüsü nasıl alınır

Burada bilgisayarınızda veya mobil cihazınızda ekran görüntüsü almak için bilmeniz gereken tüm kısayol tuşlarını bulacaksınız.

Android

Bir Android cihazda ekran görüntüsü almak, cihazın modeline ve üreticisine bağlı olarak çeşitli şekillerde yapılabilir.

Generally, the following button combination can be used for Android:

  • Press and hold the Volume Down and Power buttons simultaneously for 1–2 seconds

Android cihazınız tüm ekranı yakalar ve bir fotoğraf olarak kaydeder. Böylece, ekran görüntüsünü Galerinizdeki bir Ekran Görüntüleri klasöründe bulabilirsiniz.

Ancak, daha önce de belirtildiği gibi, prosedür belirli bir cihaza bağlı olarak değişebilir. Diğer olası kombinasyonlara bakalım:

  • Press and hold the Home and Power buttons simultaneously for 1–2 seconds;
  • Press and hold the Back and Home buttons simultaneously

On Android 8 and later, a screenshot can also be taken by placing the edge of an open hand vertically along the left/right screen edge and swiping the hand to the other screen edge while touching the screen with the hand edge.

Bu yöntem işe yaramazsa, AyarlarGelişmiş özellikleri kontrol ederek Avuç içi kaydırarak yakalama özelliğini etkinleştirin.

Ayrıca, cihazlarınızda ekran görüntüsü almak için her zaman özel uygulamaları kullanabilirsiniz, örneğin — Ekran Görüntüsü Kolay, Screenshot Ultimate, Screenshot Snap, vb.

iOS

Herhangi bir iOS cihazı (eski olanlar hariç), standart araçları kullanarak ekran görüntüsü almanıza olanak tanır.

Bir iOS cihazında ekran görüntüsü almak için aşağıdaki kombinasyonu kullanın:

  • Uyku/Uyanma (yan) düğmesine ve Ana Ekran düğmesine aynı anda basın, ardından hızlıca bırakın

ve bu iPhone X veya sonrası için:

  • Uyku/Uyanma düğmesine ve Sesi açma düğmesine aynı anda basın, ardından hızlıca bırakın

iOS cihazınız tüm ekranı yakalar ve bir fotoğraf olarak kaydeder. Bunu standart bir Fotoğraf uygulamasında bulabilirsiniz.

Windows

  • Windows'ta ekran görüntüsü almak için PrtScn düğmesine basın

Bazı dizüstü bilgisayarlarda Fn tuşunu basılı tutmanız ve ardından bunun yerine PrtScn tuşuna basmanız gerekir.

Lütfen unutmayın: PrtScn (Print Screen) düğmesi çeşitli klavyelerde farklı şekilde kısaltılmış hâlinda olabilir – PrntScrn, PrtScn, PrtScr veya PrtSc.

Windows tüm ekranı yakalar ve (görünmez) panoya kopyalar.

Etkin bir pencerenin ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanın:

  • Alt tuşunu basılı tutun ve PrtScn (veya bazı dizüstü bilgisayarlarda Fn + Alt + PrtScn) tuşlarına basın

Belirli bir alanın ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanmalısınız:

  • *Win (Windows düğmesi) ve Shift tuşuna basılı tutun ve *S tuşuna basın

Bir ekran görüntüsü aldıktan sonra panoya kaydedilecektir. Çoğu durumda, Ctrl + V tuş kombinasyonunu kullanarak düzenlemekte olduğunuz bir belgeye yapıştırabilirsiniz. Alternatif olarak, ekran görüntüsünü bir dosyaya kaydetmeniz gerekiyorsa, standart Paint programını (veya görüntülerle çalışabilen başka bir uygulamayı) açmalısınız. Aynı düğme kombinasyonunu kullanarak veya Yapıştır düğmesine (genellikle ekranın sol üst köşesinde) tıklayarak ekran görüntünüzü buraya yapıştırın ve ardından kaydedin.

Windows 8 ve 10, Win + PrtScn kombinasyonu ile çok hızlı bir şekilde ekran görüntüsü almanızı sağlar. Bu düğmelere basar basmaz, ekran görüntüsü otomatik olarak Resimler → Ekran Görüntüleri Klasörünüze bir dosya olarak kaydedilecektir.

Bilgisayarınızın standart programları arasında Başlat menüsünden bulabileceğiniz Ekran Alıntısı Aracı adlı ekran görüntüsü almak için özel bir program da bulunmaktadır. Ekran Alıntısı Aracı, masaüstünüzün herhangi bir alanını veya tüm ekranı yakalamanıza olanak tanır. Bu programı kullanarak ekran görüntüsü aldıktan sonra resmi düzenleyebilir ve bilgisayarınızdaki herhangi bir klasöre kaydedebilirsiniz.

Ayrıca, bilgisayarınızda ekran görüntüsü almak için PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap, vb. gibi farklı uygulamaları kullanmayı da deneyebilirsiniz.

MacOS

Mac'te ekran görüntüsü almak için aşağıdaki düğme kombinasyonunu kullanın:

  • **⌘ Cmd + Shift + 3 tuşlarına basın ve birlikte basılı tutun

Mac'iniz tüm ekranı yakalar ve masaüstünde bir dosya olarak kaydeder.

Etkin bir pencerenin ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanın:

  • ⌘ Cmd + Shift + 4 + Boşluk çubuğu tuşlarına basın ve birlikte basılı tutun. İşaretçi bir kamera simgesine dönüşür. Yakalamak için pencereye tıklayın. Ekran görüntüsü almayı iptal etmek için Esc düğmesine basın

Belirli bir alanın ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanmalısınız:

  • ⌘ Cmd + Shift + 4 tuşlarına basın ve birlikte basılı tutun. Gerekli alanı seçmek için artı işaretine sürükleyin. Ekran görüntüsü almak için farenizi veya dokunmatik farenizi bırakın, iptal etmek için Esc düğmesine basın.

Touch Bar'ın (MacBook Pro) ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanın:

  • **⌘ Cmd + Shift + 6 tuşlarına basılı tutun

Mac'iniz Touch Bar'ın tamamını yakalar ve masaüstünde bir dosya olarak kaydeder.

Ekran görüntüsünü kaydetmek yerine panoya kopyalamak için yukarıdaki kombinasyonlardan herhangi biriyle birlikte Ctrl tuşuna basılı tutun. Ardından ekran görüntüsünü (panodan) Cmd + V kombinasyonunu kullanarak düzenlemekte olduğunuz bir belgeye veya görüntüye yapıştırabilirsiniz.

Ayrıca Önizleme öğesini kullanarak ve Ekran görüntüsü al öğesini (seçilen alan, pencere veya tüm ekran) seçerek de ekran görüntüsü alabilirsiniz. Önizleme ile ekran görüntülerinizi JPG, TIFF, PDF ve diğer dosya formatlarında kaydedebilirsiniz.

- +

Ekran görüntüsü nasıl alınır

Ekran görüntüsü, bilgisayarınızın veya mobil cihazınızın ekranının, standart araçlar veya özel bir program ya da uygulama kullanılarak elde edilebilen bir görüntüsüdür.

Bazen, sorunu daha iyi anlamak için destek ekibi tarafından bir ekran görüntüsü (veya ekran görüntüleri) gerekir ve herkes, özellikle ayrı bir pencerenin veya cihazlarındaki belirli bir ekran alanının ekran görüntülerini nasıl alacağını bilemez. Kendinizi bu kullanıcılardan biri olarak tanıyorsanız endişelenmeyin. Bu makale, farklı platformlarda ekran görüntüsü almanın çeşitli yollarını açıkladığı için size yardımcı olur.

Ekran görüntüsü nasıl alınır

Burada bilgisayarınızda veya mobil cihazınızda ekran görüntüsü almak için bilmeniz gereken tüm kısayol tuşlarını bulacaksınız.

Android

Bir Android cihazda ekran görüntüsü almak, cihazın modeline ve üreticisine bağlı olarak çeşitli şekillerde yapılabilir.

Genel olarak, Android için aşağıdaki düğme kombinasyonu kullanılabilir:

  • Sesi Kısma ve Güç düğmelerini aynı anda 1–2 saniye basılı tutun

Android cihazınız tüm ekranı yakalar ve bir fotoğraf olarak kaydeder. Böylece, ekran görüntüsünü Galerinizdeki bir Ekran Görüntüleri klasöründe bulabilirsiniz.

