宁屏去广告:基于DNS的智能广告拦截方案

深入了解宁屏如何通过DNS过滤技术实现高效广告拦截,提供清爽的上网体验,保护您的数字隐私。

在当今数字化时代,广告已成为互联网生态的重要组成部分,但过多的广告不仅影响用户体验,还可能带来隐私泄露风险。宁屏(NullPrivate)作为一款专注于隐私保护的DNS服务,采用了与AdGuard Home类似的DNS过滤技术,为用户提供高效的广告拦截解决方案。

宁屏去广告的工作原理

宁屏的广告拦截功能基于DNS(域名系统)过滤技术,其工作流程如下:

flowchart TB
    A[用户设备] --> B{DNS查询请求}
    B --> C[宁屏DNS服务器]
    C --> D[查询域名数据库]
    D --> E{广告或跟踪域名?}
    E -->|是| F[返回空地址或环回地址]
    E -->|否| G[返回正确IP地址]
    F --> H[阻止广告加载]
    G --> I[正常访问网站]

DNS请求监控

当您的设备尝试访问网站时,会首先向DNS服务器查询域名对应的IP地址。宁屏作为您的首选DNS服务器,会接收并分析这些查询请求。

智能过滤机制

宁屏维护着一个庞大的广告和跟踪域名数据库。当检测到用户尝试访问的域名属于广告或跟踪类别时,系统会立即拦截该请求。

高效响应

对于被拦截的请求,宁屏会返回一个空地址或本地环回地址(如127.0.0.1),从而阻止广告内容的加载。对于正常的网站访问请求,宁屏则会提供正确的IP地址,确保用户可以正常访问目标网站。

技术优势

高效性

  • 网络层面拦截:在DNS解析阶段就阻止广告加载,无需等待网页内容下载
  • 毫秒级响应:本地化的DNS响应机制,几乎不影响网页加载速度
  • 全设备保护:一次配置,保护网络中的所有设备

精准性

  • 多层次过滤:支持精确域名匹配、通配符规则和正则表达式
  • 智能分类:将过滤规则按广告、跟踪器、恶意软件等分类管理
  • 动态更新:定期从可信源获取最新的过滤规则

隐私保护

  • 无痕浏览:不记录用户访问记录,保护浏览隐私
  • 减少数据泄露:阻止广告商和跟踪器收集用户数据
  • 本地处理:大部分过滤工作在本地完成,减少数据外泄风险

与AdGuard Home的相似之处

宁屏在广告拦截方面与AdGuard Home采用了相同的核心技术原理:

  1. 基于DNS的过滤机制:两者都通过拦截DNS查询来阻止广告域名解析
  2. 过滤规则管理:都支持自定义过滤规则和黑白名单配置
  3. 网络范围保护:都能为整个局域网提供广告拦截服务
  4. 开源社区支持:都受益于开源社区维护的过滤规则列表

用户体验优化

宁屏在设计上特别注重用户体验,确保广告拦截功能既高效又不会对正常使用造成干扰:

透明化管理

  • 提供详细的拦截统计信息,让用户了解防护效果
  • 支持灵活的白名单配置,避免误拦截重要网站
  • 实时生效的规则更新,无需重启设备

易用性设计

  • 简化配置流程,普通用户也能轻松上手
  • 提供多语言支持,满足不同用户需求
  • 兼容各种网络环境和设备类型
  • 具备安全可靠的DNS服务器支持

隐私保护

  • 严格的隐私保护措施,保护用户隐私
  • 不收集用户个人身份信息
  • 确保用户数据安全

使用建议

为了获得最佳的广告拦截效果,我们建议用户:

  1. 合理配置规则:根据实际需求选择合适的过滤规则列表
  2. 定期检查更新:确保过滤规则库保持最新状态
  3. 关注拦截统计:通过统计数据了解广告拦截效果
  4. 及时调整白名单:将误拦截的正常网站添加到白名单中

结语

宁屏通过先进的DNS过滤技术,为用户提供了一个高效、精准且注重隐私的广告拦截解决方案。我们致力于在保护用户免受广告骚扰的同时,确保不影响正常的网络使用体验。选择宁屏,让您的网络环境更加清爽、安全。

在数字时代,每个人都应该拥有一个干净、私密的网络空间。宁屏正是为了实现这一目标而设计,帮助用户重新掌控自己的数字生活。

DNS 隐私防护与用户画像防范策略

围绕DNS查询与用户画像构建,从原理与风险出发,基于公开标准与资料阐述可行的隐私保护策略与注意事项,避免臆测性的评测与实操。

DNS 隐私防护与用户画像防范策略

读者:关注网络隐私与数据治理的工程/运维/安全从业者 关键词:本地解析器、递归解析、权威服务器、QNAME最小化、ECS、DNSSEC、DoT/DoH/DoQ

背景与问题概述

在数字化时代,用户的网络行为数据成为企业构建用户画像的重要来源。作为互联网基础设施的核心组件,域名系统(DNS)在日常网络活动中承担着将人类可读的域名转换为机器可读的IP地址的关键任务。然而,传统DNS查询通常以明文形式在UDP端口53上进行传输,这使得用户的浏览历史、应用使用习惯等敏感信息容易被网络运营商、互联网服务提供商以及各种中间人获取和分析。

用户画像是通过收集和分析用户的各种行为数据而构建的用户特征模型,企业利用这些模型进行精准营销、内容推荐、风险评估等商业活动。虽然这些服务在一定程度上提升了用户体验,但也带来了隐私泄露、数据滥用和潜在的歧视性定价等问题。了解如何通过DNS层面的技术手段来减少用户画像的准确性,成为保护个人隐私的重要途径。

