Skip to content

Commit

Permalink
automatically update translations
Browse files Browse the repository at this point in the history
  • Loading branch information
el-termikael authored and github-actions[bot] committed Dec 12, 2024
1 parent 64d4207 commit 5da5c16
Show file tree
Hide file tree
Showing 361 changed files with 2,161 additions and 1,480 deletions.
Original file line number Diff line number Diff line change
Expand Up @@ -1144,7 +1144,7 @@ Marbled Fennec Networks hostuje DNS resolvery, které jsou schopné překládat

### momou! DNS

[momou! DNS](https://dns.momou.ch/) poskytuje DoH a DoT řešitelům tři úrovně filtrování
[momou! DNS](https://dns.momou.ch/) poskytuje DoH a DoT řešitelům tři úrovně filtrování

#### Standardní

Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,5 @@
- - -
title: Jak vytvořit vlastní razítko DNS pro zabezpečený DNS

sidebar_position: 4
title: Jak vytvořit vlastní razítko DNS pro zabezpečený DNS sidebar_position: 4
- - -

Tento průvodce vám ukáže, jak vytvořit vlastní razítko DNS pro zabezpečený DNS. Zabezpečený DNS je služba, která zvyšuje bezpečnost a soukromí na internetu šifrováním dotazů DNS. Tím se zabrání tomu, aby vaše dotazy zachytily nebo zmanipulovaly zákeřné subjekty.
Expand All @@ -14,11 +12,11 @@ Pokud však potřebujete další zabezpečení, jako jsou předvyřešené IP ad

Razítka DNS jsou krátké řetězce, které obsahují všechny informace potřebné k připojení k zabezpečenému serveru DNS. Zjednodušují proces nastavení zabezpečeného DNS, protože uživatel nemusí všechny tyto údaje zadávat ručně.

Razítka DNS umožňují přizpůsobit nastavení zabezpečeného DNS nad rámec obvyklých adres URL. Umožňují zejména zadávat pevně zadané adresy serverů, používat hašování certifikátů atd. Díky těmto funkcím jsou razítka DNS robustnější a univerzálnější možností konfigurace nastavení zabezpečeného DNS.
Razítka DNS umožňují přizpůsobit nastavení zabezpečeného DNS nad rámec obvyklých adres URL. Umožňují zejména zadávat pevně zadané adresy serverů, používat hashování certifikátů atd. Díky těmto funkcím jsou razítka DNS robustnější a univerzálnější možností konfigurace nastavení zabezpečeného DNS.

## Výběr protokolu

Mezi typy zabezpečených DNS patří `DNS-over-HTTPS (DoH)`, `DNS-over-QUIC (DoQ)` a `DNS-over-TLS (DoT)` a některé další. Výběr jednoho z těchto protokolů závisí na kontextu, ve kterém je budete používat.
Mezi typy zabezpečených DNS patří `DNS-over-HTTPS (DoH)`, `DNS-over-QUIC (DoQ)`, `DNS-over-TLS (DoT)` a některé další. Výběr jednoho z těchto protokolů závisí na kontextu, ve kterém je budete používat.

## Vytvoření razítka DNS

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -102,6 +102,28 @@ Pokud se zobrazí oznámení, že nejste připojeni k AdGuard DNS, je port, na k

:::

## Použití EDNS (Rozšířený DNS)

EDNS rozšiřuje protokol DNS a umožňuje přenášet další data většími pakety UDP. V AdGuard DNS umožňuje předávání DeviceID v běžném DNS pomocí dalšího parametru.

DeviceID, osmimístný hexadecimální identifikátor (např. `1a2b3c4d`), pomáhá spojit požadavky DNS s konkrétními zařízeními. U šifrovaného DNS je toto ID součástí domény (např. `1a2b3c4d.d.adguard-dns.com`). U nešifrovaného DNS je k přenosu tohoto identifikátoru vyžadován EDNS.