Ancak, daha önce de belirtildiği gibi, prosedür belirli bir cihaza bağlı olarak değişebilir. Diğer olası kombinasyonlara bakalım:

  • Ana Sayfa ve Güç düğmelerini aynı anda 1–2 saniye basılı tutun;
  • Geri ve Giriş düğmelerine aynı anda basın ve basılı tutun

On Android 8 and later, a screenshot can also be taken by placing the edge of an open hand vertically along the left/right screen edge and swiping the hand to the other screen edge while touching the screen with the hand edge.

Bu yöntem işe yaramazsa, AyarlarGelişmiş özellikleri kontrol ederek Avuç içi kaydırarak yakalama özelliğini etkinleştirin.

Ayrıca, cihazlarınızda ekran görüntüsü almak için her zaman özel uygulamaları kullanabilirsiniz, örneğin — Ekran Görüntüsü Kolay, Screenshot Ultimate, Screenshot Snap, vb.

iOS

Herhangi bir iOS cihazı (eski olanlar hariç), standart araçları kullanarak ekran görüntüsü almanıza olanak tanır.

Bir iOS cihazında ekran görüntüsü almak için aşağıdaki kombinasyonu kullanın:

  • Uyku/Uyanma (yan) düğmesine ve Ana Ekran düğmesine aynı anda basın, ardından hızlıca bırakın

ve bu iPhone X veya sonrası için:

  • Uyku/Uyanma düğmesine ve Sesi açma düğmesine aynı anda basın, ardından hızlıca bırakın

iOS cihazınız tüm ekranı yakalar ve bir fotoğraf olarak kaydeder. Bunu standart bir Fotoğraf uygulamasında bulabilirsiniz.

Windows

  • Windows'ta ekran görüntüsü almak için PrtScn düğmesine basın

Bazı dizüstü bilgisayarlarda Fn tuşunu basılı tutmanız ve ardından bunun yerine PrtScn tuşuna basmanız gerekir.

Lütfen unutmayın: PrtScn (Print Screen) düğmesi çeşitli klavyelerde farklı şekilde kısaltılmış hâlinda olabilir – PrntScrn, PrtScn, PrtScr veya PrtSc.

Windows tüm ekranı yakalar ve (görünmez) panoya kopyalar.

Etkin bir pencerenin ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanın:

  • Alt tuşunu basılı tutun ve PrtScn (veya bazı dizüstü bilgisayarlarda Fn + Alt + PrtScn) tuşlarına basın

Belirli bir alanın ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanmalısınız:

  • *Win (Windows düğmesi) ve Shift tuşuna basılı tutun ve *S tuşuna basın

Bir ekran görüntüsü aldıktan sonra panoya kaydedilecektir. Çoğu durumda, Ctrl + V tuş kombinasyonunu kullanarak düzenlemekte olduğunuz bir belgeye yapıştırabilirsiniz. Alternatif olarak, ekran görüntüsünü bir dosyaya kaydetmeniz gerekiyorsa, standart Paint programını (veya görüntülerle çalışabilen başka bir uygulamayı) açmalısınız. Aynı düğme kombinasyonunu kullanarak veya Yapıştır düğmesine (genellikle ekranın sol üst köşesinde) tıklayarak ekran görüntünüzü buraya yapıştırın ve ardından kaydedin.

Windows 8 ve 10, Win + PrtScn kombinasyonu ile çok hızlı bir şekilde ekran görüntüsü almanızı sağlar. Bu düğmelere basar basmaz, ekran görüntüsü otomatik olarak Resimler → Ekran Görüntüleri Klasörünüze bir dosya olarak kaydedilecektir.

Bilgisayarınızın standart programları arasında Başlat menüsünden bulabileceğiniz Ekran Alıntısı Aracı adlı ekran görüntüsü almak için özel bir program da bulunmaktadır. Ekran Alıntısı Aracı, masaüstünüzün herhangi bir alanını veya tüm ekranı yakalamanıza olanak tanır. Bu programı kullanarak ekran görüntüsü aldıktan sonra resmi düzenleyebilir ve bilgisayarınızdaki herhangi bir klasöre kaydedebilirsiniz.

Ayrıca, bilgisayarınızda ekran görüntüsü almak için PicPick, Nimbus Screenshot, Screenshot Captor, Snipaste, Monosnap, vb. gibi farklı uygulamaları kullanmayı da deneyebilirsiniz.

MacOS

Mac'te ekran görüntüsü almak için aşağıdaki düğme kombinasyonunu kullanın:

  • **⌘ Cmd + Shift + 3 tuşlarına basın ve birlikte basılı tutun

Mac'iniz tüm ekranı yakalar ve masaüstünde bir dosya olarak kaydeder.

Etkin bir pencerenin ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanın:

  • ⌘ Cmd + Shift + 4 + Boşluk çubuğu tuşlarına basın ve birlikte basılı tutun. İşaretçi bir kamera simgesine dönüşür. Yakalamak için pencereye tıklayın. Ekran görüntüsü almayı iptal etmek için Esc düğmesine basın

Belirli bir alanın ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanmalısınız:

  • ⌘ Cmd + Shift + 4 tuşlarına basın ve birlikte basılı tutun. Gerekli alanı seçmek için artı işaretine sürükleyin. Ekran görüntüsü almak için farenizi veya dokunmatik farenizi bırakın, iptal etmek için Esc düğmesine basın.

Touch Bar'ın (MacBook Pro) ekran görüntüsünü almak için aşağıdaki kombinasyonu kullanın:

  • **⌘ Cmd + Shift + 6 tuşlarına basılı tutun

Mac'iniz Touch Bar'ın tamamını yakalar ve masaüstünde bir dosya olarak kaydeder.

Ekran görüntüsünü kaydetmek yerine panoya kopyalamak için yukarıdaki kombinasyonlardan herhangi biriyle birlikte Ctrl tuşuna basılı tutun. Ardından ekran görüntüsünü (panodan) Cmd + V kombinasyonunu kullanarak düzenlemekte olduğunuz bir belgeye veya görüntüye yapıştırabilirsiniz.

Ayrıca Önizleme öğesini kullanarak ve Ekran görüntüsü al öğesini (seçilen alan, pencere veya tüm ekran) seçerek de ekran görüntüsü alabilirsiniz. Önizleme ile ekran görüntülerinizi JPG, TIFF, PDF ve diğer dosya formatlarında kaydedebilirsiniz.

+ \ No newline at end of file diff --git a/tr/miscellaneous/update-kb/index.html b/tr/miscellaneous/update-kb/index.html index 3bdb4aaa5..49c92086c 100644 --- a/tr/miscellaneous/update-kb/index.html +++ b/tr/miscellaneous/update-kb/index.html @@ -5,13 +5,13 @@ Bilgi Tabanını güncelleme | AdGuard DNS Knowledge Base - +
-

Bilgi Tabanını güncelleme

Bu Bilgi Tabanının amacı, herkese AdGuard DNS ile ilgili her türlü konuda en güncel bilgileri sağlamaktır. Ancak işler sürekli değişiyor ve bazen bir makale artık mevcut durumu yansıtmıyor - her bir bilgiyi takip edecek ve yeni sürümler yayınlandığında buna göre güncelleyecek çok fazla kişi yok.

Bu nedenle, tüm BT içeriğimizi GitHub'a yerleştirdik ve şimdi kelimenin tam anlamıyla herkes, mevcut makalelere ve tamamen yeni makalelere düzenlemeler ve çeviriler önererek katkıda bulunabilir.

Bir değişiklik önerme veya yeni bir makale yazma

Yukarıda bahsedilen GitHub'ın işlevselliğini kullanarak mevcut makalelerde değişiklik önerebilir ve Bilgi Tabanına yenilerini ekleyebilirsiniz. Platformla çalışma ilkelerine aşina değilseniz, bu bölümdeki belgeleri okuyarak başlayın.

Başlamaya hazır olduğunuzda, KnowledgeBaseDNS deposunda çalışın. Bilgi Tabanımızdaki tüm metinler Markdown işaretleme dilinde yazılmıştır. Makaleleri düzenlerken veya yazarken bunu aklınızda bulundurun. Markdown söz dizimi hakkında daha fazla bilgi edinmek için bu bağlantıyı takip edin.