本文将从DNS基础原理出发,分析用户画像构建过程中的数据收集点,探讨基于DNS的隐私保护策略,并阐述不同场景下的实现思路与注意事项。

基础与术语梳理

要理解DNS隐私保护,首先需要掌握DNS查询的基本流程和相关术语。DNS查询通常涉及多个参与者,每个环节都可能成为隐私泄露的节点。

flowchart LR
    A[客户端设备] e1@--> B[本地解析器]
    B e2@--> C[递归解析器]
    C e3@--> D[根服务器]
    D e4@--> E[TLD服务器]
    E e5@--> F[权威服务器]
    F e6@--> C
    C e7@--> B
    B e8@--> A
    C --> G[缓存存储]
    
    e1@{ animation: fast }
    e2@{ animation: slow }
    e3@{ animation: medium }
    e4@{ animation: fast }
    e5@{ animation: medium }
    e6@{ animation: fast }
    e7@{ animation: fast }
    e8@{ animation: slow }
    
    style A fill:#e1f5fe
    style B fill:#f3e5f5
    style C fill:#fff3e0
    style D fill:#f1f8e9
    style E fill:#f1f8e9
    style F fill:#f1f8e9
    style G fill:#fce4ec

本地解析器(Stub Resolver)是操作系统或应用程序中的DNS客户端组件,负责接收应用程序的DNS查询请求并将其转发给递归解析器。递归解析器(Recursive Resolver)通常由ISP或第三方DNS服务提供,负责完成完整的域名解析过程,包括查询根服务器、顶级域(TLD)服务器和权威服务器,并将最终结果返回给客户端。

权威服务器(Authoritative Server)存储特定域名的DNS记录,是域名信息的最终来源。缓存机制是DNS系统的重要组成部分,递归解析器会缓存查询结果以减少重复查询,提高解析效率。TTL(Time To Live)值决定了DNS记录在缓存中的保存时间。

EDNS Client Subnet(ECS)是一种扩展机制,允许递归解析器向权威服务器传递客户端的子网信息,旨在提高CDN和地理位置服务的准确性。然而,ECS也会暴露用户的地理位置信息,增加隐私泄露风险。

隐私威胁与动机

明文DNS查询为用户画像构建提供了丰富的数据源。通过分析DNS查询记录,攻击者或数据收集者可以获取用户的浏览习惯、应用使用情况、地理位置信息等敏感数据,进而构建详细的用户画像。

flowchart TD
    A[用户上网行为] e1@--> B[明文DNS查询]
    B e2@--> C[ISP解析器]
    B e3@--> D[公共DNS服务]
    C e4@--> E[用户访问记录]
    D e5@--> F[查询日志]
    E e6@--> G[行为分析]
    F e7@--> G
    G e8@--> H[用户画像]
    H e9@--> I[精准广告]
    H e10@--> J[内容推荐]
    H e11@--> K[价格歧视]
    
    L[第三方追踪器] e12@--> M[跨站点关联]
    M e13@--> G
    
    N[设备指纹] e14@--> O[唯一标识]
    O e15@--> G
    
    e1@{ animation: fast }
    e2@{ animation: medium }
    e3@{ animation: medium }
    e4@{ animation: slow }
    e5@{ animation: slow }
    e6@{ animation: fast }
    e7@{ animation: fast }
    e8@{ animation: medium }
    e9@{ animation: fast }
    e10@{ animation: fast }
    e11@{ animation: fast }
    e12@{ animation: medium }
    e13@{ animation: fast }
    e14@{ animation: medium }
    e15@{ animation: fast }
    
    style A fill:#e1f5fe
    style B fill:#fff3e0
    style C fill:#ffebee
    style D fill:#ffebee
    style E fill:#fce4ec
    style F fill:#fce4ec
    style G fill:#f3e5f5
    style H fill:#e8eaf6
    style I fill:#fff9c4
    style J fill:#fff9c4
    style K fill:#ffcdd2
    style L fill:#ffebee
    style M fill:#fce4ec
    style N fill:#ffebee
    style O fill:#fce4ec

DNS查询数据对用户画像构建的价值主要体现在几个方面。首先,查询频率和时间模式可以揭示用户的日常作息规律,例如工作日与周末的上网习惯差异、夜间活动模式等。其次,查询的域名类型可以反映用户的兴趣爱好,如新闻网站、社交媒体、视频平台、购物网站等的访问偏好。此外,子域名访问模式可以提供更精细的行为分析,例如用户是否频繁访问特定社交平台的子功能页面。

地理位置信息是用户画像的重要组成部分。通过ECS机制和分析递归解析器的位置,可以推断用户的物理位置或移动轨迹。结合时间序列分析,还可以识别用户的常去地点和活动范围。

跨设备的身份关联是用户画像构建的另一个关键环节。通过分析DNS查询中的特定模式,如相同域名在不同设备上的查询时间分布,可能将同一用户的多个设备关联起来,构建更全面的用户画像。

商业动机驱动着用户画像的构建。精准广告投放是主要应用场景,企业通过分析用户的浏览兴趣展示相关性更高的广告,提高转化率。内容推荐系统利用用户画像提供个性化的新闻、视频和产品推荐,增强用户粘性。风险评估则应用于金融、保险等领域,根据用户行为模式评估信用风险或欺诈可能性。

保护策略与原理

针对DNS隐私泄露风险,业界已经发展出多种保护策略,主要围绕加密传输、查询混淆和源头控制三个方向展开。这些策略各有特点,适用于不同的场景和需求。

flowchart TD
    A[DNS隐私保护策略] --> B[加密传输]
    A --> C[查询混淆]
    A --> D[源头控制]
    
    B --> B1[DoT - DNS over TLS]
    B --> B2[DoH - DNS over HTTPS]
    B --> B3[DoQ - DNS over QUIC]
    
    C --> C1[QNAME最小化]
    C --> C2[分批查询]
    C --> C3[随机化时序]
    
    C1 --> C1A[逐级发送]
    C1 --> C1B[减少暴露]
    
    D --> D1[本地hosts]
    D --> D2[可信递归解析器]
    D --> D3[DNS过滤]
    
    D2 --> D2A[隐私政策]
    D2 --> D2B[无日志记录]
    D2 --> D2C[第三方审计]
    
    style A fill:#e1f5fe
    style B fill:#e8f5e8
    style C fill:#fff3e0
    style D fill:#f3e5f5
    style B1 fill:#e8f5e8
    style B2 fill:#e8f5e8
    style B3 fill:#e8f5e8
    style C1 fill:#fff3e0
    style C2 fill:#fff3e0
    style C3 fill:#fff3e0
    style D1 fill:#f3e5f5
    style D2 fill:#f3e5f5
    style D3 fill:#f3e5f5