AdGuard DNS používá EDNS k získání DeviceID vyhledáním čísla `65074`. Pokud taková možnost existuje, načte z ní DeviceID. K tomu můžete v terminálu použít příkaz `dig`:

```sh
dig @94.140.14.49 'www.example.com' A IN +ednsopt=65074:3031323334353637
```

Zde je `65074` ID možnosti a `3031323334353637` je její hodnota v hexadecimálním formátu (DeviceID: `01234567`).

Vše je hotovo! Mělo by se zobrazit DeviceID.

:::note

Příkaz `dig` je pouze příkladem, k provedení této akce můžete použít libovolný software DNS s možností přidání voleb EDNS.

:::

## Použití běžného DNS

Pokud nechcete používat další software pro konfiguraci DNS, můžete se rozhodnout pro nešifrovaný DNS. Máte dvě možnosti: použít propojené IP adresy nebo vyhrazené IP adresy:
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -14,8 +14,10 @@ Ne všechna zařízení podporují šifrované protokoly DNS. V takovém přípa
:::

Někdy se může stát, že je IP adresa rezidenční sítě již používána, a pokud se k ní pokusíte připojit, AdGuard DNS připojení zabrání.

![Linked IPv4 address \*border](https://cdn.adtidy.org/content/kb/dns/private/new_dns/connect/linked.png)
If that happens, please reach out to support at [[email protected]](mailto:[email protected]), and they’ll assist you with the right configuration settings.

V takovém případě se obraťte na podporu na adrese [[email protected]](mailto:[email protected]), kde vám pomohou se správným nastavením konfigurace.

## Jak nastavit propojenou IP

Expand All @@ -25,6 +27,7 @@ Následující pokyny vysvětlují, jak se k zařízení připojit pomocí **pro
2. Přidejte nové zařízení nebo otevřete nastavení dříve připojeného zařízení.
3. Přejděte na _Použít adresy DNS serverů_.
4. Otevřete _Adresy běžného DNS serveru_ a připojte propojenou IP.

![Linked IP \*border](https://cdn.adtidy.org/content/kb/dns/private/new_dns/connect/linked_step4.png)

## Dynamický DNS: Proč je užitečný
Expand All @@ -44,13 +47,21 @@ Takto nebudete muset ručně aktualizovat přidruženou IP adresu při každé j
## Dynamický DNS: Jak nastavit

1. Nejprve je třeba zkontrolovat, zda nastavení vašeho routeru podporuje DDNS:

- Přejděte do _Nastavení routeru__Sítě_
- Vyhledejte sekci DDNS nebo _Dynamický DNS_
- Přejděte na něj a ověřte, zda jsou nastavení skutečně podporována. _Jedná se pouze o příklad, jak to může vypadat. Může se lišit v závislosti na routeru_ ![DDNS supported \*mobile\_border](https://cdn.adtidy.org/content/kb/dns/private/new_dns/connect/dynamic_dns.png)
- Přejděte na něj a ověřte, zda jsou nastavení skutečně podporována. _Jedná se pouze o příklad, jak to může vypadat. Může se lišit v závislosti na vašem routeru_

![DDNS supported \*mobile\_border](https://cdn.adtidy.org/content/kb/dns/private/new_dns/connect/dynamic_dns.png)

2. Zaregistrujte svou doménu u oblíbené služby, jako je [DynDNS](https://dyn.com/remote-access/), [NO-IP](https://www.noip.com/) nebo u jiného poskytovatele DDNS, který vám vyhovuje.

3. Zadejte doménu do nastavení routeru a synchronizujte konfigurace.

4. Přejděte do nastavení propojené IP a připojte adresu, poté přejděte na _Rozšířená nastavení_ a klikněte na _Konfigurace DDNS_.

