问题描述: Mac 不能打开软件,提示检查为恶意软件 can’t be opened because Apple cannot check it for malicious software. App can’t be opened because it is from an unidentified developer
解决方法:
1 2
# 打开 Terminal, 运行命令解决 sudo spctl –master-disable
Mac > System Preferences > Security & Privacy 多了一个选项 Anywhere
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
gpg: key B3D53065DB03D61E was created 10631 seconds in the future (time warp or clock problem) ==> Appending keys from archlinuxcn.gpg... gpg: key B3D53065DB03D61E was created 10631 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10631 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10631 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10631 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10631 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem) gpg: key B3D53065DB03D61E was created 10630 seconds in the future (time warp or clock problem)
说明你本地的系统时间没有和 NTP 服务器同步,我们可以手工打开:
1 2
sudo timedatectl set-ntp 1 sudo timedatectl status
如果你看过《AdGuard Home 是什么?为什么无法去广告?》那篇文章,那么你一定还记得 DoT/DoH 技术。所以这里的上游 DNS 自然是要选择 DoT/DoH 加密技术的服务器的,可以防止 DNS 解析记录被劫持、篡改以及跟踪。缺点是可能对解析速度会有些许影响,毕竟 TCP 协议不如 UDP 来得有效率,且加解密需要一点时间,不过在机器性能不错且网络通畅的情况下其实是可以忽略的,都是毫秒级别的差距。
上游 DNS 服务器输入框下面有几个单选项,字面理解应该是解析策略、模式之类的选项,官方暂时没有给出详细介绍,所以博主根据字面含义和自身实际体验总结如下:
负载均衡:使用加权随机算法来选择最快的服务器。用到了算法,这就很玄学了。实际其实就是随机选择一个上游 DNS 服务器中的一个进行解析请求,哪个延迟低就更偏向于用哪一个。
并行请求:同时请求所有上游 DNS 服务器,取最快给出的响应结果,所以解析速度很快。在上游 DNS 服务器设置合理的情况下属于万金油方案,解析速度和访问速度都很快。所以也非常适合上游 DNS 服务器连接延迟大和不稳定的情况,就比如科学魔法爱国上网使用场景。
最快的 IP 地址:同时请求所有上游 DNS 服务器,在所有响应结果中选出延迟最低且可用的 IP。因为要等待所有上游 DNS 服务器响应结果,而且还要测试 IP 延迟及可用性,所以解析速度会很慢。只适合上游 DNS 服务器延迟特别低且网络非常稳定的场景,否则实际使用中可能会遇到首次打开网页非常慢,甚至可能打不开,要多刷新几次。再者低延迟 IP 不一定速度就快,还要看实际负载情况,所以这个方案的实际可用性是最差的。
Bootstrap DNS 服务器
Bootstrap DNS 服务器(引导 DNS 服务器)的作用只是解析上游 DoT/DoH 技术 DNS 服务器的域名,所以这里需要填写使用 UDP 协议的传统 DNS 服务器 IP 地址。
同样的这里根据网络环境的不同推荐两组:
中国大陆
1 2 3 4
119.29.29.29 119.28.28.28 223.5.5.5 223.6.6.6
国际
1 2 3 4
8.8.8.8 8.8.4.4 9.9.9.11 149.112.112.11
设置完点击测试上游服务器,没有问题点保存即可。
TIPS: 这里也可以留空,使用后面将要提到的 DNS 重写功能把 DoT/DoH DNS 服务器的域名直接指向它的 IP 是一种更优雅的使用方式。
DNS 服务设定
速度限制:0
使用 EDNS :前面提及的上游 DNS 服务器都是支持 EDNS (ECS) 的,它有助于获取到更合适的 CDN 节点,建议勾选。
使用 DNSSEC : 用于效验 DNS 记录的签名,防止 DNS 缓存被投毒,建议勾选。勾选后会在日志页面请求列显示小绿锁图标。
先简单科普一下 TTL ,它是英语 Time To Live 的简称,中文翻译为 “存活时间”。放在 DNS 解析中意为一条域名解析记录在 DNS 服务器中的存留时间,单位是秒。
正常情况下 TTL 默认 0 即可,即从上游 DNS 服务器获取 TTL 值。如果你所部署的网络环境到上游 DNS 服务器的延迟比较高,那么可以适当增加 TTL 值,让缓存更持久,短时间内请求同样域名的解析会直接从缓存中读取,实现秒解析。不过 TTL 值不宜过大,不然会导致记录不能及时更新,结果是网站无法正常打开。据博主观察目前多数域名的 TTL 值普遍在 300 以内,所以给出以下设置参考值:
覆盖最小 TTL 值:600
覆盖最大 TTL 值:3600
加密设置
设置管理页面使用 HTTPS 加密以及 AdGuard Home 自身的 DoH/DoT 功能,如果不对外开放服务,只是在本地局域网使用是用不到的。对外开放 DNS 服务在中国大陆可能会有 “法律” 风险,而部署在国外网络速度缓慢,所以对于普通用户而言加密设置就成了摆设。
客户端设置
在这里可以单独设置每个设备单独使用的上游 DNS 及过滤规则,需要将设备 DNS 设置为 AdGuard Home 服务器的在 IP ,或者使用下面将要提到的 DHCP 设置。每个人的需求不一样,所以这个部分就不详细说明了。
DHCP 设置
使用 AdGuard Home 作为 DHCP 服务器去代替路由器上的 DHCP 服务器,这个功能的主要作用是自动分配 AdGuard Home 的 DNS 给到设备,然后配合客户端设置去做精细化 DNS 和过滤规则设置。除非是你的路由设备的 DHCP 功能缺斤少两,否则一般是用不到的。目前这个功能处于实验阶段,稳定性还有待考证。有兴趣的小伙伴可以自己去深入研究,这里不做过多赘述。
过滤器
DNS 封锁清单
这里是人民群众喜闻乐见的去广告环节。
吐槽:封锁清单这个词严重怀疑是机翻,而下面的绿色按钮是添加阻止列表。博主在查看 AdGuard Home 的源码后发现简体中文的翻译有很多不统一的地方,然后花了几个小时帮助他们改进了大量的翻译,可能在后续的版本中就不再叫封锁清单了。
使用官方默认的 AdGuard DNS filter 规则的效果对于中国大陆的网络而言属于聊胜于无,所以需要添加一些其它的规则。然而规则并不是越多越好,多了会影解析速度,真正需要的是高质量。博主个人比较推荐 anti-AD 和 halflife 这两个规则。
最典型的一个使用场景是把 DoH/DoT DNS 服务器的域名直接指向它们的 IP ,这样就不再需要进行我查我自己这样浪费时间的迷惑操作了,可进一步加快解析的速度。一般来说 DoT/DoH DNS 服务器的 IP 是固定的,而且 IP 地址和它们自家的传统 DNS 服务器的 IP 是一致的。这里需要注意的是处在公测阶段的 DNSPod 是个例外 (难怪腾讯云做不过阿里云,这种细节上的东西很能体现出是否专业)。