公网公开 ADguard Home 是否安全 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Leeds
V2EX    DNS

公网公开 ADguard Home 是否安全

  •  
  •   Leeds 2021-12-04 19:30:43 +08:00 via Android 8319 次点击
    这是一个创建于 1409 天前的主题,其中的信息可能已经有所发展或是发生改变。
    如标题,公网公开 ADguard Home 是否安全?既然可以设置 https ,面板密码也可以随便来个 random 强密码。
    22 条回复    2021-12-10 12:29:32 +08:00
    PMR
        1
    PMR  
       2021-12-04 19:38:43 +08:00 via Android
    Admin panel 没人搞

    防止被利用 DNS 递归
    officedown
        2
    officedown  
       2021-12-04 19:39:47 +08:00
    国内 53 端口会封,国外延迟太高,这东西适合局域网用,不然为啥叫 home 呢
    parametrix
        3
    parametrix  
       2021-12-04 19:48:50 +08:00
    主要风险还是被 D 吧,53 端口就算云服务器也没几个开放的。另外很多人用的话得注意性能,这玩意不是设计给那么多人用的。自己用的话可以考虑 DOH ,前面套一个反代,然后采取 https://xxx.xxx/<random-generated-uuid> 地址格式进行验证,即可无碍使用。

    以防万一,最好能在 docker 里运行。
    WinkeyLin
        4
    WinkeyLin  
       2021-12-04 20:01:42 +08:00
    国内服务器开放 53 端口部署 DNS 服务会被电话警告
    Leeds
        5
    Leeds  
    OP
       2021-12-04 20:06:11 +08:00 via Android
    @officedown 用线路好的国外呀
    Leeds
        6
    Leeds  
    OP
       2021-12-04 20:07:45 +08:00 via Android
    @parametrix 确实被 d 才是最大风险,性能的话如果真有人公开做这个可以集群。
    rosu
        7
    rosu  
       2021-12-04 20:09:14 +08:00 via iPhone
    公网时延不会很高吗……到服务器的时间都够来回两次查询了。还是部署路由器好点?
    Leeds
        8
    Leeds  
    OP
       2021-12-04 20:46:10 +08:00 via Android
    @rosu 假设的环境就是公网公开这个服务。。。
    jakes
        9
    jakes  
       2021-12-04 20:51:50 +08:00 via iPhone
    可以试试 dnspod 的公共解析服务,可以设置 easylist 或 adguard dns 规则。有免费 300 万查询次数,超过目前不收费。
    Overfill3641
        10
    Overfill3641  
       2021-12-04 21:41:14 +08:00
    这类自建服务一般都是私用的(局域网,外网访问都可以),公开给公众访问的那个 IQDNS 就是,但意义不是很大。
    107 版本后针对 DOH\DOT\DOQ 可以用别名白名单阻止无关人员尝试解析了,当然最好还是 docker 低用户权限运行。
    延时问题根本不是问题,DNS 不像游戏、串流那样对操作很敏感,尤其你访问国外网址,再好的梯子能做到任意页面秒开?哪怕写 HOSTS ?一般服务就后台默默无感知完成了。
    yaott2020
        11
    yaott2020  
       2021-12-04 21:49:24 +08:00 via Android
    @jakes 算了吧,内网几条规则还要收这么贵
    shinichii
        12
    shinichii  
       2021-12-04 22:56:32 +08:00 via iPad
    强烈建议设置白名单,不然很可能会被扫到滥用。
    Leeds
        13
    Leeds  
    OP
       2021-12-04 23:40:33 +08:00 via Android
    @shinichii dns 服务能怎么滥用?唯一的就是怕被 d 。
    Leeds
        14
    Leeds  
    OP
       2021-12-04 23:42:02 +08:00 via Android
    @v2tudnew 如果能提供中立的,高 sla 的,不记录 ip 和 queries 的 dns 我觉得很有意义
    Overfill3641
        15
    Overfill3641  
       2021-12-04 23:44:52 +08:00
    @Leeds #14 你这些要求任何公共 DNS 都是这么“声称”的。。。
    Maskeney
        16
    Maskeney  
       2021-12-05 07:50:23 +08:00
    @v2tudnew #9 还可以试试 NextDNS
    Bastionbee
        17
    Bastionbee  
       2021-12-05 09:59:01 +08:00
    家里的用 DDNS 到了公网上,一个多月了,也没啥感觉,买了一个腾讯云轻量,HK 的也没有封 53 端口
    shinichii
        18
    shinichii  
       2021-12-05 12:02:36 +08:00 via iPad
    就是有可能日志里会出现上百万的 dns 请求,被人拿来免费用,别问我怎么知道的...如果你不介意那就没事儿了
    Silently
        19
    Silently  
       2021-12-05 16:16:54 +08:00 via iPhone
    @Maskeney nextdns 国内用真的延迟太高了、
    ZeroClover
        20
    ZeroClover  
       2021-12-05 18:29:13 +08:00
    AdGuard Home 又不是老版本的 BIND ,目前几乎不存在可以利用来反射的漏洞。

    但是放国外服务器给国内用户用没有任何意义,论隐私性你的公信力比不过 Cloudflare Quad9 这些宣称 No Log 的,论实用性也比不过 NextDNS 。性能的话你比得过全世界到处 Anycast 的 Cloudflare 和 Google 么。
    Leeds
        21
    Leeds  
    OP
       2021-12-07 17:59:40 +08:00
    @ZeroClover 说实话我宁愿相信一些个人 dns 的 no log ,实用性比起 nextdns 可以上游 nextdns ,但是可以用线路到国内更好的机器。anycast 的话可以用 secondary dns 。
    ugvfpdcuwfnh
        22
    ugvfpdcuwfnh  
       2021-12-10 12:29:32 +08:00
    应该没事吧,我也搭建了 adguardhome ,没有开放 53 ,DOH 也不是默认的 443 ,除了我自己,也没人用,因为延迟和公共 DNS 比不占优势,抗污染又没人知道。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1078 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 26ms UTC 18:13 PVG 02:13 LAX 11:13 JFK 14:13
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86