Private DNS Servers — Encrypted DNS to Prevent ISP Snooping
FreeGuard vam omogućuje prebacivanje između pouzdanih javnih DNS resolvera (Cloudflare, Google, Quad9, OpenDNS, AdGuard) i usmjerava upite kroz šifrirani VPN tunel tako da vaš ISP ne može vidjeti koje domene posjećujete. Ne upravljamo vlastitim rekurzivnim DNS poslužiteljima.
Kako DNS zaštita zapravo funkcionira u FreeGuardu
Umjesto da pokrećemo vlastite resolvere, isporučujemo kurirani popis poznatih javnih DNS pružatelja i šaljemo upite njima putem VPN tunela. Vaš ISP vidi samo šifrirani VPN promet, a ne pretrage domena.
Kada otvorite web stranicu, vaš uređaj najprije pita DNS resolver da pretvori domenu u IP adresu. Bez VPN-a, taj zahtjev ide vašem ISP-u u običnom tekstu, pa on bilježi svaku domenu koju posjetite.
Mobilne aplikacije FreeGuarda uključuju zaslon postavki DNS poslužitelja na kojem odabirete jedan od podržanih resolvera — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) ili AdGuard DNS (94.140.14.14). Desktop aplikacija prema zadanim postavkama koristi DoH pružatelje (doh.pub, dns.alidns.com) i naprednim korisnicima omogućuje nadjačavanje putem dns_config.yaml.
Nakon što se povežete, svaki DNS upit šalje se kroz šifrirani tunel do odabranog resolvera. Vaš ISP vidi samo šifrirani tok koji ide prema VPN poslužitelju — ne može saznati koje ste domene pretraživali.
Da budemo jasni: ne pokrećemo vlasnički poslužitelj “FreeGuard DNS”. Privatnost proizlazi iz (a) toga što tunel skriva upit od vašeg ISP-a i (b) toga što vam omogućujemo da odaberete ugledni treći resolver umjesto ISP-ova.
Što DNS prebacivanje kroz tunel štiti
Tunel sprječava vaš ISP da bilježi ili filtrira domene koje posjećujete i zaustavlja DNS hijacking na nepouzdanim mrežama. To ne znači da je svaki DNS pružatelj jednako privatan — odabrani resolver i dalje vidi upit.
Nadzor i filtriranje od strane ISP-a: Mnogi ISP-ovi bilježe svaki DNS zahtjev, ubacuju oglase pri neuspješnim pretragama ili blokiraju domene na DNS razini. Usmjeravanje DNS-a kroz VPN potpuno zaobilazi ISP.
DNS hijacking na javnom Wi-Fiju: Hotelske, kafićske i zračne luke ponekad preusmjeravaju DNS na captive portal poslužitelje ili zlonamjerne resolvere. Tuneliranje DNS-a u potpunosti izbjegava lokalni mrežni DNS.
Kompenzacija povjerenja: Koji god javni resolver odaberete (Cloudflare, Google, Quad9 itd.) i dalje će vidjeti upite koje rješava, podložno vlastitim pravilima privatnosti. Vrijednost FreeGuarda je u tome što vam daje izbor i skriva upite od vašeg ISP-a — ne u zamjeni svakog resolvera našim vlastitim.
Kako koristiti DNS zaštitu
- Korak 1: Povežite se na FreeGuard. Zadani resolver primjenjuje se automatski kroz tunel — nije potrebna nikakva postavka
- Korak 2: (Mobilno) Otvorite Settings → DNS Server i odaberite Cloudflare, Google, Quad9, OpenDNS ili AdGuard DNS
- Korak 3: Provjerite pomoću našeg DNS Leak Test na /tools/dns-leak-test kako biste potvrdili da upiti izlaze kroz VPN
Često postavljana pitanja
Pokreće li FreeGuard vlastite privatne DNS poslužitelje?
Ne. Ne upravljamo vlastitim rekurzivnim resolverima. Vaše DNS upite tuneliramo do poznatih javnih pružatelja (Cloudflare, Google, Quad9, OpenDNS, AdGuard na mobilnim uređajima; doh.pub / dns.alidns.com prema zadanim postavkama na desktopu).
Kako je to onda bolje od jednostavnog korištenja 1.1.1.1 izravno?
Iz dva razloga. Prvo, bez VPN-a vaš ISP i dalje vidi metapodatke o ukupnom prometu čak i ako je vaš DNS šifriran. Drugo, FreeGuard premješta DNS upit unutar VPN tunela tako da ga ni vaš ISP ni lokalni Wi-Fi ne mogu pregledati ili oteti.
Mogu li promijeniti koji DNS pružatelj FreeGuard koristi?
Na mobilnim uređajima, da — Settings → DNS Server prikazuje popis podržanih resolvera. Na desktopu napredni korisnici mogu nadjačati zadanu postavku uređivanjem dns_config.yaml u konfiguracijskom direktoriju.
Što moj ISP vidi kada koristim FreeGuard s uključenom DNS zaštitom?
Vide šifrirani VPN promet prema FreeGuard poslužitelju. Ne vide same DNS upite, domene koje posjećujete niti sadržaj — samo jedan šifrirani tok.
Vidi li odabrani javni DNS pružatelj i dalje moje upite?
Da. Koji god resolver odaberete (Cloudflare, Google, Quad9 itd.) i dalje rješava upit, a primjenjuje se i njegova vlastita politika bilježenja. Tunel skriva upit od vašeg ISP-a i lokalne mreže, ali ne i od resolvera kojeg ste odabrali.
Bilježi li FreeGuard moje DNS upite?
Ne. DNS upiti prolaze kroz tunel i rješavaju se u stvarnom vremenu. Ne zadržavamo zapise upita. Naš opći pristup bilježenju je minimalan; pogledajte odjeljak Privatnost.
Je li ovo DNS-over-HTTPS / DNS-over-TLS?
Zadana postavka za desktop koristi DoH pružatelje. Na mobilnim uređajima upiti putuju unutar VPN tunela (koji je sam po sebi šifriran), pa je transportna enkripcija osigurana VPN-om. U oba slučaja upiti se ne šalju u običnom tekstu preko vaše lokalne mreže.
Hoće li promjena DNS pružatelja utjecati na brzinu?
Obično vrlo malo. Cloudflare (1.1.1.1) i Google (8.8.8.8) široko su rasprostranjeni i brzi za većinu regija; Quad9 i AdGuard dodaju filtriranje koje može dodati nekoliko milisekundi. Ako primijetite sporost, prebacite se na drugu opciju na zaslonu DNS Server.
DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)
DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)
Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)