Bilgi Tabanı sitesi, modern bir statik site oluşturucu olan Docusaurus 2 kullanılarak oluşturulmuştur. Değişiklikler veya eklemeler önerirken, tüm belgelerin platformun ilkelerine uygun olması gerektiğini göz önünde bulundurun. You can read about them in this guide.

Önerdiğiniz değişiklikleri önizlemek için bu Bilgi Tabanını bilgisayarınıza yerel olarak konuşlandırabilirsiniz. Bunun nasıl yapılacağına ilişkin ayrıntılı talimatlar, bu Bilgi Tabanının GitHub sayfasındaki README.md dosyasında bulunabilir.

Makaleleri çevirme

Bilgi Tabanının mevcut makalelerinin çevirisi Crowdin platformunda gerçekleştirilir. Çeviriler ve Crowdin ile çalışma ile ilgili tüm ayrıntılar AdGuard Reklam Engelleyici Bilgi Tabanının ilgili makalesinde bulunabilir.

AdGuard DNS Bilgi Tabanı makaleleri üzerinde çalışırken, daha fazla dikkatle çevirmeniz gereken çoğul biçimler içeren dizelerle karşılaşabilirsiniz. In a separate article, we describe in detail the difficulties that can arise when translating strings with plural forms, and provide extensive instructions on how to work with them on the Crowdin platform.

Açık sorunlar üzerinde çalışma

Bazen Bilgi Tabanının güncellenmesiyle ilgili açık görevler vardır. Bu Bilgi Tabanında başka herhangi bir değişiklik önerdiğiniz gibi, aynı şekilde onların tamamlanmasını hızlandırmamıza da yardımcı olabilirsiniz. İlgi çekici bulduğunuz herhangi bir konuyu seçin ve üzerinde çalışmaya başlayın. Herhangi bir sorunuz varsa — onlara doğrudan bu konudaki yorumlarda sorabilirsiniz.

- +

Bilgi Tabanını güncelleme

Bu Bilgi Tabanının amacı, herkese AdGuard DNS ile ilgili her türlü konuda en güncel bilgileri sağlamaktır. Ancak işler sürekli değişiyor ve bazen bir makale artık mevcut durumu yansıtmıyor - her bir bilgiyi takip edecek ve yeni sürümler yayınlandığında buna göre güncelleyecek çok fazla kişi yok.

Bu nedenle, tüm BT içeriğimizi GitHub'a yerleştirdik ve şimdi kelimenin tam anlamıyla herkes, mevcut makalelere ve tamamen yeni makalelere düzenlemeler ve çeviriler önererek katkıda bulunabilir.

Bir değişiklik önerme veya yeni bir makale yazma

Yukarıda bahsedilen GitHub'ın işlevselliğini kullanarak mevcut makalelerde değişiklik önerebilir ve Bilgi Tabanına yenilerini ekleyebilirsiniz. Platformla çalışma ilkelerine aşina değilseniz, bu bölümdeki belgeleri okuyarak başlayın.

Başlamaya hazır olduğunuzda, KnowledgeBaseDNS deposunda çalışın. Bilgi Tabanımızdaki tüm metinler Markdown işaretleme dilinde yazılmıştır. Makaleleri düzenlerken veya yazarken bunu aklınızda bulundurun. Markdown söz dizimi hakkında daha fazla bilgi edinmek için bu bağlantıyı takip edin.

Bilgi Tabanı sitesi, modern bir statik site oluşturucu olan Docusaurus 2 kullanılarak oluşturulmuştur. Değişiklikler veya eklemeler önerirken, tüm belgelerin platformun ilkelerine uygun olması gerektiğini göz önünde bulundurun. You can read about them in this guide.

Önerdiğiniz değişiklikleri önizlemek için bu Bilgi Tabanını bilgisayarınıza yerel olarak konuşlandırabilirsiniz. Bunun nasıl yapılacağına ilişkin ayrıntılı talimatlar, bu Bilgi Tabanının GitHub sayfasındaki README.md dosyasında bulunabilir.

Makaleleri çevirme

Bilgi Tabanının mevcut makalelerinin çevirisi Crowdin platformunda gerçekleştirilir. Çeviriler ve Crowdin ile çalışma ile ilgili tüm ayrıntılar AdGuard Reklam Engelleyici Bilgi Tabanının ilgili makalesinde bulunabilir.

AdGuard DNS Bilgi Tabanı makaleleri üzerinde çalışırken, daha fazla dikkatle çevirmeniz gereken çoğul biçimler içeren dizelerle karşılaşabilirsiniz. In a separate article, we describe in detail the difficulties that can arise when translating strings with plural forms, and provide extensive instructions on how to work with them on the Crowdin platform.

Açık sorunlar üzerinde çalışma

Bazen Bilgi Tabanının güncellenmesiyle ilgili açık görevler vardır. Bu Bilgi Tabanında başka herhangi bir değişiklik önerdiğiniz gibi, aynı şekilde onların tamamlanmasını hızlandırmamıza da yardımcı olabilirsiniz. İlgi çekici bulduğunuz herhangi bir konuyu seçin ve üzerinde çalışmaya başlayın. Herhangi bir sorunuz varsa — onlara doğrudan bu konudaki yorumlarda sorabilirsiniz.

+ \ No newline at end of file diff --git a/tr/private-dns/api/overview/index.html b/tr/private-dns/api/overview/index.html index 1b72e28f8..360505381 100644 --- a/tr/private-dns/api/overview/index.html +++ b/tr/private-dns/api/overview/index.html @@ -5,13 +5,13 @@ Genel Bakış | AdGuard DNS Knowledge Base - +
-

Genel Bakış

AdGuard DNS API

AdGuard DNS provides a REST API you can use to integrate your apps with it.

Kimlik Doğrulama

Generate Access token

Make a POST request for the following URL with the given params to generate the access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParametreAçıklama
kullanıcı adıHesap e-postası
parolaHesap parolası
mfa_tokenTwo-Factor authentication token (if enabled in account settings)

In the response, you will get both access_token and refresh_token.

  • The access_token will expire after some specified seconds (represented by the expires_in param in the response). You can regenerate a new access_token using the refresh_token (Refer: Generate Access Token from Refresh Token).

  • The refresh_token is permanent. To revoke a refresh_token, refer: Revoking a Refresh Token.

Örnek istek

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Örnek yanıt

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generate Access Token from Refresh Token

Access tokens have limited validity. Once it expires, your app will have to use the refresh token to request for a new access token.

Make the following POST request with the given params to get a new access token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParametreAçıklama
refresh_tokenREFRESH TOKEN using which a new access token has to be generated.

Örnek istek

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Örnek yanıt

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Revoking a Refresh Token

To revoke a refresh token, make the following POST request with the given params:

https://api.adguard-dns.io/oapi/v1/revoke_token

İstek Örneği

$ curl 'https://api.adguard-dns.com/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParametreAçıklama
refresh_tokenREFRESH TOKEN which is to be revoked

API'ye erişim

Once the access and the refresh tokens are generated, API calls can be made by passing the access token in the header.

  • Header name should be Authorization
  • Header value should be Bearer {access_token}

API

Referans

Please see the methods reference here.

OpenAPI özellikleri

OpenAPI specification is available at https://api.adguard-dns.io/static/swagger/openapi.json.

You can use different tools to view the list of available API methods. For instance, you can open this file in https://editor.swagger.io/.

Geri Bildirim

Bu API'nin yeni yöntemlerle genişletilmesini istiyorsanız, lütfen devteam@adguard.com adresine e-posta gönderin ve nelerin eklenmesini istediğinizi bize bildirin.

- +

Genel Bakış

AdGuard DNS API

AdGuard DNS, uygulamalarınızı entegre etmek için kullanabileceğiniz bir REST API sağlar.

Kimlik Doğrulama

Generate Access token

Make a POST request for the following URL with the given params to generate the access_token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParametreAçıklama
kullanıcı adıHesap e-postası
parolaHesap parolası
mfa_tokenTwo-Factor authentication token (if enabled in account settings)

In the response, you will get both access_token and refresh_token.

  • The access_token will expire after some specified seconds (represented by the expires_in param in the response). You can regenerate a new access_token using the refresh_token (Refer: Generate Access Token from Refresh Token).

