Private DNS Servers — Encrypted DNS to Prevent ISP Snooping
FreeGuard umożliwia przełączanie się między zaufanymi publicznymi resolverami DNS (Cloudflare, Google, Quad9, OpenDNS, AdGuard) i kieruje zapytania przez zaszyfrowany tunel VPN, dzięki czemu Twój ISP nie może zobaczyć, jakie domeny odwiedzasz. Nie obsługujemy własnych rekurencyjnych serwerów DNS.
Jak naprawdę działa ochrona DNS w FreeGuard
Zamiast uruchamiać własne resolvery, dostarczamy wyselekcjonowaną listę dobrze znanych publicznych dostawców DNS i wysyłamy do nich zapytania przez tunel VPN. Twój ISP widzi tylko zaszyfrowany ruch VPN, a nie wyszukiwania domen.
Gdy otwierasz witrynę, Twoje urządzenie najpierw pyta resolver DNS, aby zamienić domenę na adres IP. Bez VPN to pytanie trafia do Twojego ISP w postaci zwykłego tekstu, więc rejestruje on każdą odwiedzaną przez Ciebie domenę.
Aplikacje mobilne FreeGuard zawierają ekran ustawień DNS Server, w którym wybierasz jeden z obsługiwanych resolverów — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) lub AdGuard DNS (94.140.14.14). Aplikacja desktopowa domyślnie korzysta z dostawców DoH (doh.pub, dns.alidns.com) i pozwala zaawansowanym użytkownikom nadpisać ustawienia przez dns_config.yaml.
Po połączeniu każde zapytanie DNS jest wysyłane przez zaszyfrowany tunel do wybranego resolvera. Twój ISP widzi jedynie zaszyfrowany strumień kierowany do serwera VPN — nie może stwierdzić, jakie domeny wyszukiwałeś.
Dla jasności: nie uruchamiamy zastrzeżonego serwera “FreeGuard DNS”. Prywatność wynika z tego, że (a) tunel ukrywa zapytanie przed Twoim ISP oraz (b) pozwalamy Ci wybrać renomowany resolver strony trzeciej zamiast resolvera Twojego ISP.
Co chroni przełączanie DNS przez tunel
Tunel uniemożliwia Twojemu ISP rejestrowanie lub filtrowanie odwiedzanych domen i zapobiega przechwytywaniu DNS w niezaufanych sieciach. Nie sprawia jednak magicznie, że każdy dostawca DNS jest równie prywatny — wybrany resolver nadal widzi zapytanie.
Podsłuchiwanie i filtrowanie przez ISP: Wielu ISP rejestruje każde zapytanie DNS, wstrzykuje reklamy przy nieudanych wyszukiwaniach lub blokuje domeny na poziomie DNS. Kierowanie DNS przez VPN całkowicie omija ISP.
Przechwytywanie DNS w publicznym Wi-Fi: Sieci hotelowe, kawiarniane i lotniskowe czasami przekierowują DNS do serwerów captive portal lub złośliwych resolverów. Tunelowanie DNS całkowicie omija lokalny DNS sieci.
Kompromis zaufania: Niezależnie od tego, który publiczny resolver wybierzesz (Cloudflare, Google, Quad9 itd.), nadal zobaczy on rozwiązywane przez siebie zapytania, zgodnie ze swoją polityką prywatności. Wartość FreeGuard polega na zapewnieniu Ci wyboru i ukryciu zapytań przed Twoim ISP — a nie na zastąpieniu każdego resolvera naszym własnym.
Jak korzystać z ochrony DNS
- Krok 1: Połącz się z FreeGuard. Domyślny resolver jest stosowany automatycznie przez tunel — nie jest wymagana żadna konfiguracja
- Krok 2: (Mobile) Otwórz Settings → DNS Server i wybierz Cloudflare, Google, Quad9, OpenDNS lub AdGuard DNS
- Krok 3: Zweryfikuj za pomocą naszego DNS Leak Test pod /tools/dns-leak-test, aby potwierdzić, że zapytania wychodzą przez VPN
Najczęściej zadawane pytania
Czy FreeGuard uruchamia własne prywatne serwery DNS?
Nie. Nie obsługujemy własnych rekurencyjnych resolverów. Tunelujemy Twoje zapytania DNS do dobrze znanych publicznych dostawców (Cloudflare, Google, Quad9, OpenDNS, AdGuard na mobile; domyślnie doh.pub / dns.alidns.com na desktopie).
To czym to jest lepsze niż po prostu używanie 1.1.1.1 bezpośrednio?
Z dwóch powodów. Po pierwsze, bez VPN Twój ISP nadal widzi ogólne metadane ruchu, nawet jeśli DNS jest zaszyfrowany. Po drugie, FreeGuard przenosi zapytanie DNS do wnętrza tunelu VPN, więc ani Twój ISP, ani lokalny Wi-Fi nie mogą go podejrzeć ani przechwycić.
Czy mogę zmienić dostawcę DNS używanego przez FreeGuard?
Na mobile — tak. Settings → DNS Server pokazuje listę obsługiwanych resolverów. Na desktopie zaawansowani użytkownicy mogą nadpisać ustawienie domyślne, edytując dns_config.yaml w katalogu konfiguracji.
Co widzi mój ISP, gdy używam FreeGuard z włączoną ochroną DNS?
Widzą zaszyfrowany ruch VPN do serwera FreeGuard. Nie widzą samych zapytań DNS, odwiedzanych domen ani treści — tylko jeden zaszyfrowany strumień.
Czy wybrany publiczny dostawca DNS nadal widzi moje zapytania?
Tak. Niezależnie od tego, który resolver wybierzesz (Cloudflare, Google, Quad9 itd.), nadal rozwiązuje on zapytanie, a obowiązuje jego własna polityka logowania. Tunel ukrywa zapytanie przed Twoim ISP i lokalną siecią, ale nie przed wybranym przez Ciebie resolverem.
Czy FreeGuard loguje moje zapytania DNS?
Nie. Zapytania DNS przechodzą przez tunel i są rozwiązywane w czasie rzeczywistym. Nie przechowujemy logów zapytań. Nasze ogólne podejście do logowania jest minimalne; zobacz sekcję Privacy.
Czy to jest DNS-over-HTTPS / DNS-over-TLS?
Domyślne ustawienie na desktopie korzysta z dostawców DoH. Na mobile zapytania podróżują wewnątrz tunelu VPN (który sam jest zaszyfrowany), więc szyfrowanie na poziomie transportu zapewnia VPN. W obu przypadkach zapytania nie są wysyłane jako zwykły tekst przez Twoją lokalną sieć.
Czy zmiana dostawcy DNS wpłynie na szybkość?
Zwykle bardzo niewiele. Cloudflare (1.1.1.1) i Google (8.8.8.8) są szeroko wdrożone i szybkie w większości regionów; Quad9 i AdGuard dodają filtrowanie, co może dodać kilka milisekund. Jeśli zauważysz spowolnienie, przełącz się na inną opcję w ekranie DNS Server.
DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)
DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)
Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)