1 - ブロックされたアプリケーションのリスト

混同を避けるべきことは、ブラックリストは通常、広告、プライバシーの取得、マルウェアなどの遮断に使用されるのに対し、ブロックされたアプリケーションのリストは特定のアプリケーションの使用を完全に遮断するために使用されることです。

通常、個人の習慣形成のためにタイムテーブルと組み合わせて使用され、依存を防ぎます。未成年者の習慣形成に一般的に使用され、例えば:学習期間中にソーシャルソフトウェアやゲームの使用を禁止します。また、成人の自己規制にも使用でき、例えば:仕事中にソーシャルソフトウェアやゲームの使用を禁止します。

このサービスは、各国の人気アプリケーションに基づいて、いくつかのルールを事前設定しています。流行文化の変遷や企業の発展により、これらのリストは時代遅れになる可能性がありますが、私たちは継続的なメンテナンスを約束します。

リスト内のアプリケーションが完全に遮断されていない場合、または最近人気のアプリケーションを追加する必要がある場合、私たちに連絡してください。私たちはすぐに対応します。

ヘルプが必要な場合

電子メールを送信してください service1@adguardprivate.com
問題に遭遇した場合は詳細に記述してください、私たちはできるだけ早く返信します。

国家と地域アプリケーションリスト
グローバルグローバルアプリケーションリスト
中国本土中国本土アプリケーションリスト

2 - ECSによるCDNアクセスの速度向上

AdGuard PrivateはECS機能をサポートし、より正確な解析を提供し、ネットワーク体験を最適化します。

設定方法: 設定方法

ECS(Extended Client Subnet)とは何ですか?

ECS(Extended Client Subnet、拡張クライアントサブネット)は、DNSプロトコルの拡張の一つで、DNSリゾルバ(例えばあなたのAdGuard Privateサーバ)がクライアントのIPアドレスの一部を権威DNSサーバに渡すことを可能にします。これにより、権威サーバはクライアントのネットワーク位置に基づいてより正確なDNS応答を提供することができます。

ECSの動作原理

  1. 従来のDNSクエリ: ECSがない場合、DNSリゾルバは自身のIPアドレスだけを権威DNSサーバに送信します。これにより、権威サーバはリゾルバの位置(通常はデータセンター)に基づいて解析を決定するしかなく、これは理想的でない結果を招くことがあります。

  2. ECSを有効にしたDNSクエリ: ECSが有効になると、DNSリゾルバはクライアントのIPアドレスの一部(サブネット)をDNSクエリに含めます。例えば、クライアントのIPアドレスが203.0.113.45の場合、リゾルバは203.0.113.0/24をECS情報として送信するかもしれません。

  3. 権威サーバの応答: ECS情報を含むクエリを受信すると、権威DNSサーバはこの情報を利用してクライアントに最も適したIPアドレスを選択することができます。これは通常、クライアントに地理的に最も近いサーバを選択することを意味します。

ECSの利点

  • より速い応答時間: クライアントを最も近いサーバに誘導することで、ECSは遅延を減少させ、アプリケーションの応答速度を向上させることができます。
  • ユーザー体験の改善: より速い応答時間は、よりスムーズで快適なオンライン体験をもたらします。
  • CDNのより効率的な利用: コンテンツ配信ネットワーク(CDN)はECSを利用してユーザーを最適なコンテンツサーバに誘導し、効率を高め、コストを削減することができます。
  • ローカルリゾルバの制限の回避: 一部のローカルネットワーク運営者のDNSサーバには、解析エラー、ドメイン乗っ取りなどの問題が存在する場合があります。ECSを使用することで、これらの制限を回避し、より正確な解析結果を得ることができます。

なぜAdGuard PrivateでECSを使用するのですか?

AdGuard PrivateはプライベートなDNSサーバとして、上流のDNSサーバを使用してドメインを解析するように設定できます。ECSを有効にすると、AdGuard Privateはあなたのクライアントサブネット情報を上流サーバに渡し、より正確な解析結果を得ることができます。

3 - DDNSダイナミックDNS

Adguard Privateを使用して便利なDDNSダイナミックDNSサービスを実現する

DDNSとは?

