FreeGuard VPN
HjemVPN-noderNedlastingerPrising

Private DNS Servers — Encrypted DNS to Prevent ISP Snooping

FreeGuard lar deg bytte mellom pålitelige offentlige DNS-resolvere (Cloudflare, Google, Quad9, OpenDNS, AdGuard) og ruter forespørslene gjennom den krypterte VPN-tunnelen, slik at ISP-en din ikke kan se hvilke domener du besøker. Vi drifter ikke våre egne rekursive DNS-servere.

Hvordan DNS-beskyttelse faktisk fungerer i FreeGuard

I stedet for å kjøre våre egne resolvere, leverer vi en kuratert liste over velkjente offentlige DNS-leverandører og sender forespørsler til dem over VPN-tunnelen. ISP-en din ser bare kryptert VPN-trafikk, ikke domenesøkene.

Når du åpner et nettsted, spør enheten din først en DNS-resolver om å gjøre domenet om til en IP-adresse. Uten en VPN går det spørsmålet til ISP-en din i klartekst, så de logger hvert domene du besøker.

FreeGuard sine mobilapper inkluderer en skjerm for DNS Server-innstillinger der du velger en av de støttede resolverne — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) eller AdGuard DNS (94.140.14.14). Skrivebordsappen bruker DoH-leverandører (doh.pub, dns.alidns.com) som standard og lar avanserte brukere overstyre via dns_config.yaml.

Når du er tilkoblet, sendes hver DNS-forespørsel gjennom den krypterte tunnelen til den valgte resolveren. ISP-en din ser bare en kryptert strøm som går til VPN-serveren — de kan ikke se hvilke domener du slo opp.

For å være tydelig: vi driver ikke en egen “FreeGuard DNS”-server. Personvernet kommer fra (a) at tunnelen skjuler forespørselen for ISP-en din, og (b) at du kan velge en anerkjent tredjepartsresolver i stedet for ISP-ens.

Hva DNS-bytte gjennom tunnelen beskytter mot

Tunnelen hindrer ISP-en din i å logge eller filtrere domenene du besøker, og stopper DNS-kapringsforsøk på upålitelige nettverk. Den gjør ikke på magisk vis alle DNS-leverandører like private — den valgte resolveren din ser fortsatt forespørselen.

ISP-overvåking og filtrering: Mange ISP-er logger hver DNS-forespørsel, injiserer annonser ved mislykkede oppslag, eller blokkerer domener på DNS-nivå. Å rute DNS gjennom VPN-en går helt utenom ISP-en.

DNS-kapring på offentlig Wi-Fi: Hotell-, kafé- og flyplassnettverk omdirigerer noen ganger DNS til captive-portal-servere eller ondsinnede resolvere. Å sende DNS gjennom tunnelen unngår det lokale nettverkets DNS helt.

Tillit avveiing: Uansett hvilken offentlig resolver du velger (Cloudflare, Google, Quad9 osv.) vil den fortsatt se forespørslene den løser, underlagt deres egne personvernregler. Verdien til FreeGuard er at du får et valg og skjuler forespørslene for ISP-en din — ikke at vi erstatter hver resolver med vår egen.

Slik bruker du DNS-beskyttelse

  1. Trinn 1: Koble til FreeGuard. Standardresolveren brukes automatisk gjennom tunnelen — ingen oppsett nødvendig
  2. Trinn 2: (Mobil) Åpne Settings → DNS Server og velg Cloudflare, Google, Quad9, OpenDNS eller AdGuard DNS
  3. Trinn 3: Verifiser med vår DNS Leak Test på /tools/dns-leak-test for å bekrefte at forespørslene går ut gjennom VPN-en

Ofte stilte spørsmål

Kjører FreeGuard sine egne private DNS-servere?

Nei. Vi drifter ikke våre egne rekursive resolvere. Vi sender DNS-forespørslene dine gjennom tunnelen til velkjente offentlige leverandører (Cloudflare, Google, Quad9, OpenDNS, AdGuard på mobil; doh.pub / dns.alidns.com som standard på skrivebord).

Hvordan er dette bedre enn å bare bruke 1.1.1.1 direkte?

To grunner. For det første, uten en VPN ser ISP-en din fortsatt generell trafikkmetadata selv om DNS-en din er kryptert. For det andre flytter FreeGuard DNS-forespørselen inn i VPN-tunnelen, slik at verken ISP-en din eller det lokale Wi-Fi-nettverket kan inspisere eller kapre den.

Kan jeg endre hvilken DNS-leverandør FreeGuard bruker?

På mobil, ja — Settings → DNS Server viser listen over støttede resolvere. På skrivebord kan avanserte brukere overstyre standarden ved å redigere dns_config.yaml i konfigurasjonskatalogen.

Hva ser ISP-en min når jeg bruker FreeGuard med DNS-beskyttelse på?

De ser kryptert VPN-trafikk til FreeGuard-serveren. De ser ikke selve DNS-forespørslene, domenene du besøker eller innholdet — bare én kryptert strøm.

Ser den valgte offentlige DNS-leverandøren fortsatt forespørslene mine?

Ja. Uansett hvilken resolver du velger (Cloudflare, Google, Quad9 osv.) vil den fortsatt løse forespørselen, og deres egen loggføringspolicy gjelder. Tunnelen skjuler forespørselen for ISP-en din og det lokale nettverket, ikke for resolveren du valgte.

Logger FreeGuard DNS-forespørslene mine?

Nei. DNS-forespørsler går gjennom tunnelen og løses i sanntid. Vi beholder ikke forespørselslogger. Vår generelle loggføringspraksis er minimal; se delen om personvern.

Er dette DNS-over-HTTPS / DNS-over-TLS?

Standardinnstillingen på skrivebord bruker DoH-leverandører. På mobil går forespørsler inne i VPN-tunnelen (som i seg selv er kryptert), så transportnivå-krypteringen leveres av VPN-en. Uansett sendes forespørsler ikke i klartekst over det lokale nettverket ditt.

Vil bytte av DNS-leverandør påvirke hastigheten?

Vanligvis svært lite. Cloudflare (1.1.1.1) og Google (8.8.8.8) er mye utbredt og raske i de fleste regioner; Quad9 og AdGuard legger til filtrering som kan legge til noen få millisekunder. Hvis du merker treghet, bytt til et annet alternativ i DNS Server-skjermen.

DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)

DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)

Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)

Sist verifisert: 2026-04-15