加密传输是DNS隐私保护的基础手段,主要包括三种技术:DNS over TLS(DoT)、DNS over HTTPS(DoH)和DNS over QUIC(DoQ)。DoT使用TCP端口853传输加密的DNS查询,通过TLS协议提供端到端的加密保护。DoH将DNS查询封装在HTTPS流量中,使用标准443端口,能够更好地融入现有网络环境,避免被防火墙或网络管理设备识别和阻止。DoQ是基于QUIC协议的新兴方案,结合了UDP的低延迟和TLS的安全性,同时支持连接迁移等高级特性。

QNAME最小化(RFC7816)是一种查询混淆技术,递归解析器在向上游服务器发送查询时,逐步发送域名而不是完整域名。例如,查询"www.example.com"时,先查询"com",再查询"example.com",最后查询"www.example.com"。这种方式减少了上游服务器获取的完整域名信息,但可能增加查询延迟。

分批查询和时序随机化是额外的查询混淆手段。分批查询将多个DNS请求分散在不同时间发送,避免通过查询模式关联用户行为。时序随机化在查询间隔中引入随机延迟,打破时间模式分析的可能。

源头控制策略关注DNS查询的发起环节。本地hosts文件可以绕过DNS查询直接解析常用域名,减少查询记录的产生。可信递归解析器选择具有严格隐私政策的DNS服务提供商,如承诺不记录查询日志、不接受第三方追踪的服务。DNS过滤通过阻止已知的追踪器和恶意域名,减少不必要的数据暴露。

实现路径与注意事项

DNS隐私保护的实现需要考虑技术可行性、性能影响和部署复杂度。在选择和实施具体方案时,需要权衡隐私保护效果与实际可用性。

加密DNS的部署可以采用多种方式。操作系统级支持是最理想的情况,如Android 9+、iOS 14+和Windows 11都内置了DoH或DoT支持。应用程序级实现适用于特定软件,如浏览器内置的加密DNS功能。网络设备级部署则在路由器或防火墙上配置加密DNS,为整个网络提供保护。

QNAME最小化的实施主要由递归解析器负责,用户需要选择支持该功能的DNS服务。需要注意的是,QNAME最小化可能会影响某些依赖完整域名信息的性能优化,如预取和负载均衡。

可信递归解析器的选择需要考虑多个因素。隐私政策是首要考虑,包括是否记录查询日志、日志保留时间、数据共享政策等。服务性能影响用户体验,包括解析延迟、可用性和全球分布。服务透明度也是重要因素,如是否公开运营政策、接受第三方审计等。

DNS过滤需要注意误报和漏报问题。过于激进的过滤可能导致正常网站无法访问,而过于宽松的过滤则无法有效保护隐私。定期更新过滤规则和提供自定义白名单是必要的平衡措施。

混合策略可以提供更好的隐私保护效果。例如,结合加密DNS和QNAME最小化,同时使用DNS过滤阻止追踪器。但需要注意的是,过多的隐私保护措施可能影响网络性能和兼容性,需要根据实际需求进行调整。

风险与迁移

部署DNS隐私保护措施可能面临多种风险和挑战,需要制定相应的迁移策略和应急预案。

兼容性风险是主要考虑因素之一。加密DNS可能被某些网络环境阻止,特别是在企业网络或限制性严格的地区。回退机制至关重要,当加密DNS不可用时,系统应该能够优雅地回退到传统DNS,同时尽可能减少隐私泄露。

性能影响需要仔细评估。加密DNS可能会增加查询延迟,特别是首次连接时的握手开销。缓存优化和连接复用可以缓解部分性能问题。在选择加密DNS服务时,应考虑其网络延迟和响应时间,避免地理位置过远的服务器。

合规性要求是企业部署时必须考虑的因素。某些地区可能有数据留存或监控要求,与隐私保护措施可能存在冲突。在部署前需要了解当地法规要求,并在隐私保护与合规性之间找到平衡点。

分层灰度部署是降低风险的有效策略。首先在测试环境中验证方案可行性,然后逐步扩大到小规模用户群体,最后全面部署。监控关键指标如查询成功率、延迟变化和错误率,及时调整配置。

用户教育和培训也不可忽视。许多用户可能不了解DNS隐私的重要性,需要提供清晰的说明和配置指导。特别是在企业环境中,IT部门应该向员工解释隐私保护措施的目的和使用方法。

场景化建议

不同使用场景对DNS隐私保护的需求和实施策略各有特点,需要根据具体环境制定针对性的方案。

家庭网络场景下,路由器级部署是不错的选择。支持加密DNS的路由器可以为整个家庭网络提供保护,包括IoT设备和智能家居产品。选择家庭友好的DNS服务,如支持家长控制和恶意网站过滤的服务,可以在保护隐私的同时提供额外的安全功能。

移动办公场景需要特别关注网络切换和电池消耗。选择支持连接迁移的DoQ服务可以提高移动网络切换的稳定性。同时,考虑电池优化策略,避免频繁的DNS查询和加密操作过度消耗电量。

企业环境需要在隐私保护与网络管理之间找到平衡。可能需要部署混合方案,对一般员工流量提供隐私保护,同时对特定业务流量保持可见性以满足管理和合规要求。DNS过滤可以与企业安全策略结合,阻止恶意域名和数据泄露风险。

高隐私需求场景下,如记者、律师和医疗从业者,可能需要采用多重保护措施。结合加密DNS、VPN和Tor等工具,实现层层的隐私保护。同时,可以考虑使用匿名递归解析器,如不记录任何查询日志的服务。

跨境网络场景需要特别关注网络审查和地区限制。某些加密DNS服务可能在特定地区不可用,需要准备多个备选方案。了解当地的网络环境特点,选择最适合当地条件的隐私保护策略。

开发测试环境可以尝试最新的隐私保护技术,如实验性的DoQ实现或自定义的混淆方案。这些环境相对可控,适合测试新技术的影响和兼容性,为生产环境部署积累经验。

FAQ 与参考

常见疑问

Q: 加密DNS是否完全防止用户画像构建? A: 加密DNS可以防止网络层面的中间人窥探DNS查询内容,但递归解析器仍然可以看到完整的查询记录。选择承诺不记录日志的可信服务提供商很重要,同时结合其他隐私保护措施如浏览器防追踪功能,可以提供更全面的保护。

