Private DNS Servers — Encrypted DNS to Prevent ISP Snooping
FreeGuard leidžia perjungti tarp patikimų viešųjų DNS sprendiklių (Cloudflare, Google, Quad9, OpenDNS, AdGuard) ir nukreipia užklausas per užšifruotą VPN tunnelį, kad jūsų ISP negalėtų matyti, kokius domenus lankote. Mes nevykdome savo rekursinių DNS serverių.
Kaip DNS apsauga iš tikrųjų veikia FreeGuard
Vietoje to, kad paleistume savo sprendiklius, mes pateikiame atrinktą gerai žinomų viešųjų DNS tiekėjų sąrašą ir siunčiame užklausas jiems per VPN tunnelį. Jūsų ISP mato tik užšifruotą VPN srautą, o ne domenų paieškas.
Kai atidarote svetainę, jūsų įrenginys pirmiausia paprašo DNS sprendiklio paversti domeną į IP adresą. Be VPN šis klausimas keliauja jūsų ISP paprastu tekstu, todėl jie registruoja kiekvieną domeną, kurį lankote.
FreeGuard mobiliosiose programėlėse yra DNS Server nustatymų ekranas, kuriame pasirenkate vieną iš palaikomų sprendiklių — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) arba AdGuard DNS (94.140.14.14). Darbalaukio programėlė pagal numatytuosius nustatymus naudoja DoH tiekėjus (doh.pub, dns.alidns.com) ir leidžia pažengusiems naudotojams perrašyti nustatymus per dns_config.yaml.
Kai prisijungiate, kiekviena DNS užklausa siunčiama per užšifruotą tunnelį į jūsų pasirinktą sprendiklį. Jūsų ISP mato tik užšifruotą srautą, keliaujantį į VPN serverį — jie negali nustatyti, kuriuos domenus tikrinote.
Kad būtų aišku: mes neveikiame kaip nuosavo „FreeGuard DNS“ serverio. Privatumas atsiranda dėl (a) tunelio, kuris paslepia užklausą nuo jūsų ISP, ir (b) galimybės pasirinkti patikimą trečiosios šalies sprendiklį vietoje savo ISP.
Ką apsaugo DNS perjungimas per tunnelį
Tunnelis neleidžia jūsų ISP registruoti ar filtruoti jūsų lankomų domenų ir sustabdo DNS užgrobimą nepatikimuose tinkluose. Tai nereiškia, kad kiekvienas DNS tiekėjas tampa vienodai privatus — jūsų pasirinktas sprendiklis vis tiek mato užklausą.
ISP sekimas ir filtravimas: Daugelis ISP registruoja kiekvieną DNS užklausą, įterpia reklamas nesėkmingose paieškose arba blokuoja domenus DNS lygiu. DNS nukreipimas per VPN visiškai apeina ISP.
Viešo Wi‑Fi DNS užgrobimas: Viešbučių, kavinių ir oro uostų tinklai kartais peradresuoja DNS į captive portal serverius arba kenkėjiškus sprendiklius. DNS tuneliavimas visiškai apeina vietinio tinklo DNS.
Pasitikėjimo kompromisas: Nesvarbu, kurį viešą sprendiklį pasirinksite (Cloudflare, Google, Quad9 ir t. t.), jis vis tiek matys savo išsprendžiamas užklausas pagal savo privatumo politiką. FreeGuard vertė yra ta, kad suteikiame jums pasirinkimą ir paslepiame užklausas nuo jūsų ISP — ne tai, kad pakeičiame kiekvieną sprendiklį savuoju.
Kaip naudoti DNS apsaugą
- 1 žingsnis: Prisijunkite prie FreeGuard. Numatytoji sprendiklio parinktis automatiškai pritaikoma per tunnelį — jokio papildomo nustatymo nereikia
- 2 žingsnis: (Mobiliajame įrenginyje) Atidarykite Settings → DNS Server ir pasirinkite Cloudflare, Google, Quad9, OpenDNS arba AdGuard DNS
- 3 žingsnis: Patikrinkite su mūsų DNS Leak Test adresu /tools/dns-leak-test, kad įsitikintumėte, jog užklausos išeina per VPN
Dažnai užduodami klausimai
Ar FreeGuard vykdo savo privačius DNS serverius?
Ne. Mes nevykdome savo rekursinių sprendiklių. Jūsų DNS užklausas tuneliu nukreipiame į gerai žinomus viešuosius tiekėjus (Cloudflare, Google, Quad9, OpenDNS, AdGuard mobiliajame įrenginyje; pagal numatytuosius nustatymus darbalaukyje — doh.pub / dns.alidns.com).
Tuomet kuo tai geriau nei tiesiog naudoti 1.1.1.1 tiesiogiai?
Dėl dviejų priežasčių. Pirma, be VPN jūsų ISP vis tiek mato bendruosius jūsų srauto metaduomenis, net jei DNS yra užšifruotas. Antra, FreeGuard perkelia DNS užklausą į VPN tunnelį, kad nei jūsų ISP, nei vietinis Wi‑Fi negalėtų jos peržiūrėti ar užgrobti.
Ar galiu pakeisti, kurį DNS tiekėją naudoja FreeGuard?
Mobiliajame įrenginyje — taip. Settings → DNS Server rodo palaikomų sprendiklių sąrašą. Darbalaukyje pažengę naudotojai gali pakeisti numatytąją reikšmę redaguodami dns_config.yaml konfigūracijos kataloge.
Ką mano ISP mato, kai naudoju FreeGuard su įjungta DNS apsauga?
Jie mato užšifruotą VPN srautą į FreeGuard serverį. Jie nemato pačių DNS užklausų, jūsų lankomų domenų ar turinio — tik vieną užšifruotą srautą.
Ar pasirinktas viešasis DNS tiekėjas vis tiek mato mano užklausas?
Taip. Nesvarbu, kurį sprendiklį pasirinksite (Cloudflare, Google, Quad9 ir t. t.), jis vis tiek išsprendžia užklausą, todėl taikoma jo registravimo politika. Tunnelis paslepia užklausą nuo jūsų ISP ir vietinio tinklo, bet ne nuo jūsų pasirinkto sprendiklio.
Ar FreeGuard registruoja mano DNS užklausas?
Ne. DNS užklausos keliauja per tunnelį ir išsprendžiamos realiuoju laiku. Mes nesaugome užklausų žurnalų. Mūsų bendras registravimo mastas yra minimalus; žr. Privacy skyrių.
Ar tai yra DNS-over-HTTPS / DNS-over-TLS?
Darbalaukio numatytasis nustatymas naudoja DoH tiekėjus. Mobiliajame įrenginyje užklausos keliauja VPN tunelio viduje (kuris pats yra užšifruotas), todėl transporto lygmens šifravimą užtikrina VPN. Bet kuriuo atveju užklausos per jūsų vietinį tinklą nesiunčiamos paprastu tekstu.
Ar DNS tiekėjų perjungimas paveiks spartą?
Paprastai labai nedaug. Cloudflare (1.1.1.1) ir Google (8.8.8.8) yra plačiai diegiami ir daugelyje regionų greiti; Quad9 ir AdGuard prideda filtravimą, kuris gali pridėti kelias milisekundes. Jei pastebite lėtumą, pakeiskite parinktį DNS Server ekrane.
DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)
DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)
Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)