5. Zadejte doménu, kterou jste dříve zaregistrovali, a klikněte na tlačítko _Konfigurace DDNS_.

![Configure DDNS \*border](https://cdn.adtidy.org/content/kb/dns/private/new_dns/connect/dns_supported.png)

Hotovo, úspěšně jste nastavili DDNS!
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -15,7 +15,7 @@ V případě potřeby: Nainstalujte do počítače firmware [ASUS Merlin](https:
2. Zadejte uživatelské jméno správce (obvykle je to admin) a heslo routeru.
3. V postranním panelu _Pokročilá nastavení_ přejděte do části WAN.
4. V části _Nastavení DNS WAN_ nastavte _Připojit k DNS serveru automaticky_ na _Ne_.
5. Nastavte položky _Předávání místních dotazů_, povolte opětovné navázání DNS a _povolte DNSSEC_ na hodnotu _Ne_.
5. Nastavte položky _Přesměrování místních dotazů_, _Zapnout ochranu DNS Rebind_ a _Zapnout podporu DNSSEC_ na hodnotu _Ne_.
6. Změňte protokol ochrany soukromí DNS na DNS-over-TLS (DoT).
7. Zkontrolujte, zda je profil _DNS-over-TLS_ nastaven na hodnotu _Přísný_.
8. Přejděte dolů do sekce _Seznam serverů DNS-over-TLS_. Do pole _Adresa_ zadejte jednu z níže uvedených adres:
Expand All @@ -37,6 +37,5 @@ V případě potřeby: Nainstalujte do počítače firmware [ASUS Merlin](https:
- IPv6: `2a10:50c0:0:0:0:0:ded:ff` a `2a10:50c0:0:0:0:0:dad:ff`
7. Uložte nastavení.
8. Propojte svou IP adresu (nebo vyhrazenou IP adresu, pokud máte předplatné Team).

- [Vyhrazené IP adresy](/private-dns/connect-devices/other-options/dedicated-ip.md)
- [Propojené IP adresy](/private-dns/connect-devices/other-options/linked-ip.md)
- [Vyhrazené IP adresy](/private-dns/connect-devices/other-options/dedicated-ip.md)
- [Propojené IP adresy](/private-dns/connect-devices/other-options/linked-ip.md)
Original file line number Diff line number Diff line change
Expand Up @@ -26,7 +26,7 @@ Routery Keenetic jsou známé svou stabilitou a flexibilními konfiguracemi, sna
5. V části _Nástroje a služby_ vyberte proxy DNS-over-HTTPS a nainstalujte jej.
6. Přejděte do _Menu__Pravidla sítě__Bezpečnost internetu_.
7. Přejděte na položku Servery DNS-over-HTTPS a klikněte na tlačítko _Přidat server DNS-over-HTTPS_.
8. Do pole `tls://*********.d.adguard-dns.com` zadejte adresu URL soukromého serveru AdGuard DNS.
8. Enter the URL of the private AdGuard DNS server in the `tls://*********.d.adguard-dns.com` field.
9. Klikněte na _Uložit_.

## Použijte panel správce routeru
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -3,7 +3,7 @@ title: MikroTik
sidebar_position: 6
---

Routery MikroTik využívají open source operační systém RouterOS, který poskytuje služby směrování, bezdrátových sítí a firewallu pro domácí a malé kancelářské sítě.
MikroTik routers use the open-source RouterOS operating system, which provides routing, wireless networking, and firewall services for home and small office networks.