  • The refresh_token is permanent. To revoke a refresh_token, refer: Revoking a Refresh Token.

Örnek istek

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'

Örnek yanıt

{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}

Generate Access Token from Refresh Token

Access tokens have limited validity. Once it expires, your app will have to use the refresh token to request for a new access token.

Make the following POST request with the given params to get a new access token:

https://api.adguard-dns.io/oapi/v1/oauth_token

ParametreAçıklama
refresh_tokenREFRESH TOKEN using which a new access token has to be generated.

Örnek istek

$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'

Örnek yanıt

{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}

Revoking a Refresh Token

To revoke a refresh token, make the following POST request with the given params:

https://api.adguard-dns.io/oapi/v1/revoke_token

İstek Örneği

$ curl 'https://api.adguard-dns.com/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
ParametreAçıklama
refresh_tokenREFRESH TOKEN which is to be revoked

API'ye erişim

Once the access and the refresh tokens are generated, API calls can be made by passing the access token in the header.

  • Header name should be Authorization
  • Header value should be Bearer {access_token}

API

Referans

Please see the methods reference here.

OpenAPI özellikleri

OpenAPI specification is available at https://api.adguard-dns.io/static/swagger/openapi.json.

You can use different tools to view the list of available API methods. For instance, you can open this file in https://editor.swagger.io/.

Geri Bildirim

Bu API'nin yeni yöntemlerle genişletilmesini istiyorsanız, lütfen devteam@adguard.com adresine e-posta gönderin ve nelerin eklenmesini istediğinizi bize bildirin.

+ \ No newline at end of file diff --git a/tr/private-dns/api/reference/index.html b/tr/private-dns/api/reference/index.html index 6b913034a..d7ffb8c46 100644 --- a/tr/private-dns/api/reference/index.html +++ b/tr/private-dns/api/reference/index.html @@ -5,13 +5,13 @@ Referans | AdGuard DNS Knowledge Base - +
-

Referans

AdGuard DNS API

DNS API documentation

Sürüm: 1.4

/oapi/v1/account/limits

GET

Özet

Gets account limits

Yanıtlar
KodAçıklama
200Account limits info

/oapi/v1/devices

GET

Özet

Cihazları listeler

Yanıtlar
KodAçıklama
200List of devices

POST

Özet

Yeni bir cihaz oluşturur

Yanıtlar
KodAçıklama
200Cihaz oluşturuldu
400Validation failed
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Özet

Bir cihazı kaldırır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
Yanıtlar
KodAçıklama
200Cihaz silindi
404Cihaz bulunamadı

GET

Özet

Gets an existing device by ID

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetdize
Yanıtlar
KodAçıklama
200Cihaz bilgisi
404Cihaz bulunamadı

PUT

Özet

Updates an existing device

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
Yanıtlar
KodAçıklama
200Cihaz güncellendi
400Validation failed
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Özet

Gets DNS-over-HTTPS .mobileconfig file.

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetdize
exclude_wifi_networkssorguList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledHayır[ string ]
exclude_domainsorguList domains that will use default DNS servers instead of AdGuard DNSHayır[ string ]
Yanıtlar
KodAçıklama
200DNS-over-HTTPS .plist file
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Özet

Gets DNS-over-TLS .mobileconfig file.

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetdize
exclude_wifi_networkssorguList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledHayır[ string ]
exclude_domainsorguList domains that will use default DNS servers instead of AdGuard DNSHayır[ string ]
Yanıtlar
KodAçıklama
200DNS-over-HTTPS .plist file
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/settings

PUT

Özet

Cihaz ayarlarını günceller

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
Yanıtlar
KodAçıklama
200Cihaz ayarları güncellendi
400Validation failed
404Cihaz bulunamadı

/oapi/v1/dns_servers

GET

Özet

Kullanıcıya ait DNS sunucularını listeler.

Açıklama

Kullanıcıya ait DNS sunucularını listeler. By default there is at least one default server.

Yanıtlar
KodAçıklama
200List of DNS servers

POST

Özet

Yeni bir DNS sunucusu oluşturur

Açıklama

Yeni bir DNS sunucusu oluşturur. You can attach custom settings, otherwise DNS server will be created with default settings.

Yanıtlar
KodAçıklama
200DNS sunucusu oluşturuldu
400Validation failed
429DNS servers count reached the limit

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Özet

Bir DNS sunucusunu kaldırır

Açıklama

Bir DNS sunucusunu kaldırır. Bu DNS sunucusuna bağlı tüm cihazlar, varsayılan DNS sunucusuna taşınacaktır. Varsayılan bir DNS sunucusunu silmek yasaktır.

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucusu silindi
404DNS sunucusu bulunamadı

GET

Özet

Gets an existing DNS server by ID

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucu bilgisi
404DNS sunucusu bulunamadı

PUT

Özet

Mevcut bir DNS sunucusunu günceller

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucusu güncellendi
400Validation failed
404DNS sunucusu bulunamadı

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Özet

DNS sunucusu ayarlarını günceller

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucusu ayarları güncellendi
400Validation failed
404DNS sunucusu bulunamadı

/oapi/v1/filter_lists

GET

Özet

Filtre listelerini alır

Yanıtlar
KodAçıklama
200List of filters

/oapi/v1/oauth_token

POST

Özet

Generates Access and Refresh token

Yanıtlar
KodAçıklama
200Access token issued
400Gerekli parametreler eksik
401Invalid credentials, MFA token or refresh token provided

boş

/oapi/v1/query_log

DELETE

Özet

Sorgu günlüğünü temizler

Yanıtlar
KodAçıklama
202Sorgu günlüğü temizlendi

GET

Özet

Sorgu günlüğünü alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
şirketlersorguŞirketlere göre filtreleHayır[ string ]
durumlarsorguDurumlara göre filtreleHayır[ FilteringActionStatus ]
kategorilersorguKategorilere göre filtreleHayır[ CategoryType ]
searchsorguAlan adına göre filtreleHayırdize
limitsorguLimit the number of records to be returnedHayırinteger
imleçsorguSayfalandırma imleci. Sayfalar arasında gezinmek için yanıttaki imleci kullanın.Hayırdize
Yanıtlar
KodAçıklama
200Sorgu günlüğü

/oapi/v1/revoke_token

POST

Özet

Revokes a Refresh Token

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
refresh_tokensorguRefresh TokenEvetdize
Yanıtlar
KodAçıklama
200Refresh token revoked

boş

/oapi/v1/stats/categories

GET

Özet

Kategori istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Kategori istatistikleri alındı
400Validation failed

/oapi/v1/stats/companies

GET

Özet

Şirket istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Şirket istatistikleri alındı
400Validation failed

/oapi/v1/stats/companies/detailed

GET

Özet

Ayrıntılı şirket istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
imleçsorguSayfalandırma imleciHayırdize
Yanıtlar
KodAçıklama
200Ayrıntılı şirket istatistikleri alındı
400Validation failed

/oapi/v1/stats/countries

GET

Özet

Ülke istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Ülke istatistikleri alındı
400Validation failed

/oapi/v1/stats/devices

GET

Özet

Cihaz istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Cihaz istatistikleri alındı
400Validation failed

/oapi/v1/stats/domains

GET

Özet

Alan adı istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Alan adı istatistikleri alındı
400Validation failed

/oapi/v1/stats/time

GET

Özet

Süre istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Süre istatistikleri alındı
400Validation failed

/oapi/v1/web_services

GET

Özet

Lists web services

Yanıtlar
KodAçıklama
200List of web-services
- +

Referans

AdGuard DNS API

DNS API belgeleri

Sürüm: 1.4

/oapi/v1/account/limits

GET

Özet

Gets account limits

Yanıtlar
KodAçıklama
200Account limits info

/oapi/v1/devices

GET

Özet

Cihazları listeler

Yanıtlar
KodAçıklama
200List of devices

POST

Özet

Yeni bir cihaz oluşturur

Yanıtlar
KodAçıklama
200Cihaz oluşturuldu
400Doğrulama başarısız
429Devices count reached the limit

/oapi/v1/devices/{device_id}

DELETE

Özet

Bir cihazı kaldırır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
Yanıtlar
KodAçıklama
200Cihaz silindi
404Cihaz bulunamadı

GET

Özet

Mevcut bir cihazı kimliğe göre alır

Parametreler
AdKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetdize
Yanıtlar
KodAçıklama
200Cihaz bilgisi
404Cihaz bulunamadı

PUT

Özet

Updates an existing device

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
Yanıtlar
KodAçıklama
200Cihaz güncellendi
400Doğrulama başarısız
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/doh.mobileconfig

GET

Özet

Gets DNS-over-HTTPS .mobileconfig file.