Q: QNAME最小化会影响DNS解析性能吗? A: QNAME最小化可能会增加查询延迟,因为需要多次向上游服务器发送查询。现代递归解析器通常通过智能缓存和并行查询来优化性能,实际影响往往比预期小。对于大多数用户来说,隐私收益远超过轻微的性能损失。

Q: 如何验证DNS隐私保护是否生效? A: 可以使用专门的测试工具如dnsleaktest.com或dnsprivacy.org提供的检测服务,验证DNS查询是否通过加密通道发送。网络抓包工具也可以用来检查DNS流量是否已加密。但需要注意的是,这些测试只能验证技术实现,无法评估服务提供商的实际隐私政策执行情况。

Q: 企业网络中如何平衡隐私保护与管理需求? A: 企业可以采用分层策略,对一般互联网访问提供隐私保护,同时对内部业务流量保持必要的监控能力。使用支持分流技术的解决方案,根据域名或用户组别应用不同的DNS策略。明确的隐私政策和员工沟通也很重要。

Q: 加密DNS会被网络运营商阻止吗? A: 某些网络环境可能会限制或阻止加密DNS流量,特别是使用非标准端口的DoT。DoH由于使用标准HTTPS端口443,通常更难被识别和阻止。在这种情况下,可以考虑使用多种加密DNS方案的组合,或者配合其他隐私工具如VPN。

参考资源

RFC文档:

  • RFC7858: Specification for DNS over Transport Layer Security (TLS)
  • RFC8484: DNS Queries over HTTPS (DoH)
  • RFC7816: DNS Query Name Minimisation to Improve Privacy
  • RFC9250: DNS over Dedicated QUIC Connections

工具与服务:

  • Cloudflare DNS: 1.1.1.1 (支持DoH/DoT,承诺隐私保护)
  • Quad9: 9.9.9.9 (支持DoH/DoT,阻止恶意域名)
  • NextDNS: 可定制的隐私DNS服务
  • Stubby: 开源的DoT客户端

测试与验证:

  • dnsleaktest.com: DNS泄露测试
  • dnsprivacy.org: DNS隐私测试工具
  • browserleaks.com/dns: 浏览器DNS配置检测

延伸阅读:


本文从DNS基础原理出发,分析了用户画像构建过程中的隐私风险,并系统介绍了加密传输、查询混淆和源头控制等保护策略。在实际部署中,需要根据具体场景和需求选择合适的方案,平衡隐私保护、性能影响和兼容性要求。DNS隐私保护是一个持续发展的领域,随着技术演进和法规变化,保护策略也需要不断调整和完善。

深度解析:宁屏DNS代理功能,突破网络限制实现隐私保护

详细介绍宁屏DNS代理功能,解决上游DNS访问限制问题,实现更安全的网络隐私保护。包含完整配置指南和最佳实践。

🌐 DNS代理功能深度解析

在当今复杂的网络环境中,传统的DNS服务往往面临诸多限制。宁屏DNS服务现已全面支持上游DNS代理功能,为用户提供更加灵活和安全的网络访问体验。

为什么需要DNS代理?

在某些网络环境下(如企业网络、校园网或特定地区网络),直接访问上游DNS服务器可能会遇到以下问题:

  • 网络限制:某些DNS服务器(如1.1.1.1、8.8.8.8)被防火墙屏蔽
  • ISP干扰:运营商可能对DNS查询进行重定向或污染
  • 地理限制:特定地区的DNS服务访问受限
  • 隐私保护:需要通过代理隐藏真实IP地址

🚀 核心功能特性

DoH与DoT代理支持

宁屏DNS服务在AdGuard Home基础上进行了深度定制,新增了以下关键功能:

  1. 智能DNS分流

    • 自动检测网络环境
    • 根据规则智能选择直连或代理路径
    • 支持自定义分流配置文件
  2. 代理协议全面支持

    • HTTP代理 (http_proxy)
    • HTTPS代理 (https_proxy)
    • SOCKS5代理 (socks5)
  3. 安全加密传输

    • DoH (DNS over HTTPS) 代理支持
    • DoT (DNS over TLS) 代理支持
    • 端到端加密保护隐私

📋 详细配置指南

环境变量配置

配置DNS代理功能非常简单,只需要在系统环境中设置相应的代理变量即可。

Linux/macOS配置

# 临时配置(当前会话)
export http_proxy="http://proxy.example.com:8080"
export https_proxy="http://proxy.example.com:8080"
export ALL_PROXY="socks5://[username:password@]proxyhost:port"

# 永久配置(添加到 ~/.bashrc 或 ~/.zshrc)
echo 'export http_proxy="http://proxy.example.com:8080"' >> ~/.bashrc
echo 'export https_proxy="http://proxy.example.com:8080"' >> ~/.bashrc
echo 'export ALL_PROXY="socks5://[username:password@]proxyhost:port"' >> ~/.bashrc
source ~/.bashrc

Windows配置

# 命令提示符
set http_proxy=http://proxy.example.com:8080
set https_proxy=http://proxy.example.com:8080

# PowerShell
$env:http_proxy="http://proxy.example.com:8080"
$env:https_proxy="http://proxy.example.com:8080"

Docker容器配置

version: '3.8'
services:
  nullprivate-dns:
    image: nullprivate/nullprivate:latest
    environment:
      - http_proxy=http://proxy.example.com:8080
      - https_proxy=http://proxy.example.com:8080
    ports:
      - "53:53/tcp"
      - "53:53/udp"
      - "80:80/tcp"
      - "443:443/tcp"

高级配置选项

认证代理配置

如果代理服务器需要认证,可以使用以下格式:

export http_proxy="http://username:password@proxy.example.com:8080"
export https_proxy="https://username:password@proxy.example.com:8080"

排除特定域名

某些域名可能不需要通过代理访问,可以设置no_proxy变量:

export no_proxy="localhost,127.0.0.1,.local"

🔧 实际应用场景

企业网络环境

在企业网络中,外部DNS服务器往往被防火墙限制。通过配置代理,可以:

  • 突破企业防火墙限制
  • 访问被屏蔽的DNS服务
  • 实现安全的外部网络访问

校园网优化

校园网络通常对DNS有严格控制,配置代理可以:

  • 避免DNS污染和劫持
  • 提供更快的DNS解析速度
  • 保护学生隐私和学习数据

家庭网络保护

家庭用户可以通过代理:

  • 隐藏家庭真实IP地址
  • 防止ISP跟踪上网行为
  • 实现更安全的儿童上网保护

⚡ 技术优势对比

特性AdGuard Home传统DNS宁屏DNS代理
DoH代理支持
DoT代理支持
智能分流
配置复杂度中等简单简单
网络适应性一般一般优秀
隐私保护良好一般优秀

🛠️ 故障排除指南

常见问题及解决方案

Q: 配置代理后DNS解析失败

可能原因

  • 代理服务器无法访问
  • 代理服务器不支持HTTPS
  • 网络连接问题

解决方案

  1. 检查代理服务器状态:curl -x http://proxy.example.com:8080 https://www.google.com
  2. 验证代理配置:env | grep proxy
  3. 重启宁屏服务

Q: 代理连接超时

可能原因

  • 代理服务器响应慢
  • 网络延迟高
  • 代理服务器负载过高

解决方案

  1. 更换代理服务器
  2. 调整DNS超时设置
  3. 配置多个代理服务器进行负载均衡

Q: 特定域名解析异常

可能原因

  • 域名在代理服务器的黑名单中
  • DNS缓存问题
  • 代理服务器DNS配置问题

解决方案

  1. 清除DNS缓存
  2. 检查代理服务器配置
  3. 尝试直连模式

📊 性能监控

配置代理后,可以通过以下方式监控性能:

  1. DNS查询延迟:观察DNS解析速度是否有所改善
  2. 成功率统计:监控代理连接的成功率
  3. 流量分析:查看代理流量使用情况
  4. 错误日志:定期检查系统日志中的错误信息

🔒 安全注意事项

  1. 选择可信代理:使用可靠的代理服务提供商
  2. 启用加密:优先使用HTTPS代理
  3. 定期更换:定期更换代理服务器以提高安全性
  4. 监控流量:定期检查代理流量使用情况
  5. 更新配置:及时更新代理配置以应对网络变化

🎯 总结与展望

宁屏DNS代理功能的推出,为用户在复杂网络环境中使用DNS服务提供了更加灵活和安全的解决方案。通过简单的配置,即可突破网络限制,实现更优质的DNS解析服务和隐私保护。

未来规划

  • 支持SOCKS5代理协议
  • 增加智能代理选择算法
  • 提供图形化配置界面
  • 支持多代理负载均衡

🚀 立即体验

想要体验宁屏DNS代理功能的用户,可以:

  1. 访问 GitHub仓库
  2. 按照文档进行部署
  3. 配置代理环境变量
  4. 享受更安全、更自由的网络体验

AdGuardPrivate的更名公告

由于商标使用授权问题,我们的服务正式更名为"NullPrivate"。现有用户的服务不受影响,仅官网和联系方式进行迁移。

近日,我们收到AdGuard官方通知,被告知"AdGuard"为注册商标,在未获得授权的情况下不可使用该名称,即使是添加前缀或后缀也可能涉及侵权。为避免法律风险,我们的服务已正式更名为"NullPrivate"。

对于现有用户,您的服务完全不受影响,我们仍会通过adguardprivate.com域名为您提供服务,仅官方网站和联系方式会进行迁移。

为了防止新用户误认为NullPrivate与AdGuard存在关联,我们特此说明:我们的软件产品基于AdGuardHome进行fork开发,并添加了新的功能。所有代码均已开源,并遵守相同的GPLv3协议。

代码库地址:https://github.com/nullprivate/nullprivate

用户可以自行检视代码并实现自部署。同时,我们提供的SaaS版本将继续为用户提供更实惠的价格和更稳定的服务。

感谢您一直以来的支持,希望我们的服务能持续为您带来价值!

增加了DDNS功能

本文详细介绍了新增的DDNS功能,包括其使用方法、功能特点及与传统DDNS的区别。通过NullPrivate或AdGuardHome,用户可以轻松设置私有动态DNS(DDNS),无需购买域名即可实现快速配置,并支持多平台和多种认证方式。

如果您已拥有一个NullPrivate服务, 现在可以使用DDNS功能.

概述

NullPrivate开源了DDNS脚本,该动态DNS(DDNS)旨在提供一种简单的方法,无需购买域名即可快速设置私有动态DNS。此DDNS脚本专门为nullprivate.com开发,利用NullPrivate的核心功能,您可以无缝实现这一功能。

使用方法

nullprivate-ddns

  1. 确保NullPrivate已部署并正在运行。
  2. 导航到DNS重写,下载DDNS脚本。
  3. 运行脚本。

Windows

Set-ExecutionPolicy Bypass -Scope Process
./ddns-script.ps1

Linux/macOS

chmod +x ddns-script.sh
./ddns-script.sh

功能特点

  • 快速简便的设置: 只需几个步骤即可完成配置。
  • 利用NullPrivate实现DDNS功能: 通过NullPrivate的核心功能实现DDNS。
  • 支持多平台: 支持Windows和基于Unix的系统。
  • 多种认证选项: 支持Cookie(更安全但可能过期)或用户名/密码(更持久但安全性较低)进行认证。

与传统DDNS的区别

与传统的DDNS相比,这种私有DDNS具有以下优势:

  • 无缓存时间: 更改立即生效,无需等待DNS缓存过期。
  • 无DNS传播延迟: 更新即时可用,无需DNS传播延迟。
  • 无需购买域名: 可以使用伪域名进行访问,无需购买域名。
  • 隐私保护: 只有连接到私有DNS服务的用户才能解析DNS,确保隐私。

快速入门指南

  1. 确保已部署NullPrivate并正在运行。
  2. 按照win/ddns.ps1(适用于Windows)或unix/ddns.sh(适用于基于Unix的系统)脚本中的说明配置您的私有DDNS。

开源地址: https://github.com/NullPrivate/nullprivate-ddns

更好的支持ECS

本文详细介绍 AdGuard Home 中推荐的 DNS 设置,特别是 EDNS 客户端子网 (ECS) 的作用、原理、隐私影响以及替代方案,帮助您优化 DNS 解析体验。

为了获得最佳的 DNS 解析体验,我们已经预设了一些推荐配置, 但仍然有需要用户注意的配置, 那就是"EDNS 客户端子网".