## Konfigurace DNS-over-HTTPS

Expand All @@ -28,33 +28,37 @@ Routery MikroTik využívají open source operační systém RouterOS, který po
4. Vytvořte záznam statického DNS:
-_Nastavení DNS_ klikněte na  _Statický_
- Klikněte na _Přidat nový_
- Nastavte _Název_ na d.adguard-dns.com
- Nastavte _Typ_ na A
- Set _Name_ to `d.adguard-dns.com`
- Set _Type_ to `A`
- Nastavte _Adresu_ na `94.140.14.49`
- Nastavte _TTL_ na 1d 00:00:00
- Set _TTL_ to `1d 00:00:00`
- Zopakujte postup a vytvořte identickou položku, ale s _Adresou_ nastavenou na `94.140.14.59`
5. Zakázání služby Peer DNS u klienta DHCP:
- Přejděte na _IP_ → _DHCP Client_
- Dvakrát klikněte na klienta používaného pro připojení k internetu (obvykle na rozhraní WAN)
- Zrušte zaškrtnutí políčka _Používat Peer DNS_
- Klikněte na _OK_
6. Propojte svou IP.
7. Testování a ověřování:
- Možná bude nutné restartovat router MikroTik, aby se všechny změny projevily
- Vymažte mezipaměť DNS prohlížeče. Pomocí nástroje, jako je [https://www.dnsleaktest.com](https://www.dnsleaktest.com/), můžete zkontrolovat, zda jsou vaše požadavky DNS nyní směrovány skrze AdGuard
6. Test and verify:
- You might need to reboot your MikroTik router for all changes to take effect
- Clear your browser's DNS cache. You can use a tool like [https://www.dnsleaktest.com](https://www.dnsleaktest.com/) to check if your DNS requests are now routed through AdGuard

## Použijte panel správce routeru
## My router does not support DNS-over-HTTPS

Pokud váš router Keenetic nepodporuje konfiguraci DNS-over-HTTPS nebo DNS-over-TLS, použijte tyto pokyny:
Use these instructions if your MikroTik router does not support DNS-over-HTTPS configuration:

1. Otevřete panel správce routeru. Lze k němu přistupovat skrze adresy `192.168.1.1` nebo `192.168.0.1`.
2. Zadejte uživatelské jméno správce (obvykle je to admin) a heslo routeru.
3. Otevřete _Webfig__IP__DNS_.
4. Vyberte možnost _Servery_ a zadejte jednu z následujících adres DNS serveru.
- IPv4: `94.140.14.49` a `94.140.14.59`
- IPv6: `2a10:50c0:0:0:0:0:ded:ff` a `2a10:50c0:0:0:0:0:dad:ff`
5. Uložte nastavení.
6. Propojte svou IP adresu (nebo vyhrazenou IP adresu, pokud máte předplatné Team).

- [Vyhrazené IP adresy](/private-dns/connect-devices/other-options/dedicated-ip.md)
- [Propojené IP adresy](/private-dns/connect-devices/other-options/linked-ip.md)
1. Přístup k routeru MikroTik:
- Otevřete webový prohlížeč a přejděte na IP adresu routeru (obvykle `192.168.88.1`)
- Případně můžete použít Winbox pro připojení k routeru MikroTik
- Zadejte uživatelské jméno a heslo správce
2. Configure Plain DNS:
- Go to _IP__DNS_
- In the _Servers_ section, add the following AdGuard DNS servers:
- IPv4: `94.140.14.49` a `94.140.14.59`
- IPv6: `2a10:50c0:0:0:0:0:ded:ff` a `2a10:50c0:0:0:0:0:dad:ff`
- Dedicated IPv6: Private AdGuard DNS supports dedicated IPv6 addresses. To find them, open the Dashboard, click _Settings_ next to your device → _Plain DNS server addresses__Dedicated IPv6 addresses_.
- Click _OK_
3. Zakázání služby Peer DNS u klienta DHCP:
- Go to _IP__DHCP Client_
- Dvakrát klikněte na klienta používaného pro připojení k internetu (obvykle na rozhraní WAN)
- Uncheck _Use Peer DNS_
- Click _OK_
Original file line number Diff line number Diff line change
Expand Up @@ -3,7 +3,7 @@ title: Xiaomi
sidebar_position: 11
---

Routery Xiaomi mají mnoho výhod: Současně může uživatel k místní síti Wi-Fi připojit až 64 zařízení.
Routery Xiaomi mají mnoho výhod: stabilní a silný signál, zabezpečení sítě, vysoký výkon a inteligentní správu. Uživatelé mohou k místní síti Wi-Fi připojit až 64 zařízení.