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetdize
exclude_wifi_networkssorguList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledHayır[ string ]
exclude_domainsorguList domains that will use default DNS servers instead of AdGuard DNSHayır[ string ]
Yanıtlar
KodAçıklama
200DNS-over-HTTPS .plist file
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/dot.mobileconfig

GET

Özet

Gets DNS-over-TLS .mobileconfig file.

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
cihaz_kimliğiyolEvetdize
exclude_wifi_networkssorguList Wi-Fi networks by their SSID in which you want AdGuard DNS to be disabledHayır[ string ]
exclude_domainsorguList domains that will use default DNS servers instead of AdGuard DNSHayır[ string ]
Yanıtlar
KodAçıklama
200DNS-over-HTTPS .plist file
404Cihaz bulunamadı

/oapi/v1/devices/{device_id}/settings

PUT

Özet

Cihaz ayarlarını günceller

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
device_idyolEvetdize
Yanıtlar
KodAçıklama
200Cihaz ayarları güncellendi
400Doğrulama başarısız
404Cihaz bulunamadı

/oapi/v1/dns_servers

GET

Özet

Kullanıcıya ait DNS sunucularını listeler.

Açıklama

Kullanıcıya ait DNS sunucularını listeler. By default there is at least one default server.

Yanıtlar
KodAçıklama
200List of DNS servers

POST

Özet

Yeni bir DNS sunucusu oluşturur

Açıklama

Yeni bir DNS sunucusu oluşturur. You can attach custom settings, otherwise DNS server will be created with default settings.

Yanıtlar
KodAçıklama
200DNS sunucusu oluşturuldu
400Doğrulama başarısız
429DNS servers count reached the limit

/oapi/v1/dns_servers/{dns_server_id}

DELETE

Özet

Bir DNS sunucusunu kaldırır

Açıklama

Bir DNS sunucusunu kaldırır. Bu DNS sunucusuna bağlı tüm cihazlar, varsayılan DNS sunucusuna taşınacaktır. Varsayılan bir DNS sunucusunu silmek yasaktır.

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucusu silindi
404DNS sunucusu bulunamadı

GET

Özet

Gets an existing DNS server by ID

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucu bilgisi
404DNS sunucusu bulunamadı

PUT

Özet

Mevcut bir DNS sunucusunu günceller

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucusu güncellendi
400Doğrulama başarısız
404DNS sunucusu bulunamadı

/oapi/v1/dns_servers/{dns_server_id}/settings

PUT

Özet

DNS sunucusu ayarlarını günceller

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
dns_server_idyolEvetdize
Yanıtlar
KodAçıklama
200DNS sunucusu ayarları güncellendi
400Doğrulama başarısız
404DNS sunucusu bulunamadı

/oapi/v1/filter_lists

GET

Özet

Filtre listelerini alır

Yanıtlar
KodAçıklama
200List of filters

/oapi/v1/oauth_token

POST

Özet

Generates Access and Refresh token

Yanıtlar
KodAçıklama
200Access token issued
400Gerekli parametreler eksik
401Invalid credentials, MFA token or refresh token provided

boş

/oapi/v1/query_log

DELETE

Özet

Sorgu günlüğünü temizler

Yanıtlar
KodAçıklama
202Sorgu günlüğü temizlendi

GET

Özet

Sorgu günlüğünü alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
şirketlersorguŞirketlere göre filtreleHayır[ string ]
durumlarsorguDurumlara göre filtreleHayır[ FilteringActionStatus ]
kategorilersorguKategorilere göre filtreleHayır[ CategoryType ]
searchsorguAlan adına göre filtreleHayırdize
limitsorguLimit the number of records to be returnedHayırinteger
imleçsorguSayfalandırma imleci. Sayfalar arasında gezinmek için yanıttaki imleci kullanın.Hayırdize
Yanıtlar
KodAçıklama
200Sorgu günlüğü

/oapi/v1/revoke_token

POST

Özet

Revokes a Refresh Token

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
refresh_tokensorguRefresh TokenEvetdize
Yanıtlar
KodAçıklama
200Refresh token revoked

boş

/oapi/v1/stats/categories

GET

Özet

Kategori istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Kategori istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/companies

GET

Özet

Şirket istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Şirket istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/companies/detailed

GET

Özet

Ayrıntılı şirket istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
imleçsorguSayfalandırma imleciHayırdize
Yanıtlar
KodAçıklama
200Ayrıntılı şirket istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/countries

GET

Özet

Ülke istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Ülke istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/devices

GET

Özet

Cihaz istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Cihaz istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/domains

GET

Özet

Alan adı istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Alan adı istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/stats/time

GET

Özet

Süre istatistiklerini alır

Parametreler
İsimKonumlandığı yerAçıklamaGerekliŞema
time_from_millissorguTime from in milliseconds (inclusive)Evetuzun
time_to_millissorguMilisaniye cinsinden süre (dahil)Evetuzun
cihazlarsorguCihazlara göre filtreleHayır[ string ]
ülkelersorguÜlkelere göre filtreleHayır[ string ]
Yanıtlar
KodAçıklama
200Süre istatistikleri alındı
400Doğrulama başarısız

/oapi/v1/web_services

GET

Özet

Lists web services

Yanıtlar
KodAçıklama
200List of web-services
+ \ No newline at end of file diff --git a/tr/private-dns/overview/index.html b/tr/private-dns/overview/index.html index f08d3b55d..855d39143 100644 --- a/tr/private-dns/overview/index.html +++ b/tr/private-dns/overview/index.html @@ -5,13 +5,13 @@ Genel Bakış | AdGuard DNS Knowledge Base - +

Genel Bakış

info

AdGuard DNS ile, DNS isteklerini çözümlemek ve reklamları, izleyicileri ve kötü amaçlı alan adlarını cihazınıza ulaşmadan önce engellemek için özel DNS sunucularınızı ayarlayabilirsiniz

Quick link: Try AdGuard DNS

Özel AdGuard DNS ana sayfa esas

Özel AdGuard DNS nedir?

Private AdGuard DNS is a DNS server that, in addition to benefits of a public DNS server (such as traffic encryption and domain blocklists), provides features like flexible customization, DNS statistics and parental control and is easily managed through a handy dashboard.

Özel AdGuard DNS'e neden ihtiyacınız var

Bugün internete her şeyi bağlayabilirsiniz: TV'ler, buzdolapları, akıllı ampuller veya hoparlörler. Ancak inkar edilemez kolaylıkların yanı sıra izleyiciler ve reklamlar elde edersiniz. Basit bir tarayıcı tabanlı reklam engelleyici bu durumda sizi korumayacaktır, ancak trafiği filtrelemek, içeriği ve izleyicileri engellemek için ayarlayabileceğiniz AdGuard DNS, sistem genelinde bir etkiye sahiptir.

Halihazırda genel AdGuard DNS ve AdGuard Home'a sahibiz. Bu çözümler bazı kullanıcılar için iyi çalışıyor, ancak diğerleri için genel AdGuard DNS yapılandırma esnekliğinden yoksunken AdGuard Home basitlikten yoksun. İşte bu noktada özel AdGuard DNS devreye giriyor. Her iki dünyanın da en iyisine sahiptir: özelleştirilebilirlik, kontrol ve bilgi sunar - tümü basit, kullanımı kolay bir ana sayfa aracılığıyla.

Özel ve Genel AdGuard DNS arasındaki fark

Genel AdGuard DNS ve Özel AdGuard DNS sunucularında bulunan özelliklerin basit bir karşılaştırmasını burada bulabilirsiniz.