DDNS(Dynamic DNS)は、動的IPアドレスに固定ドメイン名を割り当てることができ、家庭用ブロードバンドユーザーがNASやスマートホームコントローラーなどの内部ネットワークデバイスにアクセスするのに適しています。

機能の特徴

  • 簡単に使用可能: スクリプト一つで自動更新が可能
  • 追加費用なし: ドメイン名の購入は不要
  • 高い信頼性: Adguard PrivateのDNSインフラストラクチャに依存
  • 即時反映: DNSレコードの更新後、即座に反映され、DNSの伝播を待つ必要なし

使用準備

DDNS機能を使用するには以下のものが必要です:

  1. 有効なAdguard Privateサービス
  2. 管理パネルのユーザー名とパスワード
  3. 解析が必要なドメイン名(例:nas.home)

DDNSスクリプトのダウンロード:

設定手順

1. 必要な情報の取得

準備する必要があるもの:

  1. Adguard Privateサービスのアドレス、例:https://xxxxxxxx.adguardprivate.com
  2. 管理者ユーザー名とパスワード
  3. 解析が必要なドメイン名、例:nas.home

2. 更新スクリプトのデプロイ

以下のスクリプトは指定されたドメイン名の解析アドレスを自動的に更新します。

Windows PowerShell

# スクリプトのダウンロード
Invoke-WebRequest -Uri https://www.adguardprivate.com/docs/startup/private/tutorial/ddns/update_dns.ps1 -OutFile update_dns.ps1
# 実行ポリシーの設定(オプション、現在のセッションのみ)
Set-ExecutionPolicy -ExecutionPolicy Unrestricted -Scope Process
# スクリプトの実行
.\update_dns.ps1 https://xxxxxxxx.adguardprivate.com admin:password123 nas.home

Linux && MacOS

# スクリプトのダウンロード
wget https://www.adguardprivate.com/docs/startup/private/tutorial/ddns/update_dns.sh -O update_dns.sh
# 実行権限の追加
chmod +x update_dns.sh
# スクリプトの実行
./update_dns.sh https://xxxxxxxx.adguardprivate.com admin:password123 nas.home

よくある質問

効果を確認する方法は?

ping your-domain.nameコマンドを使用して、解析が現在のIPアドレスに正しくポイントされているかを確認できます。

または、サービスバックエンドにログインし、フィルター->DNSリライトレコードを確認します。

定期的な更新を設定する方法は?

Windowsのスケジュールタスク

  1. タスクスケジューラを開く
  2. 基本タスクを作成する
  3. 実行頻度を設定する(15-30分ごとを推奨)
  4. プログラムの場所にPowerShellを選択し、パラメータにスクリプトの完全なコマンドを入力

LinuxのCronタスク

以下の内容をcrontabに追加して、15分ごとに実行します:

*/15 * * * * /path/to/update_dns.sh https://xxxxxxxx.adguardprivate.com admin:password123 nas.home

注意事項

  • ユーザー名とパスワードを適切に管理し、漏洩を防いでください
  • 更新スクリプトをシステムのスケジュールタスクに追加して、自動実行を実現することをお勧めします
  • 解析が即座に反映されない場合は、ネットワーク接続と認証情報が有効であるかを確認してください

4 - DNS分岐設定ガイド

DNS分岐の設定を通じてネットワークアクセス体験を最適化する方法を詳しく紹介します。国内外のDNSサーバー設定ガイドと分岐ルールの設定説明を含みます。

DNS分岐の概要

DNS分岐は、異なるドメインの解決リクエストを異なるDNSサーバーに分散させることで、ネットワークアクセス体験を大幅に向上させることができます。適切なDNS分岐設定は以下の効果があります:

  • ドメイン解決速度の向上
  • ウェブサイトアクセスの安定性の向上
  • 越境アクセス体験の最適化
  • DNS汚染問題の回避

Adguard Private 分岐設定

基本設定例

# 国内DNSサーバー
223.5.5.5                                    # アリババDNS
2400:3200::1                                 # アリババDNS IPv6
public0.adguardprivate.svc.cluster.local    # プライベートDNS, 中国本土のアップストリーム

# 国外DNSサーバー
tls://1.0.0.1                               # Cloudflare DNS
tls://[2606:4700:4700::1001]               # Cloudflare DNS IPv6
public2.adguardprivate.svc.cluster.local    # プライベートDNS, その他のアップストリーム

# 分岐ルール例
[/google.com/bing.com/github.com/stackoverflow.com/]tls://1.0.0.1 public2.adguardprivate.svc.cluster.local
[/cn/xhscdn.com/tencentclb.com/tencent-cloud.net/aliyun.com/alicdn.com/]223.5.5.5 2400:3200::1 public0.adguardprivate.svc.cluster.local