Bohužel nepodporuje šifrované DNS, ale je skvělý pro nastavení AdGuard DNS prostřednictvím propojené IP.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -16,8 +16,9 @@ Omezování rychlosti DNS obvykle funguje tak, že se nastaví prahové hodnoty
Pokud máte předplacený tarif AdGuard DNS _Team_ nebo _Enterprise_, můžete požádat o vyšší limit. Postupujte podle následujících pokynů:

1. Přejděte na [Hlavní panel DNS](https://adguard-dns.io/dashboard/)_Nastavení účtu__Rychlostní limit_

2. Klepněte na _Požadavek na zvýšení limitu_, abyste kontaktovali náš tým zákaznické podpory a požádali o zvýšení limitu. Budete muset zadat svůj CIDR a limit, který chcete mít

![Rate limit](https://cdn.adtidy.org/content/kb/dns/private/rate_limit.png)
![Rate limit](https://cdn.adtidy.org/content/kb/dns/private/rate_limit.png)

1. Váš požadavek bude přezkoumán během 1-3 pracovních dnů. O změnách vás budeme kontaktovat e-mailem
3. Váš požadavek bude přezkoumán během 13 pracovních dnů. O změnách vás budeme kontaktovat e-mailem
Original file line number Diff line number Diff line change
Expand Up @@ -3,7 +3,7 @@ title: Server a nastavení
sidebar_position: 1
---

## Co je to server a jak jej používat
## Co je server a jak jej používat

Při nastavování Soukromého AdGuard DNS se setkáte s pojmem _servery_.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -1144,7 +1144,7 @@ Marbled Fennec Networks hoster DNS-opløsere, som er i stand til at opløse båd

### momou! DNS

[momou! DNS](https://dns.momou.ch/) leverer DoH- og DoT-opløsere med tre filtreringsniveauer
[momou! DNS](https://dns.momou.ch/) leverer DoH- og DoT-opløsere med tre niveauer af filtrering

#### Standard

Expand Down
Original file line number Diff line number Diff line change
@@ -1,24 +1,22 @@
- - -
title: Sådan opretter et eget DNS-stempel til Sikker DNS

sidebar_position: 4
title: How to create your own DNS stamp for Secure DNS sidebar_position: 4
- - -

Denne guide viser dig, hvordan et eget DNS-stempel til sikker DNS oprettes. Sikker DNS er en tjeneste, der forbedrer internetsikkerhed og fortrolighed ved at kryptere DNS-forespørgslerne. Dette forhindrer forespørgslerne i at blive opsnappet eller manipuleret af ondsindede aktører.
Denne guide viser, hvordan man opretter sit eget DNS-stempel til sikker DNS. Sikker DNS er en tjeneste, der forbedrer internetsikkerhed og fortrolighed ved at kryptere DNS-forespørgslerne. Dette forhindrer forespørgslerne i at blive opsnappet eller manipuleret af ondsindede aktører.

Sikker DNS bruger normalt `tls://`, `https://` eller `quic://` URL'er. Dette er tilstrækkeligt for de fleste brugere og er den anbefalede måde.
Sikker DNS bruger normalt `tls://`, `https://` eller `quic://` URL'er. Dette er for de fleste brugere tilstrækkeligt og er også den anbefalede måde.

Har man brug for yderligere sikkerhed, som f.eks. forudopløste server-IP'er og certifikat pinning med hash, kan man generere sit eget DNS-stempel.
Har man brug for yderligere sikkerhed, såsom præopløste server-IP'er og certifikat-pinning med hash, kan man generere sit eget DNS-stempel.

## Introduktion til DNS-stempler

DNS-stempler er korte strenge indeholdende alle de nødvendige oplysninger for at oprette forbindelse til en sikker DNS-server. De forenkler processen med at opsætte sikker DNS, da brugeren ikke behøver at angive alle disse data manuelt.
DNS-stempler er korte strenge indeholdende al nødvendig information for at oprette forbindelse til en sikker DNS-server. De forenkler processen med at opsætte sikker DNS, da brugeren ikke behøver at angive alle disse data manuelt.