Genel AdGuard DNSÖzel AdGuard DNS
DNS trafik şifrelemeDNS trafik şifreleme
Önceden belirlenmiş alan adı engel listeleriÖzelleştirilebilir alan adı engel listeleri
-İçe ve dışa aktarma özelliğine sahip özel DNS filtreleme kuralları
-İstek istatistikleri (DNS isteklerinizin nereye gittiğini görün: hangi ülkeler, hangi şirketler, vb.)
-Ayrıntılı sorgu günlüğü
-Ebeveyn denetimi

Özel AdGuard DNS nasıl kurulur

  1. Go to your AdGuard DNS dashboard (if not logged in, log in using your AdGuard account)
  2. "Cihazı bağla" öğesine tıklayın ve ekrandaki talimatları takip edin

:::not Desteklenen platformlar:

  • Android
  • iOS
  • Windows
  • Mac
  • Linux
  • Yönlendiriciler
  • Oyun konsolları

:::

AdGuard DNS paneline eklediğiniz her cihazın, modern şifreli DNS protokollerini (DoH, DoT ve DoQ) desteklemesi durumunda kullanılabilecek kendi benzersiz adresi vardır.

Bağlı IP

Cihaz şifreli DNS'i desteklemiyorsa ve düz DNS kullanmanız gerekiyorsa, AdGuard DNS'nin cihazı tanımasına izin vermenin başka bir yolu daha vardır — IP adresini bağlayın. Bu durumda AdGuard DNS, o IP adresinden o "cihaza" doğru gelen tüm düz DNS isteklerini sayar.

The only requirement for linking IP is that it must be a residential IP address.

:::not

Konut IP adresi, bir konut İSS'sine bağlı bir cihaza atanan IP adresidir. Tipik olarak fiziksel bir konumla ilişkilendirilir ve bireysel evlere veya dairelere atanır. Konut IP adresleri, normal internet kullanıcıları tarafından web'de gezinme, sosyal medya platformlarına erişim, e-posta gönderme veya içerik canlı yayın akışı gibi günlük çevrimiçi etkinlikleri için kullanılır.

:::

Bir konut IP adresini bağlamaya çalışıyorsanız ve AdGuard DNS buna izin vermiyorsa, lütfen support@adguard.com adresinden destek ekibimizle iletişime geçin.

Özel AdGuard DNS özellikleri

Engel listeleri yönetimi

"Engel listeleri" özelliği ile hangi alan adlarını engellemek istediğinizi ve hangilerini istemediğinizi belirleyebilirsiniz. Farklı amaçlar için çok çeşitli engel listeleri arasından seçim yapın.

Özel AdGuard DNS ana sayfa engel listeleri

Kullanıcı kuralları

Binlerce kurala sahip önceden yüklenmiş Engel listelerinin yeterli olmadığı zamanlar için, "Kullanıcı kuralları" adlı kullanışlı bir fonksiyonumuz var. Burada, belirli bir etki alanını engellemek/engelini kaldırmak için manuel olarak özel kurallar ekleyebilir veya özel kural listelerini içe aktarabilirsiniz (DNS filtreleme kuralları söz dizimine bakın). Listeleri dışa aktarabilirsiniz.

Özel AdGuard DNS ana sayfa kullanıcı kuralları

İstatistikler

"İstatistikler" sekmesinde, Özel AdGuard DNS'inize bağlı cihazlar tarafından yapılan DNS sorgularıyla ilgili tüm özet istatistikleri görebilirsiniz. İsteklerin toplam sayısını ve coğrafyasını, engellenen isteklerin sayısını, isteklerin yönlendirildiği şirketlerin listesini, istek türlerini ve başlıca istenen alan adlarını gösterir.

Özel AdGuard DNS ana sayfa istatistikler

Trafik istikameti

Bu özellik, cihazlarınız tarafından gönderilen DNS isteklerinin nereye gittiğini gösterir. İstek istikametlerinin haritasını görmenin yanı sıra bilgileri tarihe, cihaza ve ülkeye göre filtreleyebilirsiniz.

Özel AdGuard DNS ana sayfa trafik

Şirketler

Bu sekme, hangi şirketlerin en çok istek gönderdiğini ve hangi şirketlerin en çok engellenen istekleri olduğunu hızlı bir şekilde kontrol etmenizi sağlar.

Özel AdGuard DNS ana sayfa şirketler

Sorgu günlüğü

Bu, her bir istekle ilgili bilgileri kontrol edebileceğiniz ve ayrıca istekleri duruma, türe, şirkete, cihaza, zamana, ülkeye göre sıralayabileceğiniz ayrıntılı bir günlüktür.

Özel AdGuard DNS ana sayfa sorgu günlüğü

Ebeveyn denetimi

Çocuğunuzu uygunsuz bulduğunuz çevrimiçi içerikten korumak için Ebeveyn denetimi seçeneğini ayarlayın ve etkinleştirin. "Yetişkinlere yönelik içerik" engelleme ve güvenli arama gibi seçeneklere ek olarak, engelleme için etki alanlarını manuel olarak belirleme ve Ebeveyn kontrolü'nün buna göre çalışması için bir zamanlama ayarlama olanağı ekledik.

Özel AdGuard DNS ana sayfa Ebeveyn Denetimi

Henüz Özel AdGuard DNS'iniz yoksa resmi siteden edinebilirsiniz.

- + \ No newline at end of file diff --git a/tr/public-dns/overview/index.html b/tr/public-dns/overview/index.html index 77d6c31e2..182759e45 100644 --- a/tr/public-dns/overview/index.html +++ b/tr/public-dns/overview/index.html @@ -5,13 +5,13 @@ Genel Bakış | AdGuard DNS Knowledge Base - +
-

Genel Bakış

AdGuard DNS nedir?

AdGuard DNS, güvenli bağlantı sağlayan ve ayrıca izleme, reklamlar, kimlik avı ve yetişkinlere uygun içeriği (isteğe bağlı olarak) engelleyebilen ücretsiz, gizlilik odaklı bir DNS çözümleyicisidir. AdGuard DNS herhangi bir uygulama kurmayı gerektirmez. Kullanımı kolaydır ve herhangi bir cihazda (akıllı telefonlar, masaüstü bilgisayarlar, yönlendiriciler, oyun konsolları, vb.) zahmetsizce kurulabilir.

Genel AdGuard DNS sunucuları

AdGuard DNS has three different types of public servers. "Default" server is for blocking ads, trackers, malware and phishing websites. "Family protection" does the same, but also blocks websites with adult content and enforces "Safe search" option in browsers that provide it. "Non-filtering" provides a secure and reliable connection but doesn't block anything. You can find detailed instructions on setting up AdGuard DNS on any device on our website. Her sunucu farklı güvenli protokolleri destekler: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) ve DNS-over-QUIC (DoQ).

AdGuard VPN protokolleri

Düz DNS'nin (hem IPv4 hem de IPv6) yanı sıra AdGuard DNS, çeşitli şifreli protokolleri destekler, böylece size en uygun olanı seçebilirsiniz.

DNSCrypt

AdGuard DNS, belirli bir şifreli protokol kullanmanıza izin verir — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. Ancak DoH, DoT ve DoQ protokolleriyle karşılaştırıldığında DNSCrypt'in modası geçmiş olarak kabul edilir ve mümkünse bu protokolleri kullanmanızı öneririz.

DNS-over-HTTPS (DoH) ve DNS-over-TLS (DoT)

DoH ve DoT, giderek daha fazla popülerlik kazanan ve öngörülebilir gelecekte endüstri standartları hâline gelecek olan modern güvenli DNS protokolleridir. Her ikisi de DNSCrypt'ten daha güvenilirdir ve her ikisi de AdGuard DNS tarafından desteklenir.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. QUIC'in sunduğu tüm iyi şeyleri getiriyor — kullanıma hazır şifreleme, azaltılmış bağlantı süreleri, veri paketleri kaybolduğunda daha iyi performans. Ayrıca, QUIC'in aktarım düzeyinde bir protokol olduğu varsayılır ve DoH ile oluşabilecek meta veri sızıntısı riski yoktur.

- +

Genel Bakış

AdGuard DNS nedir?

AdGuard DNS, güvenli bağlantı sağlayan ve ayrıca izleme, reklamlar, kimlik avı ve yetişkinlere uygun içeriği (isteğe bağlı olarak) engelleyebilen ücretsiz, gizlilik odaklı bir DNS çözümleyicisidir. AdGuard DNS herhangi bir uygulama kurmayı gerektirmez. Kullanımı kolaydır ve herhangi bir cihazda (akıllı telefonlar, masaüstü bilgisayarlar, yönlendiriciler, oyun konsolları, vb.) zahmetsizce kurulabilir.

