Private DNS Servers — Encrypted DNS to Prevent ISP Snooping
FreeGuard antaa sinun vaihtaa luotettujen julkisten DNS-resolvereiden välillä (Cloudflare, Google, Quad9, OpenDNS, AdGuard) ja reitittää kyselyt salatun VPN-tunnelin kautta, jotta ISP:si ei näe, mitä domaineja käytät. Emme ylläpidä omia rekursiivisia DNS-palvelimia.
Miten DNS-suojaus toimii FreeGuardissa käytännössä
Sen sijaan, että ajaisimme omia resolvereita, toimitamme kuratoidun luettelon tunnetuista julkisista DNS-palveluntarjoajista ja lähetämme kyselyt heille VPN-tunnelin kautta. ISP:si näkee vain salattua VPN-liikennettä, ei domain-hakuja.
Kun avaat verkkosivuston, laitteesi pyytää ensin DNS-resolveria muuntamaan domainin IP-osoitteeksi. Ilman VPN:ää tämä kysely menee ISP:llesi selväkielisenä, joten he kirjaavat jokaisen vierailun domainin.
FreeGuardin mobiilisovelluksissa on DNS Server -asetussivu, jossa voit valita yhden tuetuista resolvereista — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) tai AdGuard DNS (94.140.14.14). Työpöytäsovellus käyttää oletuksena DoH-palveluntarjoajia (doh.pub, dns.alidns.com), ja antaa edistyneille käyttäjille mahdollisuuden ohittaa asetuksen tiedoston dns_config.yaml kautta.
Kun olet yhdistettynä, jokainen DNS-kysely lähetetään salatun tunnelin kautta valitsemallesi resolverille. ISP:si näkee vain salatun virran, joka menee VPN-palvelimelle — se ei voi päätellä, mitä domaineja hait.
Selvennykseksi: emme ylläpidä omaa “FreeGuard DNS” -palvelinta. Yksityisyys tulee siitä, että (a) tunneli piilottaa kyselyn ISP:ltäsi, ja (b) voit valita luotettavan kolmannen osapuolen resolverin ISP:si sijaan.
Mitä DNS:n vaihtaminen tunnelin kautta suojaa vastaan
Tunneli estää ISP:täsi kirjaamasta tai suodattamasta käyttämiäsi domaineja ja pysäyttää DNS-kaappauksen suojaamattomissa verkoissa. Se ei maagisesti tee jokaisesta DNS-palveluntarjoajasta yhtä yksityistä — valitsemasi resolver näkee kyselyn edelleen.
ISP:n utelu ja suodatus: Monet ISP:t kirjaavat jokaisen DNS-pyynnön, lisäävät mainoksia epäonnistuneisiin hakuisiin tai estävät domaineja DNS-tasolla. DNS:n reititys VPN:n kautta ohittaa ISP:n kokonaan.
Julkisen Wi-Fi:n DNS-kaappaus: Hotelli-, kahvila- ja lentokenttäverkot ohjaavat joskus DNS:n captive-portal-palvelimille tai haitallisille resolvereille. DNS:n tunnelointi välttää paikallisen verkon DNS:n kokonaan.
Luottamusvaihtokauppa: Kuka tahansa julkinen resolver, jonka valitset (Cloudflare, Google, Quad9 jne.), näkee edelleen sen kyselyn, jonka se ratkaisee, oman tietosuojakäytäntönsä mukaisesti. FreeGuardin arvo on antaa sinulle valinta ja piilottaa kyselyt ISP:ltäsi — ei korvata jokaista resolveria omallamme.
DNS-suojauksen käyttäminen
- Vaihe 1: Yhdistä FreeGuardiin. Oletusresolveria käytetään automaattisesti tunnelin kautta — erillistä asetusta ei tarvita
- Vaihe 2: (Mobiili) Avaa Settings → DNS Server ja valitse Cloudflare, Google, Quad9, OpenDNS tai AdGuard DNS
- Vaihe 3: Varmista DNS Leak Test -testillämme osoitteessa /tools/dns-leak-test, että kyselyt poistuvat VPN:n kautta
Usein kysytyt kysymykset
Pyörittääkö FreeGuard omia yksityisiä DNS-palvelimia?
Ei. Emme ylläpidä omia rekursiivisia resolvereita. Tunnelimme DNS-kyselysi tunnettuihin julkisiin palveluntarjoajiin (mobiilissa Cloudflare, Google, Quad9, OpenDNS, AdGuard; työpöydällä oletuksena doh.pub / dns.alidns.com).
Miten tämä on parempi kuin käyttää suoraan 1.1.1.1?
Kaksi syytä. Ensinnäkin ilman VPN:ää ISP:si näkee silti koko liikenteesi metatiedot, vaikka DNS olisi salattu. Toiseksi FreeGuard siirtää DNS-kyselyn VPN-tunnelin sisään, joten eivät ISP:si eikä paikallinen Wi-Fi voi tarkastella tai kaapata sitä.
Voinko vaihtaa, mitä DNS-palveluntarjoajaa FreeGuard käyttää?
Mobiilissa kyllä — Settings → DNS Server näyttää listan tuetuista resolvereista. Työpöydällä edistyneet käyttäjät voivat ohittaa oletuksen muokkaamalla tiedostoa dns_config.yaml asetushakemistossa.
Mitä ISP:ni näkee, kun käytän FreeGuardia DNS-suojaus päällä?
He näkevät salattua VPN-liikennettä FreeGuard-palvelimelle. He eivät näe itse DNS-kyselyitä, vierailemiasi domaineja tai sisältöä — vain yhden salatun virran.
Näkeekö valittu julkinen DNS-palveluntarjoaja silti kyselyni?
Kyllä. Mikä tahansa valitsemasi resolver (Cloudflare, Google, Quad9 jne.) ratkaisee kyselyn edelleen, ja sen oma lokituskäytäntö on voimassa. Tunneli piilottaa kyselyn ISP:ltäsi ja paikalliselta verkolta, ei valitsemaltasi resolverilta.
Lokittaako FreeGuard DNS-kyselyni?
Ei. DNS-kyselyt kulkevat tunnelin läpi ja ratkaistaan reaaliajassa. Emme säilytä kyselylokeja. Kokonaisloki-käytäntömme on minimaalinen; katso Privacy-osio.
Onko tämä DNS-over-HTTPS / DNS-over-TLS?
Työpöydän oletus käyttää DoH-palveluntarjoajia. Mobiilissa kyselyt kulkevat VPN-tunnelin sisällä (joka itsessään on salattu), joten siirtotason salaus tarjotaan VPN:n kautta. Joka tapauksessa kyselyitä ei lähetetä selväkielisinä paikallisessa verkossa.
Vaikuttaako DNS-palveluntarjoajan vaihtaminen nopeuteen?
Yleensä vain vähän. Cloudflare (1.1.1.1) ja Google (8.8.8.8) ovat laajasti käytössä ja nopeita useimmilla alueilla; Quad9 ja AdGuard lisäävät suodatusta, mikä voi lisätä muutaman millisekunnin. Jos huomaat hitautta, vaihda toiseen vaihtoehtoon DNS Server -näytössä.
DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)
DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)
Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)