【Server Geek】AdGuard Home 与 OpenClash 结合的实践
2025年9月24日大约 2 分钟
谈谈我自己 AdGuard Home 与 OpenClash 结合的实践,不一定是最佳,但是有一定参考价值。
基本情况
- OpenClash 是跑在 OpenWRT 中的,OpenWRT 是我 mini 主机上 PVE 开的虚机。
- ADGuard Home 是通过 Docker 容器跑的,在我威联通 NAS 上
- 所以我这里这两个是不同的设备,有不同的 ip
实践
我的做法是将 OpenClash 作为 AdGuard Home 的上游 DNS 服务器。这样DNS的流向就是:个人设备->AdGuard Home->OpenClash。,这样 AdGuard Home 上依旧可以正常区分请求来源,并且也可以正常做 DNS覆写和去广告。
具体做法
这里很多做法不一定跟这个实践本身相关,我只是在这贴一下我的配置。
OpenClash 配置
- Clash运行模式选择混合
- 区域绕过:大陆
- 域名嗅探:启用
- 代理模式:规则
- 插件设置->流量控制:勾选绕过服务器地址、仅允许内网
- 插件设置->DNS设置:本地DNS劫持选择使用 Dnsmasq 转发
- 覆写设置—>DNS设置:勾选自定义上游 DNS 服务器、Fake-IP 持久化
AdGuard Home 配置
- 设置->DNS 设置->上游 DNS 服务器:Clash DNS 服务的地址(ip:port)(端口号可以在 OpenClash 的覆写设置->基本设置:DNS 监听端口查看或指定)
提示
这里设置了之后点击测试上游服务器,可能是失败的,不用管
最后
设置完以后就可以愉快的玩耍了,这样设置之后,只要 Clash 的规则写的没问题,应该也是不存在 DNS 泄露的。
参考
赞助