FreeGuard VPN
HomeVPN NodesDownloadsPricing

Private DNS Servers — Encrypted DNS to Prevent ISP Snooping

FreeGuard laat je schakelen tussen vertrouwde openbare DNS-resolvers (Cloudflare, Google, Quad9, OpenDNS, AdGuard) en routeert de queries via de versleutelde VPN-tunnel, zodat je ISP niet kan zien welke domeinen je bezoekt. We beheren onze eigen recursieve DNS-servers niet.

Hoe DNS-bescherming in FreeGuard echt werkt

In plaats van onze eigen resolvers uit te voeren, leveren we een zorgvuldig samengestelde lijst van bekende openbare DNS-providers en sturen we queries ernaar via de VPN-tunnel. Je ISP ziet alleen verslekt VPN-verkeer, niet de domeinopzoekingen.

Wanneer je een website opent, vraagt je apparaat eerst een DNS-resolver om het domein om te zetten in een IP-adres. Zonder VPN gaat die vraag in platte tekst naar je ISP, zodat zij elk domein dat je bezoekt kunnen loggen.

De mobiele apps van FreeGuard bevatten een scherm voor DNS Server-instellingen waar je een van de ondersteunde resolvers kiest — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) of AdGuard DNS (94.140.14.14). De desktopapp gebruikt standaard DoH-providers (doh.pub, dns.alidns.com) en laat gevorderde gebruikers dit overschrijven via dns_config.yaml.

Zodra je verbonden bent, wordt elke DNS-query via de versleutelde tunnel naar je gekozen resolver gestuurd. Je ISP ziet alleen een versleutelde stroom die naar de VPN-server gaat — zij kunnen niet zien welke domeinen je hebt opgezocht.

Om duidelijk te zijn: we draaien geen eigen “FreeGuard DNS”-server. De privacy komt voort uit (a) de tunnel die de query voor je ISP verbergt, en (b) het feit dat je een gerenommeerde derde partij-resolver kunt kiezen in plaats van die van je ISP.

Wat DNS-schakeling via de tunnel beschermt

De tunnel voorkomt dat je ISP de domeinen die je bezoekt kan loggen of filteren, en stopt DNS-hijacking op onbeveiligde netwerken. Het maakt niet op magische wijze elke DNS-provider even privé — je gekozen resolver ziet de query nog steeds.

Snoop- en filtergedrag van de ISP: Veel ISP’s loggen elke DNS-aanvraag, plaatsen advertenties bij mislukte opzoekingen of blokkeren domeinen op DNS-niveau. DNS via de VPN routeren omzeilt de ISP volledig.

DNS-hijacking op openbare wifi: Hotel-, café- en luchthavennetwerken leiden DNS soms om naar captive-portalservers of kwaadaardige resolvers. DNS tunnelen voorkomt volledig dat het lokale netwerk-DNS wordt gebruikt.

Afweging in vertrouwen: Welke openbare resolver je ook kiest (Cloudflare, Google, Quad9, enz.), die zal de queries die hij oplost nog steeds zien, onder hun eigen privacybeleid. De waarde van FreeGuard is dat je keuzevrijheid krijgt en dat de queries voor je ISP verborgen blijven — niet dat we elke resolver vervangen door onze eigen.

Hoe je DNS-bescherming gebruikt

  1. Stap 1: Verbind met FreeGuard. De standaardresolver wordt automatisch via de tunnel toegepast — geen configuratie nodig
  2. Stap 2: (Mobiel) Open Settings → DNS Server en kies Cloudflare, Google, Quad9, OpenDNS of AdGuard DNS
  3. Stap 3: Controleer met onze DNS Leak Test op /tools/dns-leak-test of de queries via de VPN worden verzonden

Veelgestelde vragen

Draait FreeGuard zijn eigen privé DNS-servers?

Nee. We beheren onze eigen recursieve resolvers niet. We tunnelen je DNS-queries naar bekende openbare providers (Cloudflare, Google, Quad9, OpenDNS, AdGuard op mobiel; standaard doh.pub / dns.alidns.com op desktop).

Hoe is dit dan beter dan gewoon rechtstreeks 1.1.1.1 gebruiken?

Twee redenen. Ten eerste ziet je ISP zonder VPN nog steeds de metadata van je totale verkeer, zelfs als je DNS versleuteld is. Ten tweede verplaatst FreeGuard de DNS-query in de VPN-tunnel, zodat noch je ISP, noch de lokale wifi deze kan inspecteren of kapen.

Kan ik wijzigen welke DNS-provider FreeGuard gebruikt?

Op mobiel, ja — Settings → DNS Server toont de lijst met ondersteunde resolvers. Op desktop kunnen gevorderde gebruikers de standaardinstelling overschrijven door dns_config.yaml in de configuratiemap te bewerken.

Wat ziet mijn ISP wanneer ik FreeGuard gebruik met DNS-bescherming aan?

Ze zien versleuteld VPN-verkeer naar de FreeGuard-server. Ze zien de DNS-queries zelf niet, de domeinen die je bezoekt niet, en de inhoud niet — alleen één versleutelde stroom.

Ziet de gekozen openbare DNS-provider mijn queries nog steeds?

Ja. Welke resolver je ook kiest (Cloudflare, Google, Quad9, enz.), die lost de query nog steeds op en hun eigen logbeleid is van toepassing. De tunnel verbergt de query voor je ISP en lokale netwerk, niet voor de resolver die je hebt gekozen.

Logt FreeGuard mijn DNS-queries?

Nee. DNS-queries gaan door de tunnel en worden in realtime opgelost. We bewaren geen querylogs. Ons algemene logbeleid is minimaal; zie de sectie Privacy.

Is dit DNS-over-HTTPS / DNS-over-TLS?

De standaard op desktop gebruikt DoH-providers. Op mobiel reizen queries binnen de VPN-tunnel (die zelf versleuteld is), dus de transportlaagversleuteling wordt geleverd door de VPN. In beide gevallen worden queries niet in platte tekst over je lokale netwerk verzonden.

Heeft het wisselen van DNS-provider invloed op de snelheid?

Meestal heel weinig. Cloudflare (1.1.1.1) en Google (8.8.8.8) zijn breed uitgerold en snel voor de meeste regio’s; Quad9 en AdGuard voegen filtering toe die een paar milliseconden kan kosten. Merk je vertraging, schakel dan in het scherm DNS Server over naar een andere optie.

DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)

DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)

Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)

Laatst geverifieerd: 2026-04-15