Private DNS Servers — Encrypted DNS to Prevent ISP Snooping
FreeGuard आपको विश्वसनीय सार्वजनिक DNS resolvers (Cloudflare, Google, Quad9, OpenDNS, AdGuard) के बीच स्विच करने देता है और क्वेरीज़ को एन्क्रिप्टेड VPN टनल के माध्यम से रूट करता है, ताकि आपका ISP यह न देख सके कि आप किन डोमेन पर जाते हैं। हम अपने स्वयं के recursive DNS servers संचालित नहीं करते।
FreeGuard में DNS Protection वास्तव में कैसे काम करती है
अपने स्वयं के resolvers चलाने के बजाय, हम प्रसिद्ध सार्वजनिक DNS providers की एक चयनित सूची प्रदान करते हैं और क्वेरीज़ को VPN टनल के माध्यम से उनके पास भेजते हैं। आपका ISP केवल एन्क्रिप्टेड VPN traffic देखता है, domain lookups नहीं।
जब आप कोई website खोलते हैं, तो आपका device पहले एक DNS resolver से domain को IP address में बदलने के लिए पूछता है। VPN के बिना, यह अनुरोध plain text में आपके ISP तक जाता है, इसलिए वे आपके द्वारा देखे गए हर domain को log कर लेते हैं।
FreeGuard’s mobile apps में एक DNS Server settings screen शामिल है, जहाँ आप समर्थित resolvers में से एक चुनते हैं — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222), या AdGuard DNS (94.140.14.14)। desktop app डिफ़ॉल्ट रूप से DoH providers (doh.pub, dns.alidns.com) का उपयोग करता है और advanced users को dns_config.yaml के माध्यम से override करने देता है।
एक बार आप connected हो जाते हैं, हर DNS query एन्क्रिप्टेड tunnel के माध्यम से आपके चुने हुए resolver तक भेजी जाती है। आपका ISP केवल VPN server की ओर जाता हुआ एक encrypted stream देखता है — वे यह नहीं बता सकते कि आपने किन domains को lookup किया।
स्पष्ट रूप से: हम कोई proprietary “FreeGuard DNS” server नहीं चलाते। privacy दो कारणों से मिलती है: (a) tunnel आपके ISP से query को छिपाता है, और (b) आपको अपने ISP के बजाय एक प्रतिष्ठित third-party resolver चुनने देता है।
Tunnel के माध्यम से DNS Switching किससे सुरक्षा देती है
Tunnel आपके ISP को आपके द्वारा देखे गए domains को log करने या filter करने से रोकता है, और untrusted networks पर DNS hijacking को रोकता है। यह जादुई रूप से हर DNS provider को समान रूप से private नहीं बनाता — आपका चुना हुआ resolver फिर भी query देखता है।
ISP snooping और filtering: कई ISPs हर DNS request log करते हैं, failed lookups पर ads inject करते हैं, या DNS layer पर domains block करते हैं। VPN के माध्यम से DNS route करने से ISP पूरी तरह bypass हो जाता है।
Public Wi-Fi DNS hijacking: Hotel, café, और airport networks कभी-कभी DNS को captive-portal servers या malicious resolvers की ओर redirect करते हैं। DNS को tunnel करने से local network DNS पूरी तरह avoid हो जाता है।
Trust trade-off: आप जो भी public resolver चुनें (Cloudflare, Google, Quad9, आदि), वह फिर भी अपनी privacy policy के अनुसार उन queries को देखेगा जिन्हें वह resolve करता है। FreeGuard का मूल्य आपको विकल्प देना और आपके ISP से queries छिपाना है — हर resolver को अपने से बदलना नहीं।
DNS Protection का उपयोग कैसे करें
- Step 1: FreeGuard से connect करें। default resolver tunnel के माध्यम से automatically लागू हो जाता है — कोई setup आवश्यक नहीं
- Step 2: (Mobile) Settings → DNS Server खोलें और Cloudflare, Google, Quad9, OpenDNS, या AdGuard DNS चुनें
- Step 3: यह पुष्टि करने के लिए /tools/dns-leak-test पर हमारे DNS Leak Test से verify करें कि queries VPN के माध्यम से बाहर जा रही हैं
अक्सर पूछे जाने वाले प्रश्न
क्या FreeGuard अपने निजी DNS servers चलाता है?
नहीं। हम अपने स्वयं के recursive resolvers संचालित नहीं करते। हम आपकी DNS queries को well-known public providers (mobile पर Cloudflare, Google, Quad9, OpenDNS, AdGuard; desktop पर डिफ़ॉल्ट रूप से doh.pub / dns.alidns.com) तक tunnel करते हैं।
फिर यह सीधे 1.1.1.1 उपयोग करने से बेहतर कैसे है?
दो कारण हैं। पहला, VPN के बिना आपका ISP फिर भी आपके overall traffic metadata देखता है, भले ही आपका DNS encrypted हो। दूसरा, FreeGuard DNS query को VPN tunnel के अंदर ले जाता है, ताकि न आपका ISP और न ही local Wi-Fi उसे inspect या hijack कर सके।
क्या मैं बदल सकता हूँ कि FreeGuard कौन-सा DNS provider उपयोग करता है?
Mobile पर, हाँ — Settings → DNS Server समर्थित resolvers की सूची दिखाता है। Desktop पर, advanced users config directory में dns_config.yaml संपादित करके default override कर सकते हैं।
जब मैं DNS protection on के साथ FreeGuard उपयोग करता हूँ तो मेरा ISP क्या देखता है?
वे FreeGuard server तक जाने वाला encrypted VPN traffic देखते हैं। वे DNS queries स्वयं, आपके द्वारा देखे गए domains, या content नहीं देखते — सिर्फ़ एक encrypted stream।
क्या चुना हुआ public DNS provider फिर भी मेरी queries देखता है?
हाँ। आप जो भी resolver चुनें (Cloudflare, Google, Quad9, आदि), वह query को फिर भी resolve करता है, और उनकी अपनी logging policy लागू होती है। Tunnel आपकी query को आपके ISP और local network से छिपाता है, न कि आपके चुने हुए resolver से।
क्या FreeGuard मेरी DNS queries log करता है?
नहीं। DNS queries tunnel के माध्यम से pass होती हैं और real time में resolve होती हैं। हम query logs retain नहीं करते। हमारी overall logging posture minimal है; Privacy section देखें।
क्या यह DNS-over-HTTPS / DNS-over-TLS है?
Desktop default DoH providers का उपयोग करता है। Mobile पर, queries VPN tunnel के अंदर travel करती हैं (जो स्वयं encrypted है), इसलिए transport-level encryption VPN द्वारा प्रदान की जाती है। किसी भी स्थिति में, queries आपके local network पर plain text में नहीं भेजी जातीं।
क्या DNS providers बदलने से speed प्रभावित होगी?
आमतौर पर बहुत कम। Cloudflare (1.1.1.1) और Google (8.8.8.8) व्यापक रूप से deployed हैं और अधिकांश regions के लिए तेज़ हैं; Quad9 और AdGuard filtering जोड़ते हैं, जिससे कुछ milliseconds बढ़ सकते हैं। यदि आपको धीमापन महसूस हो, तो DNS Server screen में किसी दूसरे विकल्प पर स्विच करें।
DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)
DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)
Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)