启用EDNS客户端子网(ECS)

为了获得更佳的体验,您可能希望 DNS 服务器返回在地理位置上最接近您的服务器 IP 结果。EDNS 客户端子网 (ECS) 能够实现这一点。它允许将包含地理位置信息的 IP 子网发送到 DNS 服务器,以便服务器返回最佳的 DNS 解析结果。

工作原理:

当启用 ECS 时,您的 DNS 解析器(例如 AdGuard Home)会将客户端 IP 地址的一部分(通常是前 24 位,表示客户端所在的子网)包含在 DNS 查询中,并将其发送到上游 DNS 服务器。上游 DNS 服务器会根据此子网信息,返回最适合该区域的服务器 IP 地址。

sequenceDiagram
    participant Client
    participant DNS Resolver
    participant Upstream DNS Server

    Client->>DNS Resolver: DNS Query
    DNS Resolver->>Upstream DNS Server: DNS Query with ECS (Client Subnet)
    Upstream DNS Server->>DNS Resolver: DNS Response (Geo-localized IP)
    DNS Resolver->>Client: DNS Response (Geo-localized IP)

隐私注意事项:

启用 ECS 能够在提高 DNS 解析准确性和速度的同时,也可能带来一定的隐私影响。通过共享客户端 IP 地址的子网,您的粗略地理位置信息可能会被上游 DNS 服务器记录。请您根据自身情况,权衡是否启用此功能。

如何权衡:

启用 ECS 可以在访问速度和准确性之间取得平衡。如果您对隐私保护有较高要求,可以选择禁用 ECS,但可能会降低访问速度。如果您希望获得最佳的访问体验,可以启用 ECS,但请知悉潜在的隐私影响。该隐私信息由DNS上游搜集, 本服务仍然按照隐私政策承诺, 不搜集利用任何信息。

NullPrivate - 基于AdGuard Home的增强版DNS服务

NullPrivate提供开箱即用的隐私保护DNS服务,支持广告过滤、DoT、DoH等特性。相比原版AdGuard Home增加了SSL证书管理、安全特性优化、代理功能等企业级功能

NullPrivate: 专注隐私保护的DNS服务

访问官网了解更多: NullPrivate

本项目基于AdGuard Home进行二次开发,遵循 GPL 3.0 开源协议。

源代码开放在:GitHub - NullPrivate/NullPrivate

功能增强

相比原版AdGuard Home,我们增加了以下特性:

  • 📜 自动化SSL证书管理
    • 自动申请与更新证书
    • 支持泛域名证书配置
  • 🛡️ 增强的安全特性
    • 智能限流保护
    • 优化的大陆地区访问体验
  • ⚙️ 优化的系统配置
    • 禁用DHCP服务,专注DNS功能
  • 🔄 支持DDNS
  • 🌉 支持代理功能
    • 通过代理下载配置文件
    • 支持DoH/DoT代理
  • 🚦 支持DNS分流功能
  • 🚫 支持防沉迷app名单

托管服务优势

我们提供专业的DNS托管服务,具有以下特点:

  • 🏢 阿里云杭州节点部署
  • 🌐 全面的协议支持
    • IPv6支持,直连主流IPv6上游
    • DoT (DNS over TLS)
    • DoH (DNS over HTTPS)
    • HTTP/3 支持,显著降低延迟
  • 📊 强大的规则管理
    • 支持第三方黑白名单导入
    • 100万条规则容量
  • 📝 完善的日志与统计
    • 72小时查询记录保留
    • 24小时详细统计分析
  • ⚖️ 负载均衡
    • 多服务器分布式部署
    • 智能负载分配
  • 💰 具有竞争力的价格

性能与效果评估

DNS层面的广告拦截具有其独特优势:

  • 💪 优势

    • 零额外功耗
    • 全设备覆盖
    • 降低设备网络唤醒频率
    • 减少无效数据加载
  • ⚠️ 局限性

    • 拦截精度低于浏览器插件
    • 无法达到MITM方案的过滤效果

特别适合移动设备使用场景,在保护隐私的同时兼顾设备续航。

全面支持 HTTP/3 协议

NullPrivate 现已全面支持 HTTP/3 协议,为用户带来更快速、更安全的网络体验

NullPrivate 已全面支持 HTTP/3 协议。所有现有用户都将自动升级享受 HTTP/3 带来的性能提升,无需任何额外配置。

重要更新说明

  • iOS 用户:现可通过 DoH 协议直接使用 HTTP/3,享受更低的网络延迟
  • Android 用户:因系统限制,目前仍使用 DoT 协议,待 Google 后续版本更新后即可支持
  • 性能提升:初次响应速度较 HTTP/2 显著提升,连接建立更快捷
  • 智能切换:在不支持 HTTP/3 的网络环境下,系统会自动切换至 HTTP/2,确保服务稳定性

h3的访问

HTTP/3 技术深度解析

HTTP/3 作为 HTTP 协议的最新版本,基于 Google 开发的 QUIC 传输协议,带来了多项革新性的技术优势:

核心特性

  1. 基于 UDP 的 QUIC 协议

    • 显著减少连接建立时间
    • 改进的多路复用能力
    • 更智能的丢包处理机制
  2. 优化的性能表现

    • 零握手延迟(0-RTT)
    • 改进的拥塞控制
    • 连接迁移支持
  3. 增强的安全性

    • 集成 TLS 1.3
    • 加密握手过程
    • 降低中间人攻击风险

建连过程对比

响应时间对比

连接建立过程对比

使用建议

  • 确保您的客户端支持 HTTP/3 协议
  • 保持客户端版本更新
  • 网络环境受限时,系统会自动降级使用 HTTP/2

注意事项

  • 部分地区的网络可能会限制 UDP 流量,影响 HTTP/3 性能
  • 不同网络环境下性能表现可能存在差异
  • 系统会根据网络状况自动选择最优协议

参考资料

推出自定义客户端名称功能

NullPrivate 推出自定义客户端名称功能,让用户可以更直观地识别和管理不同设备的 DNS 配置,大幅提升管理体验。

功能介绍

为了提升用户体验,NullPrivate 现已支持自定义客户端名称功能。通过这项功能,您可以为不同设备设置独特的标识名称,使设备管理更加直观和便捷。

客户端管理界面

配置指南

根据不同设备类型,配置方式略有不同:

Android 设备

只需在域名前添加自定义前缀即可,格式如下:

{设备名称}.{原有域名}

示例:xiaomi-15pro.xxxxxxxx.nullprivate.com

iOS 设备

  1. 进入"设置指导"页面
  2. 在"客户端ID"输入框中填入自定义名称
  3. 下载并应用新的配置文件

iOS配置界面

浏览器配置(DoH)

在原有 DoH 地址后添加自定义标识:

原有格式:

https://xxxxxxxx.nullprivate.com/dns-query

新格式:

https://xxxxxxxx.nullprivate.com/dns-query/{设备标识}

示例:https://xxxxxxxx.nullprivate.com/dns-query/pc1-browser

浏览器配置示例

使用建议

  • 设备名称建议使用有意义的标识,如设备型号、位置或用途
  • 避免使用特殊字符,建议使用字母、数字和连字符
  • 保持命名规范统一,便于后期管理

注意事项

  • 自定义名称仅影响显示,不会影响服务性能
  • 修改名称后需要重新应用配置才能生效
  • 建议保存好各设备的配置信息,以便日后参考

广告拦截的必要性:保护数字时代的注意力与隐私

深入剖析现代广告生态系统的运作机制,探讨广告拦截对保护用户隐私和注意力的重要性

解构现代广告生态

广告商的利润模式

现代广告体系构建在一个复杂的利益链条之上:

  • 广告商通过媒介平台连接广告主与用户
  • 收入来源是广告主的投放费用,而非用户
  • 目标是最大化"转化率"——将广告观众转变为付费客户

转化率之战

在这场注意力争夺战中:

  • 高转化率意味着更高的广告单价
  • 广告投放效率直接影响收益
  • “个性化推送"成为提升转化的核心策略

个性化广告的真相

数据收集的深度

现代广告系统通过多重渠道收集用户信息:

  • 设备标识与操作系统数据
  • 跨平台行为追踪
  • 社交关系网络分析
  • 消费习惯画像

精准投放的陷阱

看似便利的个性化推送实则暗藏风险:

  • 利用认知偏差制造需求
  • 放大用户潜在焦虑
  • 创造虚假的紧迫感

广告对注意力的侵蚀

注意力经济的代价

  • 频繁打断破坏工作效率
  • 干扰决策判断能力
  • 增加认知负担
  • 模糊真实需求边界

广告策略的演变

现代广告已经从单纯的信息传递演变为:

  • 强制记忆植入
  • 情绪刺激
  • 焦虑营销
  • 社交压力

保护自我的策略

核心防护措施

  1. 隐私保护优先

    • 限制应用权限
    • 控制数据分享
    • 使用隐私保护工具
  2. 注意力管理

    • 设置专注时段
    • 建立信息过滤机制
    • 培养主动获取信息的习惯
  3. 消费决策把控

    • 建立需求评估体系
    • 延迟购买决策
    • 保持理性判断

技术支持:赛博城府

在这个数据驱动的时代,保持"赛博城府”——即数字世界中的谨慎与智慧,变得尤为重要。这包括:

  • 管理数字足迹
  • 保护个人隐私
  • 控制信息流动

解决方案

“宁屏"作为综合性防护方案,不仅提供广告拦截,更重要的是帮助用户:

  • 保护个人隐私
  • 优化浏览体验
  • 减少注意力分散
  • 提供可控的信息环境

让我们重新掌控自己的数字生活,从拒绝广告骚扰开始。

服务资源优化策略说明

详细说明 NullPrivate 服务资源优化策略,包括过滤器更新机制改进、并行请求优化建议及第三方列表使用规范,旨在提供更稳定可靠的服务体验。

背景说明

随着用户数量增长和功能需求提升,我们观察到部分高资源消耗的配置选项可能导致服务不稳定。为确保服务质量,我们进行了深入分析并制定了相应的优化方案。

资源优化策略

1. 过滤器更新机制优化

现状分析

  • 部分用户设置了每小时更新过滤器
  • 每次更新都需要完整的下载-解析-去重流程
  • 国际带宽限制导致更新耗时延长
  • 服务器资源持续高负载

优化方案

我们将更新间隔调整为最短 72 小时,原因如下:

  • 大多数过滤列表更新周期为 24-72 小时
  • 降低无效的资源消耗
  • 确保服务稳定性
  • 优化带宽使用效率

影响评估

  • 正面影响
    • 服务响应更稳定
    • 资源使用更合理
    • 降低系统负载
  • 最小化影响
    • 规则更新仍保持在合理周期内
    • 不影响防护效果

2. 并行请求策略

当前情况

目前大多数用户启用了并行请求功能,但在现有架构下收益有限:

  • 阿里云上游服务延迟差异通常在 5ms 以内
  • 可能触发阿里云公共服务的请求频率限制
  • 增加不必要的系统开销

使用建议

  • 建议使用负载均衡模式
  • 并行请求适用于以下场景:
    • 上游服务延迟差异显著(>200ms)
    • 服务质量不稳定的情况
    • 跨国访问场景

注:目前暂未发现因并行请求导致的限速问题,此功能暂时保持开放。

3. 第三方列表管理

安全考虑

为确保系统稳定性,我们暂时禁用了部分第三方列表支持:

  • 外部列表规模难以预测
  • 可能导致资源超限
  • 服务稳定性无法保证

后续规划

我们正在研究更安全的第三方列表管理方案,以便在未来重新开放此功能。

基础版内存上限调整

部分用户的环境重启频繁, 查看日志发现退出原因是内存占用达到上限300MB, 被强制退出.

现调整单容器上限到500MB, 以缓解重启问题.

如果您的环境出现登录或重启问题, 请放心随时联系我们, 为客户解决问题是我们的责任.

如需帮助

联系微信 private6688
发送电子邮件 service1@nullprivate.com
请详细描述您所遇到的问题, 我们会尽快回复.