Genel AdGuard DNS sunucuları

AdGuard DNS üç farklı türde genel sunucuya sahiptir. "Varsayılan" sunucu, reklamları, izleyicileri, kötü amaçlı yazılımları ve kimlik avı siteleri engellemek içindir. "Family protection" da aynı şeyi yapar, ancak aynı zamanda yetişkinlere yönelik içeriğe sahip siteleri engeller ve bunu sağlayan tarayıcılarda "Güvenli arama" seçeneğini uygular. "Non-filtering" güvenli ve güvenilir bir bağlantı sağlar ancak hiçbir şeyi engellemez. Herhangi bir cihazda AdGuard DNS kurulumu hakkında ayrıntılı talimatları web sitemizde bulabilirsiniz. Her sunucu farklı güvenli protokolleri destekler: DNSCrypt, DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) ve DNS-over-QUIC (DoQ).

AdGuard VPN protokolleri

Düz DNS'nin (hem IPv4 hem de IPv6) yanı sıra AdGuard DNS, çeşitli şifreli protokolleri destekler, böylece size en uygun olanı seçebilirsiniz.

DNSCrypt

AdGuard DNS, belirli bir şifreli protokol kullanmanıza izin verir — DNSCrypt. Thanks to it, all DNS requests are being encrypted, which protects you from possible request interception and subsequent eavesdropping and/or alteration. Ancak DoH, DoT ve DoQ protokolleriyle karşılaştırıldığında DNSCrypt'in modası geçmiş olarak kabul edilir ve mümkünse bu protokolleri kullanmanızı öneririz.

DNS-over-HTTPS (DoH) ve DNS-over-TLS (DoT)

DoH ve DoT, giderek daha fazla popülerlik kazanan ve öngörülebilir gelecekte endüstri standartları hâline gelecek olan modern güvenli DNS protokolleridir. Her ikisi de DNSCrypt'ten daha güvenilirdir ve her ikisi de AdGuard DNS tarafından desteklenir.

DNS-over-QUIC (DoQ)

DNS-over-QUIC is a new DNS encryption protocol and AdGuard DNS is the first public resolver that supports it. Unlike DoH and DoT, it uses QUIC as a transport protocol and finally brings DNS back to its roots — working over UDP. QUIC'in sunduğu tüm iyi şeyleri getiriyor — kullanıma hazır şifreleme, azaltılmış bağlantı süreleri, veri paketleri kaybolduğunda daha iyi performans. Ayrıca, QUIC'in aktarım düzeyinde bir protokol olduğu varsayılır ve DoH ile oluşabilecek meta veri sızıntısı riski yoktur.

+ \ No newline at end of file diff --git a/tr/public-dns/solving-problems/how-to-flush-dns-cache/index.html b/tr/public-dns/solving-problems/how-to-flush-dns-cache/index.html index 3dffb9124..b4c73718e 100644 --- a/tr/public-dns/solving-problems/how-to-flush-dns-cache/index.html +++ b/tr/public-dns/solving-problems/how-to-flush-dns-cache/index.html @@ -5,13 +5,13 @@ DNS önbelleği nasıl temizlenir | AdGuard DNS Knowledge Base - +
-

DNS önbelleği nasıl temizlenir

info

Here we explain how you can flush the DNS cache to resolve public DNS issues. Şifrelenmiş olanlar da dahil olmak üzere DNS sunucularını kurmak için AdGuard Reklam Engelleyiciyi kullanabilirsiniz

Quick link: Download AdGuard Ad Blocker

DNS önbelleği nedir?

DNS önbelleği, ziyaret edilen sitelerin IP adreslerini yerel bilgisayarda depolar, böylece bir dahaki sefere daha hızlı yüklenirler. Uzun bir DNS araması yapmak yerine sistem, sorguları geçici DNS önbelleğindeki DNS kayıtlarıyla yanıtlar.

The DNS cache contains so-called resource records (RRs), which are:

  • Kaynak verileri (veya rdata);
  • Kayıt türü;
  • Kayıt adı;
  • TTL (kullanım süresi);
  • Sınıf;
  • Kaynak veri uzunluğu.

Önbelleği temizlemeniz gerektiğinde

You've changed your DNS provider to AdGuard DNS. If the user has changed their DNS, it may take some time to see the result because of the cache.

You regularly get a 404 error. For example, the website has been transferred to another server, and its IP address has changed. To make the browser open the website from the new IP address, you need to remove the cached IP from the DNS cache.

You want to improve your privacy.

Farklı işletim sistemlerinde DNS önbelleği nasıl temizlenir

iOS

There are different ways to clear the DNS cache on your iPad or iPhone.

En basit yol, Uçak modunu etkinleştirmek (örneğin, Kontrol Merkezi'nde veya Ayarlar uygulamasında) ve tekrar devre dışı bırakmaktır. DNS önbelleği temizlenecektir.

Başka bir seçenek de, Ayarlar uygulamasında cihazınızın ağ ayarlarını sıfırlamaktır. Genel öğesini açın, aşağı kaydırın, Sıfırla öğesini bulun ve Ağ Ayarlarını Sıfırla öğesine dokunun.

:::not

Bunu yaparak, Wi-Fi yönlendiricilerine ve DNS sunucu özelleştirmeleri dahil diğer belirli ağ ayarlarına olan bağlantıları kaybedersiniz. Bunları elle sıfırlamanız gerekir.

:::

Android

Android cihazınızda DNS önbelleğinizi temizlemenin en kolay yolu Uçak modunu açıp kapatmaktır. Uçak Modunu Hızlı Ayarlar bölmesinde etkinleştirebilir veya devre dışı bırakabilirsiniz.

Zorla yeniden başlatmak da, cihazınız için DNS önbelleğini temizlemeye de yardımcı olabilir. Bunu yapmak için güç düğmesini en az 20 saniye basılı tutun. (Genellikle) cihazınızı elle yeniden başlatmaya zorlar ve DNS önbelleği temizlenir.

Başka bir seçenek de, Ayarlar uygulamasında cihazınızın ağ ayarlarını sıfırlamaktır. Open Settings → System → Advanced → Reset options → Reset network settings and tap Reset Settings to confirm.

:::not

Bunu yaparak, Wi-Fi yönlendiricilerine ve DNS sunucu özelleştirmeleri dahil diğer belirli ağ ayarlarına olan bağlantıları kaybedersiniz. Bunları elle sıfırlamanız gerekir.

:::

macOS

MacOS'ta DNS önbelleğini temizlemek için Terminal'i açın (Spotlight aramasını kullanarak bulabilirsiniz - bunu yapmak için Komut+Boşluk tuşlarına basın ve Terminalyazın) ve aşağıdaki komutu girin:

sudo killall -HUP mDNSResponder

macOS Big Sur 11.2.0 ve macOS Monterey 12.0.0'da şu komutu da kullanabilirsiniz:

sudo dscacheutil -flushcache

Bundan sonra, işlemi tamamlamak için yönetici parolanızı girin.

Windows

Windows cihazınızda DNS önbelleğini temizlemek için aşağıdakileri yapın:

Komut İstemi'ni yönetici olarak açın. Başlat Menüsünde komut istemi veya cmd yazarak bulabilirsiniz. Ardından ipconfig/flushdns yazın ve Enter'a basın.

DNS Çözümleyici Önbelleği başarıyla temizlendi satırını göreceksiniz. Tamamlandı!

Linux

Linux, systemd-resolved, DNSMasq, BIND veya Nscd gibi bir önbellekleme hizmeti kurulu ve çalışıyor olmadığı sürece işletim sistemi düzeyinde DNS önbelleğine sahip değildir. DNS önbelleğini temizleme işlemi Linux dağıtımına ve kullanılan önbellekleme hizmetine bağlıdır.

Her dağıtım için bir terminal penceresi başlatmanız gerekir. Klavyenizde Ctrl+Alt+T tuşlarına basın ve Linux sisteminizin çalıştırdığı hizmetin DNS önbelleğini temizlemek için ilgili komutu kullanın.

Hangi DNS çözümleyicisini kullandığınızı öğrenmek için sudo lsof -i :53 -S komutunu yazın.

systemd-resolved

systemd-resolved DNS önbelleğini temizlemek için şunu yazın:

sudo systemd-resolve --flush-caches

Başarılı olduğunda, komut herhangi bir mesaj döndürmez.

