FreeGuard VPN
HjemVPN-noderDownloadesPrisfastsættelse

Private DNS Servers — Encrypted DNS to Prevent ISP Snooping

FreeGuard lader dig skifte mellem pålidelige offentlige DNS-resolvere (Cloudflare, Google, Quad9, OpenDNS, AdGuard) og sender forespørgslerne gennem den krypterede VPN-tunnel, så din ISP ikke kan se, hvilke domæner du besøger. Vi driver ikke selv vores egne rekursive DNS-servere.

Sådan fungerer DNS-beskyttelse faktisk i FreeGuard

I stedet for at køre vores egne resolvere leverer vi en kurateret liste over velkendte offentlige DNS-udbydere og sender forespørgsler til dem over VPN-tunnelen. Din ISP ser kun krypteret VPN-trafik, ikke opslagene efter domæner.

Når du åbner et websted, beder din enhed først en DNS-resolver om at omsætte domænet til en IP-adresse. Uden en VPN går det spørgsmål til din ISP i klartekst, så de logger hvert domæne, du besøger.

FreeGuards mobilapps inkluderer en skærm til DNS Server-indstillinger, hvor du vælger en af de understøttede resolvere — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) eller AdGuard DNS (94.140.14.14). Skrivebordsappen bruger DoH-udbydere (doh.pub, dns.alidns.com) som standard og giver avancerede brugere mulighed for at tilsidesætte via dns_config.yaml.

Når du er tilsluttet, sendes hver DNS-forespørgsel gennem den krypterede tunnel til den resolver, du har valgt. Din ISP ser kun en krypteret strøm, der går til VPN-serveren — de kan ikke se, hvilke domæner du slog op.

For at være helt klar: vi driver ikke en proprietær “FreeGuard DNS”-server. Privatlivsbeskyttelsen kommer fra (a) at tunnelen skjuler forespørgslen for din ISP, og (b) at du kan vælge en velrenommeret tredjepartsresolver i stedet for din ISP’s.

Hvad DNS-skift gennem tunnelen beskytter imod

Tunnelen forhindrer din ISP i at logge eller filtrere de domæner, du besøger, og stopper DNS-kapring på upålidelige netværk. Det gør ikke magisk alle DNS-udbydere lige private — den resolver, du vælger, ser stadig forespørgslen.

ISP-aflytning og filtrering: Mange ISP’er logger hver DNS-forespørgsel, indsætter reklamer ved mislykkede opslag eller blokerer domæner på DNS-laget. At route DNS gennem VPN’en omgår helt ISP’en.

DNS-kapring på offentligt Wi-Fi: Hotel-, café- og lufthavnsnetværk videresender nogle gange DNS til captive portal-servere eller ondsindede resolvere. At tunnelere DNS undgår helt det lokale netværks DNS.

Tillidsafvejning: Uanset hvilken offentlig resolver du vælger (Cloudflare, Google, Quad9 osv.), vil den stadig se de forespørgsler, den resolver, underlagt deres egen privatlivspolitik. FreeGuards værdi er at give dig et valg og skjule forespørgslerne for din ISP — ikke at erstatte hver resolver med vores egen.

Sådan bruger du DNS-beskyttelse

  1. Trin 1: Opret forbindelse til FreeGuard. Standardresolveren anvendes automatisk gennem tunnelen — ingen opsætning kræves
  2. Trin 2: (Mobil) Åbn Settings → DNS Server, og vælg Cloudflare, Google, Quad9, OpenDNS eller AdGuard DNS
  3. Trin 3: Verificer med vores DNS Leak Test på /tools/dns-leak-test for at bekræfte, at forespørgslerne forlader via VPN’en

Ofte stillede spørgsmål

Kører FreeGuard sine egne private DNS-servere?

Nej. Vi driver ikke selv vores egne rekursive resolvere. Vi tunnelerer dine DNS-forespørgsler til velkendte offentlige udbydere (Cloudflare, Google, Quad9, OpenDNS, AdGuard på mobil; doh.pub / dns.alidns.com som standard på desktop).

Hvordan er det så bedre end bare at bruge 1.1.1.1 direkte?

To grunde. For det første ser din ISP stadig metadata om din samlede trafik, selv hvis din DNS er krypteret, uden en VPN. For det andet flytter FreeGuard DNS-forespørgslen ind i VPN-tunnelen, så hverken din ISP eller det lokale Wi-Fi kan inspicere eller kapre den.

Kan jeg ændre, hvilken DNS-udbyder FreeGuard bruger?

På mobil: ja — Settings → DNS Server viser listen over understøttede resolvere. På desktop kan avancerede brugere tilsidesætte standarden ved at redigere dns_config.yaml i konfigurationsmappen.

Hvad ser min ISP, når jeg bruger FreeGuard med DNS-beskyttelse slået til?

De ser krypteret VPN-trafik til FreeGuard-serveren. De ser ikke selve DNS-forespørgslerne, de domæner du besøger eller indholdet — kun én krypteret strøm.

Ser den valgte offentlige DNS-udbyder stadig mine forespørgsler?

Ja. Uanset hvilken resolver du vælger (Cloudflare, Google, Quad9 osv.), resolver den stadig forespørgslen, og deres egen logningspolitik gælder. Tunnelen skjuler forespørgslen for din ISP og dit lokale netværk, ikke for den resolver, du valgte.

Logger FreeGuard mine DNS-forespørgsler?

Nej. DNS-forespørgsler passerer gennem tunnelen og bliver resolved i realtid. Vi gemmer ikke forespørgselslogfiler. Vores overordnede logningspraksis er minimal; se afsnittet Privacy.

Er dette DNS-over-HTTPS / DNS-over-TLS?

Standardindstillingen på desktop bruger DoH-udbydere. På mobil rejser forespørgsler inde i VPN-tunnelen (som i sig selv er krypteret), så transportlagskrypteringen leveres af VPN’en. Uanset hvad sendes forespørgsler ikke i klartekst over dit lokale netværk.

Vil skift af DNS-udbydere påvirke hastigheden?

Normalt kun meget lidt. Cloudflare (1.1.1.1) og Google (8.8.8.8) er bredt udrullet og hurtige i de fleste regioner; Quad9 og AdGuard tilføjer filtrering, som kan give et par ekstra millisekunder. Hvis du oplever langsomhed, så skift til en anden mulighed i DNS Server-skærmen.

DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)

DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)

Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)

Sidst verificeret: 2026-04-15