国内ISPのDNSサーバーリスト

中国電信のDNSサーバー

名称優先DNSサーバー代替DNSサーバー
安徽電信61.132.163.68202.102.213.68
北京電信219.142.76.3219.141.140.10
重慶電信61.128.192.6861.128.128.68
福建電信218.85.152.99218.85.157.99
甘粛電信202.100.64.6861.178.0.93
広東電信202.96.128.86202.96.128.166
広西電信202.103.225.68202.103.224.68
貴州電信202.98.192.67202.98.198.167
河南電信222.88.88.88222.85.85.85
黒竜江電信219.147.198.230219.147.198.242
湖北電信202.103.24.68202.103.0.68
湖南電信222.246.129.8059.51.78.211
江蘇電信218.2.2.2218.4.4.4
江西電信202.101.224.69202.101.226.68
内モンゴル電信219.148.162.31222.74.39.50
山東電信219.146.1.66219.147.1.66
陝西電信218.30.19.4061.134.1.4
上海電信202.96.209.133116.228.111.118
四川電信61.139.2.69218.6.200.139
天津電信219.150.32.132219.146.0.132
雲南電信222.172.200.6861.166.150.123
浙江電信202.101.172.3561.153.177.196
西蔵電信202.98.224.68202.98.224.69

中国聯通のDNSサーバー

名称優先 DNS サーバー代替 DNS サーバー
北京聯通123.123.123.123123.123.123.124
重慶聯通221.5.203.98221.7.92.98
広東聯通210.21.196.6221.5.88.88
河北聯通202.99.160.68202.99.166.4
河南聯通202.102.224.68202.102.227.68
黒竜江聯通202.97.224.69202.97.224.68
吉林聯通202.98.0.68202.98.5.68
江蘇聯通221.6.4.66221.6.4.67
内モンゴル聯通202.99.224.68202.99.224.8
山東聯通202.102.128.68202.102.152.3
山西聯通202.99.192.66202.99.192.68
陝西聯通221.11.1.67221.11.1.68
上海聯通210.22.70.3210.22.84.3
四川聯通119.6.6.6124.161.87.155
天津聯通202.99.104.68202.99.96.68
浙江聯通221.12.1.227221.12.33.227
遼寧聯通202.96.69.38202.96.64.68

全国移動 DNS IP

名称優先 DNS サーバー代替 DNS サーバー
北京移動221.130.33.60221.130.33.52
広東移動211.136.192.6211.139.136.68
江蘇移動221.131.143.69112.4.0.55
安徽移動211.138.180.2211.138.180.3
山東移動218.201.96.130211.137.191.26

公共 DNS IP

名称優先 DNS サーバー代替 DNS サーバー
114 DNS114.114.114.114114.114.115.115
CNNIC SDNS1.2.4.8210.2.4.8
阿里雲公共DNS223.5.5.5223.6.6.6
DNSPod DNS+119.29.29.29119.29.29.29
Google DNS8.8.8.88.8.4.4

設定の推奨

  1. 近くのDNSサーバーを優先的に選択する
  2. IPv4とIPv6のDNSを同時に設定する
  3. 重要なドメインに対して代替DNSを設定する
  4. 分流ルールを定期的に更新する
  5. DNSの応答時間を監視する

注意事項

  • 設定前に既存のDNS設定を記録してください
  • 信頼できないDNSサーバーの使用を避けてください
  • DNSの解決が正常に行われているか定期的に確認してください
  • ルールリストを簡潔かつ効果的に保つ

適切なDNS分流の設定により、ネットワークアクセスの体験を大幅に向上させることができます。実際のニーズに応じて適切なDNSサーバーと分流ルールを選択することをお勧めします。

参考

5 - カスタムデバイス名の使用

サービスのリスニングアドレスを直接使用すると、例えば:

  • tls://xxxxxxxx.adguardprivate.com
  • https://xxxxxxxx.adguardprivate.com/dns-query

バックエンドで見るクライアントランキングのIPはロードバランサーのクラスタIPであり、ユーザーにとって意味がなく、異なるデバイスを区別できません。

クライアントランキング

異なるデバイスを識別するために、拡張ドメインURLパスを追加する方法を使用できます。

カスタムクライアント名

  • DoTは拡張ドメイン方式を使用します、例えばtls://device1.xxxxxxxx.adguardprivate.com
  • DoHはURLパスを追加する方式を使用します、例えばhttps://xxxxxxxx.adguardprivate.com/dns-query/device2

注意:

  • Androidデバイスを設定する際には、プロトコルプレフィックス tls:// を入力する必要はありません。device1.xxxxxxxx.adguardprivate.com だけを入力してください。
  • Appleデバイスでは、設定ガイドに従ってクライアントIDを入力し、設定ファイルをダウンロードして設定を行います。手動での入力は不要です。

Appleデバイスの設定ガイド

個人サービスのすべてのデバイスは、サービスのクエリ制限として毎秒30回のリクエストを共有します。

6 - より速いリクエスト応答

有料ユーザーがAdGuardのプライベートサービスを使用する場合、DNSリクエストのパスは以下の通りです:

パスに基づいて、最速の応答方案を分析することができます。

ローカルキャッシュヒット

最も速い応答はローカルキャッシュヒットです。ローカルキャッシュはメモリレベルであるため、速度が非常に速く、数マイクロ秒しかかかりません。

これはDNS応答のTTL(time to live)値によって制御され、通常は数分から数時間で、クエリ結果がその期間有効であることを示し、再クエリの必要がありません。

最小TTL値は「コントロールパネル -> 設定 -> DNS設定 -> DNSキャッシュ設定 -> 最小TTL値のオーバーライド」で設定できます。この値を大きくすることでキャッシュ時間を延長し、システムがより多くローカルキャッシュを使用するようになります。通常のTTL値は600秒です。

しかし、このサイトにはフィルタリング機能もあり、必要なサービスが広告ルールによって誤ってブロックされた場合、暗号化DNSを一時的に無効にしても、すぐにそのサービスにアクセスすることはできません。なぜなら、ローカルキャッシュの結果がフィルタリングルールによって変更されているからです。したがって、60秒に設定するのが比較的安全な値であり、誤ブロックによりユーザーが暗号化DNSを無効にした後、長時間待つ必要がないようにします。

AdGuard DNSサーバー

現在、このサイトは杭州にあるアリババクラウドサーバーを使用しており、東部地域のユーザーの低遅延ニーズを満たすことができます。ビジネスの成長に伴い、今後全国的にサーバーを追加する予定です。

サーバーキャッシュヒット

デフォルトでは、各ユーザーに4MBのDNSキャッシュが設定されています。経験上、これは一家族の使用に十分です。この設定を自由に変更するとユーザーサービスが強制的に中止される可能性があるため、このサイトではこの設定の変更エントリをブロックしています。

上流DNSサーバー

アリババクラウドサービスを使用しているため、上流DNSサービスとしてアリババクラウドのDNSサービスを選択しました。速度が非常に速く、通常は数ミリ秒以内に結果を返します。

ユーザーは上流DNSサーバーにリクエストする3つの方法があります:

  1. ロードバランシング: このサイトではデフォルトでロードバランシングを使用しており、最速のサーバーを自動的に選択して結果を返します。
  2. 並列リクエスト: このサイトでは現在、並列リクエストの使用を制限していません。
  3. 最速のIPアドレス: 現在意味のない設定であり、このサイトではこの設定の変更エントリをブロックしています。

「最速のIPアドレス」がなぜ意味がないのか説明します。最速のIPは、実際にサービスにアクセスするデバイス自体によって選択される必要があります。AdGuardサービスが杭州で動作し、ユーザーが北京にいる場合、AdGuardは杭州のIPアドレスが最速だと考えますが、実際にはユーザーが北京のサービスにアクセスする速度が最速です。杭州のIPアドレスを選択すると、逆に遅延が増加します。したがって、このサイトではこの設定の変更エントリをブロックしています。この設定はユーザーの家庭ネットワークでは有用かもしれませんが、公共サービスでは意味がありません。

ネットワーク体験に影響を与える要因は多くあります。例えば、サーバーの帯域幅、ネットワークの混雑、サーバーの負荷、ネットワークの品質など、最速のIPアドレスを選択しても最速の応答速度が保証されるわけではありません。遅延はその中の1つの要因であり、唯一の要因ではありません。ユーザーが誤った設定を行いサービス品質が低下するのを避けるために、このサイトではこの設定の変更エントリをブロックしています。

ルールフィルタリング

最も一般的なモードはブラックリストリストです。ユーザーはプリセットのブラックリストリストから選択できます。ブラックリストのヒットはハッシュアルゴリズムを使用しており、ルールの量に関係なく、ヒット時間はO(1)です。ユーザーはルールの量が多すぎてヒット時間が長くなることを心配する必要はありません。

