FreeGuard VPN
KotiVPN-solmutLatauksetHinnoittelu

Private DNS Servers — Encrypted DNS to Prevent ISP Snooping

FreeGuard antaa sinun vaihtaa luotettujen julkisten DNS-resolvereiden välillä (Cloudflare, Google, Quad9, OpenDNS, AdGuard) ja reitittää kyselyt salatun VPN-tunnelin kautta, jotta ISP:si ei näe, mitä domaineja käytät. Emme ylläpidä omia rekursiivisia DNS-palvelimia.

Miten DNS-suojaus toimii FreeGuardissa käytännössä

Sen sijaan, että ajaisimme omia resolvereita, toimitamme kuratoidun luettelon tunnetuista julkisista DNS-palveluntarjoajista ja lähetämme kyselyt heille VPN-tunnelin kautta. ISP:si näkee vain salattua VPN-liikennettä, ei domain-hakuja.

Kun avaat verkkosivuston, laitteesi pyytää ensin DNS-resolveria muuntamaan domainin IP-osoitteeksi. Ilman VPN:ää tämä kysely menee ISP:llesi selväkielisenä, joten he kirjaavat jokaisen vierailun domainin.

FreeGuardin mobiilisovelluksissa on DNS Server -asetussivu, jossa voit valita yhden tuetuista resolvereista — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) tai AdGuard DNS (94.140.14.14). Työpöytäsovellus käyttää oletuksena DoH-palveluntarjoajia (doh.pub, dns.alidns.com), ja antaa edistyneille käyttäjille mahdollisuuden ohittaa asetuksen tiedoston dns_config.yaml kautta.

Kun olet yhdistettynä, jokainen DNS-kysely lähetetään salatun tunnelin kautta valitsemallesi resolverille. ISP:si näkee vain salatun virran, joka menee VPN-palvelimelle — se ei voi päätellä, mitä domaineja hait.

Selvennykseksi: emme ylläpidä omaa “FreeGuard DNS” -palvelinta. Yksityisyys tulee siitä, että (a) tunneli piilottaa kyselyn ISP:ltäsi, ja (b) voit valita luotettavan kolmannen osapuolen resolverin ISP:si sijaan.

Mitä DNS:n vaihtaminen tunnelin kautta suojaa vastaan

Tunneli estää ISP:täsi kirjaamasta tai suodattamasta käyttämiäsi domaineja ja pysäyttää DNS-kaappauksen suojaamattomissa verkoissa. Se ei maagisesti tee jokaisesta DNS-palveluntarjoajasta yhtä yksityistä — valitsemasi resolver näkee kyselyn edelleen.

ISP:n utelu ja suodatus: Monet ISP:t kirjaavat jokaisen DNS-pyynnön, lisäävät mainoksia epäonnistuneisiin hakuisiin tai estävät domaineja DNS-tasolla. DNS:n reititys VPN:n kautta ohittaa ISP:n kokonaan.

Julkisen Wi-Fi:n DNS-kaappaus: Hotelli-, kahvila- ja lentokenttäverkot ohjaavat joskus DNS:n captive-portal-palvelimille tai haitallisille resolvereille. DNS:n tunnelointi välttää paikallisen verkon DNS:n kokonaan.

Luottamusvaihtokauppa: Kuka tahansa julkinen resolver, jonka valitset (Cloudflare, Google, Quad9 jne.), näkee edelleen sen kyselyn, jonka se ratkaisee, oman tietosuojakäytäntönsä mukaisesti. FreeGuardin arvo on antaa sinulle valinta ja piilottaa kyselyt ISP:ltäsi — ei korvata jokaista resolveria omallamme.

DNS-suojauksen käyttäminen

  1. Vaihe 1: Yhdistä FreeGuardiin. Oletusresolveria käytetään automaattisesti tunnelin kautta — erillistä asetusta ei tarvita
  2. Vaihe 2: (Mobiili) Avaa Settings → DNS Server ja valitse Cloudflare, Google, Quad9, OpenDNS tai AdGuard DNS
  3. Vaihe 3: Varmista DNS Leak Test -testillämme osoitteessa /tools/dns-leak-test, että kyselyt poistuvat VPN:n kautta

Usein kysytyt kysymykset

Pyörittääkö FreeGuard omia yksityisiä DNS-palvelimia?

Ei. Emme ylläpidä omia rekursiivisia resolvereita. Tunnelimme DNS-kyselysi tunnettuihin julkisiin palveluntarjoajiin (mobiilissa Cloudflare, Google, Quad9, OpenDNS, AdGuard; työpöydällä oletuksena doh.pub / dns.alidns.com).

Miten tämä on parempi kuin käyttää suoraan 1.1.1.1?

Kaksi syytä. Ensinnäkin ilman VPN:ää ISP:si näkee silti koko liikenteesi metatiedot, vaikka DNS olisi salattu. Toiseksi FreeGuard siirtää DNS-kyselyn VPN-tunnelin sisään, joten eivät ISP:si eikä paikallinen Wi-Fi voi tarkastella tai kaapata sitä.

Voinko vaihtaa, mitä DNS-palveluntarjoajaa FreeGuard käyttää?

Mobiilissa kyllä — Settings → DNS Server näyttää listan tuetuista resolvereista. Työpöydällä edistyneet käyttäjät voivat ohittaa oletuksen muokkaamalla tiedostoa dns_config.yaml asetushakemistossa.

Mitä ISP:ni näkee, kun käytän FreeGuardia DNS-suojaus päällä?

He näkevät salattua VPN-liikennettä FreeGuard-palvelimelle. He eivät näe itse DNS-kyselyitä, vierailemiasi domaineja tai sisältöä — vain yhden salatun virran.

Näkeekö valittu julkinen DNS-palveluntarjoaja silti kyselyni?

Kyllä. Mikä tahansa valitsemasi resolver (Cloudflare, Google, Quad9 jne.) ratkaisee kyselyn edelleen, ja sen oma lokituskäytäntö on voimassa. Tunneli piilottaa kyselyn ISP:ltäsi ja paikalliselta verkolta, ei valitsemaltasi resolverilta.

Lokittaako FreeGuard DNS-kyselyni?

Ei. DNS-kyselyt kulkevat tunnelin läpi ja ratkaistaan reaaliajassa. Emme säilytä kyselylokeja. Kokonaisloki-käytäntömme on minimaalinen; katso Privacy-osio.

Onko tämä DNS-over-HTTPS / DNS-over-TLS?

Työpöydän oletus käyttää DoH-palveluntarjoajia. Mobiilissa kyselyt kulkevat VPN-tunnelin sisällä (joka itsessään on salattu), joten siirtotason salaus tarjotaan VPN:n kautta. Joka tapauksessa kyselyitä ei lähetetä selväkielisinä paikallisessa verkossa.

Vaikuttaako DNS-palveluntarjoajan vaihtaminen nopeuteen?

Yleensä vain vähän. Cloudflare (1.1.1.1) ja Google (8.8.8.8) ovat laajasti käytössä ja nopeita useimmilla alueilla; Quad9 ja AdGuard lisäävät suodatusta, mikä voi lisätä muutaman millisekunnin. Jos huomaat hitautta, vaihda toiseen vaihtoehtoon DNS Server -näytössä.

DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)

DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)

Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)

Viimeksi vahvistettu: 2026-04-15