2019年6月19日星期三

使用 AdGuard Home 搭建 非标端口 DNS 服务器 / 自定义 TCP UDP

搭建方式更新,请看这里
https://ntgeralt.blogspot.com/2019/08/adguard-home-armdockerdns-n1-pi.html






转自小Z博客
https://www.xiaoz.me/archives/12318/comment-page-1#comment-10442

现在DNS干扰严重,搭建一个上游干净的DNS服务器很有必要。

AdGuard Home,能够自定义非标端口支持,提供非常简洁图形化页面操作,TCP UDP端口任意选择。纯二进制文件,服务支持linux自启动。

下面用AWS-EC2 防火墙全开,centos7 Debian 9 测试成功

wget https://github.com/AdguardTeam/AdGuardHome/releases/download/v0.98.1/AdGuardHome_linux_amd64.tar.gz && tar -zxvf AdGuardHome_linux_amd64.tar.gz

#开多个窗口
screen

#进入AdGuardHome目录启动
cd AdGuardHome && ./AdGuardHome

#开启自启动服务
./AdGuardHome -s install && systemctl enable AdGuardHome


#重启
systemctl restart AdGuardHome
#停止
systemctl stop AdGuardHome



http://VPS IP:3000

进入设置。可以完全自定义DNS 端口,大可以把80端口给DNS,8765端口给WEB 页面。


完成5步,就大功告成。自动跳转http://VPS IP:8765 展现它原本的核心功能 AdGuard Home。

到这里步骤就结束了。路由可以用dns-forwarder或smartdns输入自定义的DNS服务器。然后来http://ip.malu.me/dns/ 测试你的DNS

日后想要改DNS端口的话,在AdGuardHome/AdGuardHome.yaml
找到下面修改重启即可。
dns:
  port: 53



下面是VPS有防火墙时的设置
#放行3000端口(AdGuardHome初始化需要使用) #firewalld放行3000端口 firewall-cmd --zone=public --add-port=3000/tcp --permanent firewall-cmd --reload #iptables放行3000端口 iptables -A INPUT -p tcp --dport 3000 -j ACCEPT service iptables save
---------------------------------------------
DNS默认使用53(TCP/UDP)端口进行通信,因此别忘记放行53端口,否则DNS无法正常使用。
#firewalld放行53端口
firewall-cmd --zone=public --add-port=53/tcp --permanent
firewall-cmd --zone=public --add-port=53/udp --permanent
firewall-cmd --reload
#iptables放行53端口
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
service iptables save

没有评论:

发表评论

openwrt在线编译 插件名字查找

openwrt在线编译 https://firmware-selector.staging.immortalwrt.org/ 插件名字查找 https://downloads.staging.immortalwrt.org/releases/23.05.1/packages/x8...