しかし、ルールは計算後にメモリに保存され、各ユーザーのサービスのメモリ使用量は300MB以内に制限されています。これはほとんどのユーザーのニーズを満たすことができますが、ユーザーのルールの量が多すぎるとメモリ不足が発生し、サービスが繰り返し再起動され、サービス中断が発生する可能性があります。

現在、このサイトでは第三者ルールの使用をブロックしています。ユーザーが過度に大きなルールを導入するのを防ぐためです。将来的により良い制限手段があれば、第三者ルールの使用を再び開放します。

まとめ

より速いリクエスト応答を得るために、ユーザーは以下のことができます:

  1. 最小TTL値を適切に大きくし、ローカルキャッシュヒット率を高める。
  2. 適切なDNSキャッシュサイズを設定する(既定値が設定されています)。
  3. 最も近い都市を選択してサービスを作成する(企業の発展を待つ)。
  4. 海外への需要がない場合はロードバランシングを選択し、海外への需要がある場合は並列リクエストを選択する。
  5. 自分に適したブラックリストルールを使用し、過度に大きなルールを導入しない。

7 - 信頼できるサービスプロバイダの設定

有料サービスの作成時には、国内で比較的速い上流サービスがデフォルトで使用されます。これには、アリババのIPv4とIPv6、およびDoTサービスが含まれます。

一部のサービスプロバイダでは、解析エラーが発生する可能性があり、一部の海外サイトが誤ったIPアドレスに解析され、アクセスできなくなることがあります。一般的な症状は、ブラウザが証明書エラーを報告することです。

解析エラーを避ける必要がある場合、上流サービスプロバイダを変更してCloudflareのサービスを使用することができます。このようなサービスを使用する際は、DoHまたはDoTプロトコルを使用していることを確認してください。そうしないと、通信が傍受される可能性があります。

同時に、国内の上流サービスを無効にする必要があります。これらは近くにあるため、速度が速く、AdGuardは優先的にこれらを使用します。

対応するサービスのIPの前に#を追加することで、その上流サービスを無効にできます。

解析エラーを避ける

設定後、上流サーバーが利用可能であることを確認するために上流テストを行う必要があります。利用可能であることを確認した後、適用してください。

解析エラーを避ける-適用

ただし、海外のサービスだけを使用すると、国内のアプリの使用体験が低下する可能性があります。国内のアプリは通常、海外向けの解析を特定の外部サーバーに設定しており、国内からのアクセス速度が遅くなります。

一般的なサービスの解析エラーを避けるだけが必要な場合、解析エラーが発生しているドメインを特定の解析アドレスに指定することができます。指定されていないドメインは、デフォルトの国内上流サービスを使用し続けます。

AdGuardのコンソールで、設定 -> DNS設定 -> 上流DNSサーバーを選択し、解析エラーが発生しているドメインを[/example1.com/example2.com/]tls://1.0.0.1の形式でカスタムDNSサーバーに追加し、設定を保存をクリックしてください。

上流サーバーの設定

上流サーバーの設定

public2.adguardprivate.svc.cluster.localは、私たちが提供する解析エラーなしの内部解析サービスで、上流としてCloudflareを選択しています。ユーザーが自分で海外の上流を指定するよりも速い解析速度が得られますが、ドメイン解析の更新時にわずかな遅延が発生します。ユーザーが専門的なニーズを持っていない場合、私たちが提供する解析エラーなしの解析を使用できます。

CloudflareGoogleの外部解析アドレスを使用する必要がある場合、IPを使用してDoT/DoHを指定する必要があります。使用例を参考にしてください:

#tls://1.1.1.1
tls://1.0.0.1
tls://[2606:4700:4700::1111]
tls://[2606:4700:4700::1001]
tls://[2606:4700:4700::64]
tls://[2606:4700:4700::6400]
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://[2606:4700:4700::1111]/dns-query
https://[2606:4700:4700::1001]/dns-query
#tls://8.8.8.8
#tls://8.8.4.4
tls://[2001:4860:4860::8888]
tls://[2001:4860:4860::8844]
tls://[2001:4860:4860::64]
tls://[2001:4860:4860::6464]
#https://8.8.8.8/dns-query
#https://8.8.4.4/dns-query
#https://[2001:4860:4860::8888]/dns-query
https://[2001:4860:4860::8844]/dns-query

でコメントアウトされたアドレスは、ファイアウォールによってブロックされており、現在使用できません。

当サイトはIPv6を全面的にサポートしており、これが私たちの強みの一つです。IPv6アドレスの上流を使用することで、より安定した解析速度を得ることができます。