Private DNS Servers — Encrypted DNS to Prevent ISP Snooping
A FreeGuard lehetővé teszi, hogy váltson a megbízható publikus DNS-feloldók között (Cloudflare, Google, Quad9, OpenDNS, AdGuard), és a lekérdezéseket a titkosított VPN alagúton keresztül továbbítja, így az internetszolgáltatója nem láthatja, mely domaineket látogatja meg. Nem üzemeltetünk saját rekurzív DNS-szervereket.
Hogyan működik valójában a DNS Protection a FreeGuardban
Ahelyett, hogy saját feloldókat futtatnánk, egy gondosan összeállított listát biztosítunk ismert publikus DNS-szolgáltatókból, és a lekérdezéseket a VPN alagúton keresztül küldjük el hozzájuk. Az internetszolgáltatója csak titkosított VPN-forgalmat lát, a domainlekérdezéseket nem.
Amikor megnyit egy webhelyet, az eszköze először egy DNS-feloldót kér meg, hogy alakítsa át a domaint egy IP-címmé. VPN nélkül ez a kérdés egyszerű szövegként megy el az internetszolgáltatójához, így az naplózza minden meglátogatott domainjét.
A FreeGuard mobilalkalmazásai tartalmaznak egy DNS Server beállítási képernyőt, որտեղ kiválaszthatja a támogatott feloldók egyikét — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) vagy AdGuard DNS (94.140.14.14). Az asztali alkalmazás alapértelmezetten DoH-szolgáltatókat használ (doh.pub, dns.alidns.com), és a haladó felhasználóknak lehetőséget ad az dns_config.yaml felülbírálására.
Miután csatlakozott, minden DNS-lekérdezés a titkosított alagúton keresztül a kiválasztott feloldóhoz kerül elküldésre. Az internetszolgáltatója csak a VPN szerver felé tartó titkosított adatfolyamot látja — nem tudja megállapítani, mely domaineket kérdezte le.
Hogy egyértelmű legyen: nem futtatunk saját, szabadalmaztatott “FreeGuard DNS” szervert. Az adatvédelem két dologból adódik: (a) az alagút elrejti a lekérdezést az internetszolgáltató elől, és (b) lehetővé teszi, hogy egy megbízható harmadik féltől származó feloldót válasszon az internetszolgáltatója helyett.
Mit véd a DNS váltás az alagúton keresztül
Az alagút megakadályozza, hogy az internetszolgáltatója naplózza vagy szűrje az Ön által látogatott domaineket, és megállítja a DNS-eltérítést megbízhatatlan hálózatokon. Nem teszi varázsütésre minden DNS-szolgáltatót egyformán priváttá — a kiválasztott feloldó továbbra is látja a lekérdezést.
Internetszolgáltatói megfigyelés és szűrés: Sok internetszolgáltató minden DNS-kérést naplóz, hirdetéseket szúr be a sikertelen lekérdezésekbe, vagy DNS-szinten blokkol domaineket. A DNS VPN-en keresztüli továbbítása teljesen megkerüli az internetszolgáltatót.
Publikus Wi-Fi DNS-eltérítés: Szállodai, kávézós és repülőtéri hálózatok néha átirányítják a DNS-t captive portal szerverekre vagy rosszindulatú feloldókra. A DNS alagúton keresztüli használata teljesen elkerüli a helyi hálózat DNS-ét.
Megbízhatósági kompromisszum: Bármelyik publikus feloldót is választja (Cloudflare, Google, Quad9 stb.), az továbbra is látni fogja az általa feloldott lekérdezéseket, saját adatvédelmi szabályzatának megfelelően. A FreeGuard értéke az, hogy választási lehetőséget ad, és elrejti a lekérdezéseket az internetszolgáltató elől — nem pedig az, hogy minden feloldót a sajátunkkal helyettesít.
A DNS Protection használata
- 1. lépés: Csatlakozzon a FreeGuardhoz. Az alapértelmezett feloldó automatikusan az alagúton keresztül kerül alkalmazásra — nincs szükség beállításra
- 2. lépés: (Mobil) Nyissa meg a Settings → DNS Server menüt, és válassza ki a Cloudflare, Google, Quad9, OpenDNS vagy AdGuard DNS egyikét
- 3. lépés: Ellenőrizze a /tools/dns-leak-test DNS Leak Test segítségével, hogy a lekérdezések a VPN-en keresztül távoznak-e
Gyakran ismételt kérdések
A FreeGuard futtat saját privát DNS-szervereket?
Nem. Nem üzemeltetünk saját rekurzív feloldókat. DNS-lekérdezéseit ismert publikus szolgáltatókhoz továbbítjuk az alagúton keresztül (mobilon Cloudflare, Google, Quad9, OpenDNS, AdGuard; asztali gépen alapértelmezetten doh.pub / dns.alidns.com).
Akkor ez miben jobb, mint közvetlenül az 1.1.1.1 használata?
Két okból. Először is, VPN nélkül az internetszolgáltatója továbbra is látja az általános forgalmi metaadatait, még akkor is, ha a DNS titkosított. Másodszor, a FreeGuard a DNS-lekérdezést a VPN alagútba helyezi, így sem az internetszolgáltatója, sem a helyi Wi-Fi nem tudja megvizsgálni vagy eltéríteni azt.
Meg tudom változtatni, hogy melyik DNS-szolgáltatót használja a FreeGuard?
Mobilon igen — a Settings → DNS Server megjeleníti a támogatott feloldók listáját. Asztali gépen a haladó felhasználók az alapértelmezést felülírhatják a konfigurációs könyvtárban található dns_config.yaml szerkesztésével.
Mit lát az internetszolgáltatóm, amikor a FreeGuardot DNS Protectionnel használom?
Titkosított VPN-forgalmat lát a FreeGuard szerver felé. Nem látják magukat a DNS-lekérdezéseket, a meglátogatott domaineket vagy a tartalmat — csak egyetlen titkosított adatfolyamot.
A kiválasztott publikus DNS-szolgáltató továbbra is látja a lekérdezéseimet?
Igen. Bármelyik feloldót is választja (Cloudflare, Google, Quad9 stb.), az továbbra is feloldja a lekérdezést, és az ő saját naplózási szabályzatuk érvényes. Az alagút az internetszolgáltatója és a helyi hálózat elől rejti el a lekérdezést, nem a választott feloldó elől.
A FreeGuard naplózza a DNS-lekérdezéseimet?
Nem. A DNS-lekérdezések az alagúton keresztül haladnak, és valós időben kerülnek feloldásra. Nem őrzünk meg lekérdezési naplókat. Az általános naplózási gyakorlatunk minimális; lásd az Adatvédelem részt.
Ez DNS-over-HTTPS / DNS-over-TLS?
Az asztali alapértelmezett beállítás DoH-szolgáltatókat használ. Mobilon a lekérdezések a VPN alagúton belül utaznak (amely maga is titkosított), így a szállítási szintű titkosítást a VPN biztosítja. Mindkét esetben a lekérdezések nem egyszerű szövegként kerülnek elküldésre a helyi hálózaton.
A DNS-szolgáltató váltása befolyásolja a sebességet?
Általában nagyon kis mértékben. A Cloudflare (1.1.1.1) és a Google (8.8.8.8) széles körben elérhető és gyors a legtöbb régióban; a Quad9 és az AdGuard szűrést is hozzáad, ami néhány ezredmásodperccel növelheti a késleltetést. Ha lassulást tapasztal, válasszon egy másik opciót a DNS Server képernyőn.
DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)
DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)
Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)