FreeGuard VPN
HomeNodi VPNDownloadPrezzi

Private DNS Servers — Encrypted DNS to Prevent ISP Snooping

FreeGuard ti consente di passare tra resolver DNS pubblici affidabili (Cloudflare, Google, Quad9, OpenDNS, AdGuard) e instrada le query attraverso il tunnel VPN crittografato, così il tuo ISP non può vedere quali domini visiti. Non gestiamo i nostri server DNS ricorsivi.

Come funziona davvero la protezione DNS in FreeGuard

Invece di eseguire i nostri resolver, forniamo un elenco selezionato di noti provider DNS pubblici e inviamo le query a loro tramite il tunnel VPN. Il tuo ISP vede solo traffico VPN crittografato, non le ricerche dei domini.

Quando apri un sito web, il tuo dispositivo chiede prima a un resolver DNS di trasformare il dominio in un indirizzo IP. Senza un VPN, quella richiesta va al tuo ISP in testo normale, quindi loro registrano ogni dominio che visiti.

Le app mobile di FreeGuard includono una schermata delle impostazioni del Server DNS in cui scegli uno dei resolver supportati — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) o AdGuard DNS (94.140.14.14). L’app desktop usa provider DoH (doh.pub, dns.alidns.com) per impostazione predefinita e consente agli utenti avanzati di sovrascrivere tramite dns_config.yaml.

Una volta connesso, ogni query DNS viene inviata attraverso il tunnel crittografato al resolver che hai scelto. Il tuo ISP vede solo uno stream crittografato diretto al server VPN — non può capire quali domini hai cercato.

Per essere chiari: non eseguiamo un server proprietario “FreeGuard DNS”. La privacy deriva da (a) il tunnel che nasconde la query dal tuo ISP e (b) il fatto di permetterti di scegliere un resolver di terze parti affidabile invece di quello del tuo ISP.

Cosa protegge il cambio di DNS attraverso il tunnel

Il tunnel impedisce al tuo ISP di registrare o filtrare i domini che visiti e blocca il DNS hijacking sulle reti non affidabili. Non rende magicamente ogni provider DNS ugualmente privato — il resolver che scegli continuerà a vedere la query.

Snooping e filtraggio dell’ISP: molti ISP registrano ogni richiesta DNS, inseriscono annunci nelle ricerche fallite o bloccano domini a livello DNS. Instradare il DNS attraverso il VPN bypassa completamente l’ISP.

DNS hijacking su Wi-Fi pubblico: le reti di hotel, bar e aeroporti a volte reindirizzano il DNS a server captive portal o a resolver malevoli. Tunnellare il DNS evita del tutto il DNS della rete locale.

Compromesso di fiducia: qualunque resolver pubblico tu scelga (Cloudflare, Google, Quad9, ecc.) vedrà comunque le query che risolve, in base alla propria informativa sulla privacy. Il valore di FreeGuard è darti una scelta e nascondere le query al tuo ISP — non sostituire ogni resolver con uno nostro.

Come usare la protezione DNS

  1. Passo 1: Connettiti a FreeGuard. Il resolver predefinito viene applicato automaticamente attraverso il tunnel — non è richiesta alcuna configurazione
  2. Passo 2: (Mobile) Apri Settings → DNS Server e scegli Cloudflare, Google, Quad9, OpenDNS o AdGuard DNS
  3. Passo 3: Verifica con il nostro DNS Leak Test su /tools/dns-leak-test per confermare che le query escano tramite il VPN

Domande frequenti

FreeGuard gestisce i propri server DNS privati?

No. Non gestiamo i nostri resolver ricorsivi. Instradiamo le tue query DNS verso provider pubblici noti (Cloudflare, Google, Quad9, OpenDNS, AdGuard su mobile; doh.pub / dns.alidns.com per impostazione predefinita su desktop).

Allora in cosa è meglio rispetto a usare direttamente 1.1.1.1?

Per due motivi. Primo, senza un VPN il tuo ISP vede comunque i metadati del traffico complessivo, anche se il tuo DNS è crittografato. Secondo, FreeGuard sposta la query DNS all’interno del tunnel VPN, così né il tuo ISP né il Wi-Fi locale possono ispezionarla o dirottarla.

Posso cambiare quale provider DNS usa FreeGuard?

Su mobile, sì — Settings → DNS Server mostra l’elenco dei resolver supportati. Su desktop, gli utenti avanzati possono sovrascrivere il valore predefinito modificando dns_config.yaml nella directory di configurazione.

Cosa vede il mio ISP quando uso FreeGuard con la protezione DNS attiva?

Vede traffico VPN crittografato verso il server FreeGuard. Non vede le query DNS stesse, i domini che visiti o il contenuto — solo un singolo stream crittografato.

Il provider DNS pubblico scelto vede ancora le mie query?

Sì. Qualunque resolver tu scelga (Cloudflare, Google, Quad9, ecc.) risolve comunque la query e si applica la propria politica di registrazione. Il tunnel nasconde la query dal tuo ISP e dalla rete locale, non dal resolver che hai scelto.

FreeGuard registra le mie query DNS?

No. Le query DNS passano attraverso il tunnel e vengono risolte in tempo reale. Non conserviamo i log delle query. La nostra impostazione generale di logging è minima; vedi la sezione Privacy.

Si tratta di DNS-over-HTTPS / DNS-over-TLS?

Il default desktop usa provider DoH. Su mobile, le query viaggiano all’interno del tunnel VPN (che è a sua volta crittografato), quindi la crittografia a livello di trasporto è fornita dal VPN. In ogni caso, le query non vengono inviate in testo normale sulla tua rete locale.

Cambiare provider DNS influenzerà la velocità?

Di solito molto poco. Cloudflare (1.1.1.1) e Google (8.8.8.8) sono ampiamente distribuiti e veloci nella maggior parte delle regioni; Quad9 e AdGuard aggiungono filtraggio che può aggiungere alcuni millisecondi. Se noti lentezza, passa a un’altra opzione nella schermata del Server DNS.

DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)

DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)

Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)

Ultima verifica: 2026-04-15