DNS-stempler muliggør tilpasning af Sikker DNS-indstillinger ud over de sædvanlige URL'er. De giver især mulighed for at angive faste (hard-koded) serveradresser, bruge certifikat-hashing mv. Disse funktioner gør DNS-stempler til en mere robust og alsidig mulighed til opsætning af Sikker DNS-indstillinger.

## Valg af protokol

Typer af Sikker DNS omfatter `DNS-over-HTTPS (DoH)`, `DNS-over-QUIC (DoQ)`og `DNS-over-TLS (DoT)` og en række andre. Valget af en af disse protokoller afhænger af brugskonteksten.
Typer af Sikker DNS omfatter `DNS-over-HTTPS (DoH)`, `DNS-over-QUIC (DoQ)`og `DNS-over-TLS (DoT)` og en række andre. Valget af en af disse protokoller afhænger af den aktuelle brugskontekst.

## Oprettelse af et DNS-stempel

Expand Down Expand Up @@ -58,25 +56,25 @@ Typer af Sikker DNS omfatter `DNS-over-HTTPS (DoH)`, `DNS-over-QUIC (DoQ)`og `DN

### Indhentning af certifikat-hash

For at udfylde **hash'ene for serverens certifikat**-felt kan flg. kommando bruges, hvor `<IP_ADDRESS>`, `<PORT>`og `<SERVER_NAME>` erstattes med de korresponderende værdier for din DNS-server:
For at udfylde **hash'ene for serverens certifikatfelt** kan flg. kommando bruges, hvor man erstatter `<IP_ADDRESS>`, `<PORT>` og `<SERVER_NAME>` med de korresponderende værdier for sin DNS-server:

```bash
echo | openssl s_client -connect <IP_ADDRESS>:<PORT> -servernavn <SERVER_NAME> 2>/dev/null | openssl x509 -outform der | openssl asn1parse -inform der -strparse 4 -noout -out - | openssl dgst -sha256
```

:::caution

Resultatet af hash-kommandoen kan ændre sig over tid i takt med, at serverens certifikat opdateres. Holder DNS-stemplet derfor pludselig op holder op med at virke, skal certifikat-hash'en muligvis genberegnes og et nyt stempel genereres. Regelmæssig opdatering af DNS-stemplet vil medvirke til at sikre den fortsatte sikre drift af Sikker DNS-tjenesten.
Resultatet af hash-kommandoen kan ændre sig over tid i takt med, at servercertifikatet opdateres. Ophører DNS-stemplet derfor pludselig med at virke, skal certifikat-hash'en muligvis genberegnes og et nyt stempel genereres. Regelmæssig opdatering af DNS-stemplet vil medvirke til at sikre den fortsatte sikre drift af Sikker DNS-tjenesten.

:::

## Brug af DNS-stemplet

Du har nu dit eget DNS-stempel, som kan bruges til at opsætte Sikker DNS. Dette stempel kan angives i AdGuard og AdGuard VPN for forbedret internetfortrolighed og sikkerhed.
Man har nu sit eget DNS-stempel, som man kan bruge til at opsætte Sikker DNS. Dette stempel kan angives i AdGuard og AdGuard VPN for forbedret internetfortrolighed og -sikkerhed.

## Eksempel på oprettelse af et DNS-stempel

Lad os se på et eksempel på oprettelsen af et stempel til AdGuard DNS vha. DoT:
Lad os gennemgå et eksempel på oprettelsen af et stempel til AdGuard DNS vha. DoT:

1. Åbn [DNSCrypt Stamp Calculator](https://dnscrypt.info/stamps/).

Expand Down
Loading

0 comments on commit 5da5c16

Please sign in to comment.