随时为您提供支持服务

NullPrivate 致力于提供优质的客户支持服务,确保每位用户都能轻松使用我们的产品。无论您遇到任何问题,我们都将随时为您提供帮助。

快速入门指南

为确保您能便捷地开始使用我们的服务,我们提供了详细的使用指南

贴心服务支持

专属指导

我们注意到部分新用户在初次使用时可能遇到困难。为此,我们:

  • 持续优化产品文档结构
  • 提供清晰的配置指南
  • 准备了常见问题解答

及时响应

虽然我们采用无注册制度以保护用户隐私,但这不 影响我们对用户的服务。您可以通过以下方式联系我们:

如需帮助

联系微信 private6688
发送电子邮件 service1@nullprivate.com
请详细描述您所遇到的问题, 我们会尽快回复.

如何设置专用链接

宁屏私有服务配置指南:详细介绍专用链接设置方法,包含Nginx反向代理配置。通过私有服务获得完整后台管理权限,实现个性化广告拦截和隐私保护。

一些收费的AdGuardHome服务提供一个专用链接,不允许用户进入后台管理,管理员代为管理规则。

这表明其没有提供私有后台管理功能,而只是通过域名反向代理实现服务,成本相对较低。

需租用一台服务器运行AdGuardHome服务,并配置Nginx反向代理,以实现该功能。

以服务链接5r69hxdx9onl70hp.example.com为例,Nginx关键配置如下:

http {
  server {
    listen 1080;
    server_name 5r69hxdx9onl70hp.example.com;
    location / {
      proxy_pass http://worker.example.com:5002;
      proxy_set_header Host $http_host;
    }
  }
  server {
    listen 1443 ssl;
    server_name 5r69hxdx9onl70hp.example.com;
    ssl_certificate /app/data/certs/5r69hxdx9onl70hp/fullchain.pem;
    ssl_certificate_key /app/data/certs/5r69hxdx9onl70hp/privkey.pem;
    location / {
      proxy_pass https://worker.example.com:5003;
      proxy_set_header Host $http_host;
    }
  }
}
stream {
  ssl_protocols TLSv1.2 TLSv1.3 SSLv3;
  map $ssl_preread_server_name $targetBackend {
    5r69hxdx9onl70hp.example.com worker.internal.com:5004;
  }
  server {
    listen 1853;
    proxy_pass $targetBackend;
    ssl_preread on;
  }
}

每个付费用户只需新增一条类似的Nginx配置,通过域名解析指向服务器即可。用户较多时,单个应用服务压力较大时,可以代理到不同的后端。

这类服务无法实现真正的个性化, 用户需要能进入后台才能真正掌握自己的上网数据, 而这是我们的私有服务的优点, 一个用户真正独占一个服务, 使用所有NullPrivate的功能。

全新升级--增强版广告拦截规则

介绍 NullPrivate 新版拦截规则,提供更全面的广告过滤和安全防护能力,同时保持良好的兼容性

规则更新说明

为满足用户对更强力广告拦截的需求,我们全面优化了过滤规则策略。新版规则在保持低误拦截率的同时,显著提升了广告过滤效果。这一更新源于用户反馈,我们在确保网站正常访问的基础上,加入了更多精准的拦截规则。

规则列表概览

我们整理了以下专业规则列表,您可以根据具体需求选择使用:

基础防护规则

类别AdGuard功能说明
广告拦截Link全面过滤各类广告服务器和广告网站
追踪防护Link阻止用户行为跟踪和个人信息收集
重定向防护Link防止恶意网址重定向

内容过滤规则

类别AdGuard描述
欺诈网站Link专门用于欺骗用户的网站列表
广告Link广告服务器和广告网站
加密货币Link加密货币和挖矿相关网站
可能会影响正常的加密货币网站
毒品Link非法药品相关网站
包括在美国非法持有的处方药
全部规则Link包含所有非测试版列表的域名
脸书Link屏蔽 FB 及其相关服务
诈骗Link诈骗网站
赌博Link所有赌博相关网站(合法和非法)
恶意软件Link已知的恶意软件托管网站
钓鱼Link用于网络钓鱼的网站
盗版Link已知的非法下载网站
色情Link色情或推广色情的网站
勒索软件Link已知的勒索软件托管或包含勒索软件的网站
重定向Link将你从预期网站重定向到其他网站的网站
骗局Link旨在诈骗用户的网站
抖音Link复制并粘贴到你的设备上
种子Link种子目录
可能会屏蔽用于合法软件下载的合法种子网站
跟踪Link专门用于跟踪和收集访客信息的网站

使用建议

  1. 循序渐进

    • 建议从基础防护规则开始使用
    • 根据实际需求逐步添加其他规则
    • 定期检查并更新规则列表
  2. 性能优化

    • 避免同时启用过多规则
    • 优先选择与您需求最相关的规则
    • 定期清理未使用的规则
  3. 问题排查

    • 遇到误拦截时及时记录并反馈
    • 可临时禁用特定规则进行测试
    • 必要时使用自定义白名单

注意事项

  • 部分规则可能影响特定网站的正常访问
  • 建议定期检查规则更新
  • 如遇频繁误拦截,请及时联系我们

对于需要更灵活控制的用户,我们提供专业版服务,支持完全自定义规则配置。如有任何问题,欢迎随时反馈。

如需帮助

联系微信 private6688
发送电子邮件 service1@nullprivate.com
请详细描述您所遇到的问题, 我们会尽快回复.

试用版服务详情

宁屏试用版服务:零风险体验完整广告拦截、防沉迷、隐私保护功能。支持自定义规则、设备管理,全功能试用帮助您评估服务价值。

作为一家专注于提供自定义广告过滤规则的服务商,我们深知用户在选择服务时的考虑。尽管服务成本较高,但我们始终坚持为用户提供最大的定制灵活性。

为了让您充分了解我们服务的价值,我们推出了超值试用方案。这个版本包含了所有高级功能,与正式服务完全等同,让您可以零风险体验定制化过滤的独特优势。

试用说明:

  • 优惠价格仅适用于首次使用
  • 续费需选择正式服务方案
  • 由于采用无账号设计,可重复购买试用版
  • 每次新购将生成全新的服务实例
  • 续费可保留原实例所有配置

我们期待您体验这一优质服务。如在使用过程中遇到任何问题,我们的客服团队将随时为您提供专业支持。

如需帮助

联系微信 private6688
发送电子邮件 service1@nullprivate.com
请详细描述您所遇到的问题, 我们会尽快回复.