DNSMasq

DNSMasq önbelleğini temizlemek için yeniden başlatmanız gerekir:

sudo service dnsmasq restart

NSCD

NSCD önbelleğini temizlemek için hizmeti yeniden başlatmanız da gerekir:

sudo service nscd restart

BIND

BIND DNS önbelleğini temizlemek için şu komutu çalıştırın:

rndc flush

Ardından BIND'i yeniden yüklemeniz gerekir:

rndc reload

Sunucunun başarıyla yeniden yüklendiği mesajını alırsınız.

Chrome'da DNS önbelleği nasıl temizlenir

Özel AdGuard DNS veya AdGuard Home ile çalışırken her seferinde bir tarayıcıyı yeniden başlatmak istemiyorsanız bu yararlı olabilir. Ayarlar 1-2'nin yalnızca bir kez değiştirilmesi gerekir.

  1. Chrome ayarlarında güvenli DNS öğesini devre dışı bırakın

    chrome://settings/security
  2. Async DNS resolver öğesini devre dışı bırakın

    chrome://flags/#enable-async-dns
  3. Buradaki iki düğmeye de basın

    chrome://net-internals/#sockets
  4. Clear host cache öğesine basın

    chrome://net-internals/#dns
- +

DNS önbelleği nasıl temizlenir

info

Here we explain how you can flush the DNS cache to resolve public DNS issues. Şifrelenmiş olanlar da dahil olmak üzere DNS sunucularını kurmak için AdGuard Reklam Engelleyiciyi kullanabilirsiniz

Quick link: Download AdGuard Ad Blocker

DNS önbelleği nedir?

DNS önbelleği, ziyaret edilen sitelerin IP adreslerini yerel bilgisayarda depolar, böylece bir dahaki sefere daha hızlı yüklenirler. Uzun bir DNS araması yapmak yerine sistem, sorguları geçici DNS önbelleğindeki DNS kayıtlarıyla yanıtlar.

The DNS cache contains so-called resource records (RRs), which are:

  • Kaynak verileri (veya rdata);
  • Kayıt türü;
  • Kayıt adı;
  • TTL (kullanım süresi);
  • Sınıf;
  • Kaynak veri uzunluğu.

Önbelleği temizlemeniz gerektiğinde

You've changed your DNS provider to AdGuard DNS. If the user has changed their DNS, it may take some time to see the result because of the cache.

You regularly get a 404 error. For example, the website has been transferred to another server, and its IP address has changed. Tarayıcının siteyi yeni IP adresinden açmasını sağlamak için önbelleğe alınan IP'yi DNS önbelleğinden kaldırmanız gerekir.

Gizliliğinizi geliştirmek istiyorsunuz.

Farklı işletim sistemlerinde DNS önbelleği nasıl temizlenir

iOS

IPad veya iPhone'unuzdaki DNS önbelleğini temizlemenin farklı yolları vardır.

En basit yol, Uçak modunu etkinleştirmek (örneğin, Kontrol Merkezi'nde veya Ayarlar uygulamasında) ve tekrar devre dışı bırakmaktır. DNS önbelleği temizlenecektir.

Başka bir seçenek de, Ayarlar uygulamasında cihazınızın ağ ayarlarını sıfırlamaktır. Genel öğesini açın, aşağı kaydırın, Sıfırla öğesini bulun ve Ağ Ayarlarını Sıfırla öğesine dokunun.

:::not

Bunu yaparak, Wi-Fi yönlendiricilerine ve DNS sunucu özelleştirmeleri dahil diğer belirli ağ ayarlarına olan bağlantıları kaybedersiniz. Bunları elle sıfırlamanız gerekir.

:::

Android

Android cihazınızda DNS önbelleğinizi temizlemenin en kolay yolu Uçak modunu açıp kapatmaktır. Uçak Modunu Hızlı Ayarlar bölmesinde etkinleştirebilir veya devre dışı bırakabilirsiniz.

Zorla yeniden başlatmak da, cihazınız için DNS önbelleğini temizlemeye de yardımcı olabilir. Bunu yapmak için güç düğmesini en az 20 saniye basılı tutun. (Genellikle) cihazınızı elle yeniden başlatmaya zorlar ve DNS önbelleği temizlenir.

Başka bir seçenek de, Ayarlar uygulamasında cihazınızın ağ ayarlarını sıfırlamaktır. Open Settings → System → Advanced → Reset options → Reset network settings and tap Reset Settings to confirm.

:::not

Bunu yaparak, Wi-Fi yönlendiricilerine ve DNS sunucu özelleştirmeleri dahil diğer belirli ağ ayarlarına olan bağlantıları kaybedersiniz. Bunları elle sıfırlamanız gerekir.

:::

macOS

MacOS'ta DNS önbelleğini temizlemek için Terminal'i açın (Spotlight aramasını kullanarak bulabilirsiniz - bunu yapmak için Komut+Boşluk tuşlarına basın ve Terminalyazın) ve aşağıdaki komutu girin:

sudo killall -HUP mDNSResponder

macOS Big Sur 11.2.0 ve macOS Monterey 12.0.0'da şu komutu da kullanabilirsiniz:

sudo dscacheutil -flushcache

Bundan sonra, işlemi tamamlamak için yönetici parolanızı girin.

Windows

Windows cihazınızda DNS önbelleğini temizlemek için aşağıdakileri yapın:

Komut İstemi'ni yönetici olarak açın. Başlat Menüsünde komut istemi veya cmd yazarak bulabilirsiniz. Ardından ipconfig/flushdns yazın ve Enter'a basın.

DNS Çözümleyici Önbelleği başarıyla temizlendi satırını göreceksiniz. Tamamlandı!

Linux

Linux, systemd-resolved, DNSMasq, BIND veya Nscd gibi bir önbellekleme hizmeti kurulu ve çalışıyor olmadığı sürece işletim sistemi düzeyinde DNS önbelleğine sahip değildir. DNS önbelleğini temizleme işlemi Linux dağıtımına ve kullanılan önbellekleme hizmetine bağlıdır.

Her dağıtım için bir terminal penceresi başlatmanız gerekir. Klavyenizde Ctrl+Alt+T tuşlarına basın ve Linux sisteminizin çalıştırdığı hizmetin DNS önbelleğini temizlemek için ilgili komutu kullanın.

Hangi DNS çözümleyicisini kullandığınızı öğrenmek için sudo lsof -i :53 -S komutunu yazın.

systemd-resolved

systemd-resolved DNS önbelleğini temizlemek için şunu yazın:

sudo systemd-resolve --flush-caches

Başarılı olduğunda, komut herhangi bir mesaj döndürmez.

DNSMasq

DNSMasq önbelleğini temizlemek için yeniden başlatmanız gerekir:

sudo service dnsmasq restart

NSCD

NSCD önbelleğini temizlemek için hizmeti yeniden başlatmanız da gerekir:

sudo service nscd restart

BIND

BIND DNS önbelleğini temizlemek için şu komutu çalıştırın:

rndc flush

Ardından BIND'i yeniden yüklemeniz gerekir:

rndc reload

Sunucunun başarıyla yeniden yüklendiği mesajını alırsınız.

Chrome'da DNS önbelleği nasıl temizlenir

Özel AdGuard DNS veya AdGuard Home ile çalışırken her seferinde bir tarayıcıyı yeniden başlatmak istemiyorsanız bu yararlı olabilir. Ayarlar 1-2'nin yalnızca bir kez değiştirilmesi gerekir.

  1. Chrome ayarlarında güvenli DNS öğesini devre dışı bırakın

    chrome://settings/security
  2. Async DNS resolver öğesini devre dışı bırakın

    chrome://flags/#enable-async-dns
  3. Buradaki iki düğmeye de basın

    chrome://net-internals/#sockets
  4. Clear host cache öğesine basın

    chrome://net-internals/#dns
+ \ No newline at end of file diff --git a/tr/search/index.html b/tr/search/index.html index 0166d7b56..a09035879 100644 --- a/tr/search/index.html +++ b/tr/search/index.html @@ -5,13 +5,13 @@ Dokümanları arayın | AdGuard DNS Knowledge Base - + - + \ No newline at end of file