FreeGuard VPN
AcasăNoduri VPNDescărcăriTarife

Private DNS Servers — Encrypted DNS to Prevent ISP Snooping

FreeGuard vă permite să comutați între rezolvatoare DNS publice de încredere (Cloudflare, Google, Quad9, OpenDNS, AdGuard) și direcționează interogările prin tunelul VPN criptat, astfel încât ISP-ul dvs. să nu poată vedea ce domenii vizitați. Nu operăm propriile noastre servere DNS recursive.

Cum funcționează de fapt protecția DNS în FreeGuard

În loc să rulăm propriile rezolvatoare, includem o listă curată de furnizori DNS publici bine cunoscuți și trimitem interogările către ei prin tunelul VPN. ISP-ul dvs. vede doar trafic VPN criptat, nu căutările de domenii.

Când deschideți un site web, dispozitivul dvs. cere mai întâi unui rezolvator DNS să transforme domeniul într-o adresă IP. Fără un VPN, această cerere ajunge la ISP-ul dvs. în text clar, astfel încât acesta înregistrează fiecare domeniu pe care îl vizitați.

Aplicațiile mobile FreeGuard includ un ecran de setări DNS Server unde alegeți unul dintre rezolvatoarele acceptate — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) sau AdGuard DNS (94.140.14.14). Aplicația desktop folosește implicit furnizori DoH (doh.pub, dns.alidns.com) și le permite utilizatorilor avansați să suprascrie prin dns_config.yaml.

După ce v-ați conectat, fiecare interogare DNS este trimisă prin tunelul criptat către rezolvatorul ales. ISP-ul dvs. vede doar un flux criptat care merge către serverul VPN — nu poate spune ce domenii ați căutat.

Ca să fie clar: nu rulăm un server proprietar „FreeGuard DNS”. Confidențialitatea vine din (a) faptul că tunelul ascunde interogarea de ISP-ul dvs. și (b) din posibilitatea de a alege un rezolvator terț de încredere în locul celui al ISP-ului dvs.

Ce protejează comutarea DNS prin tunel

Tunelul împiedică ISP-ul să înregistreze sau să filtreze domeniile pe care le vizitați și oprește deturnarea DNS pe rețele neîncredere. Nu face în mod magic ca fiecare furnizor DNS să fie la fel de privat — rezolvatorul ales va vedea în continuare interogarea.

Spionaj și filtrare de către ISP: Mulți ISP-uri înregistrează fiecare cerere DNS, injectează reclame la căutări eșuate sau blochează domenii la nivel DNS. Direcționarea DNS prin VPN ocolește complet ISP-ul.

Deturnare DNS pe Wi-Fi public: Rețelele din hoteluri, cafenele și aeroporturi redirecționează uneori DNS către servere captive portal sau rezolvatoare malițioase. Tunneling-ul DNS evită complet DNS-ul rețelei locale.

Compromis de încredere: Orice rezolvator public alegeți (Cloudflare, Google, Quad9 etc.) va vedea în continuare interogările pe care le rezolvă, în funcție de propria politică de confidențialitate. Valoarea FreeGuard este că vă oferă o alegere și ascunde interogările de ISP-ul dvs. — nu că înlocuiește fiecare rezolvator cu al nostru.

Cum se folosește protecția DNS

  1. Pasul 1: Conectați-vă la FreeGuard. Rezolvatorul implicit este aplicat automat prin tunel — nu este necesară nicio configurare
  2. Pasul 2: (Mobile) Deschideți Settings → DNS Server și alegeți Cloudflare, Google, Quad9, OpenDNS sau AdGuard DNS
  3. Pasul 3: Verificați cu DNS Leak Test-ul nostru la /tools/dns-leak-test pentru a confirma că interogările ies prin VPN

Întrebări frecvente

FreeGuard rulează propriile servere DNS private?

Nu. Nu operăm propriile rezolvatoare recursive. Direcționăm interogările dvs. DNS către furnizori publici bine cunoscuți (Cloudflare, Google, Quad9, OpenDNS, AdGuard pe mobile; doh.pub / dns.alidns.com implicit pe desktop).

Atunci cum este mai bine decât să folosesc direct 1.1.1.1?

Din două motive. În primul rând, fără un VPN, ISP-ul dvs. vede în continuare metadatele generale ale traficului, chiar dacă DNS-ul este criptat. În al doilea rând, FreeGuard mută interogarea DNS în interiorul tunelului VPN, astfel încât nici ISP-ul, nici Wi-Fi-ul local nu o pot inspecta sau deturna.

Pot schimba furnizorul DNS pe care îl folosește FreeGuard?

Pe mobile, da — Settings → DNS Server afișează lista rezolvatoarelor acceptate. Pe desktop, utilizatorii avansați pot suprascrie valoarea implicită editând dns_config.yaml în directorul de configurare.

Ce vede ISP-ul meu când folosesc FreeGuard cu protecția DNS activată?

Vede trafic VPN criptat către serverul FreeGuard. Nu vede interogările DNS în sine, domeniile pe care le vizitați sau conținutul — doar un singur flux criptat.

Furnizorul public DNS ales vede în continuare interogările mele?

Da. Orice rezolvator alegeți (Cloudflare, Google, Quad9 etc.) rezolvă în continuare interogarea, iar politica sa proprie de jurnalizare se aplică. Tunelul ascunde interogarea de ISP-ul dvs. și de rețeaua locală, nu de rezolvatorul ales de dvs.

FreeGuard înregistrează interogările mele DNS?

Nu. Interogările DNS trec prin tunel și sunt rezolvate în timp real. Nu păstrăm jurnale de interogări. Poziția noastră generală privind jurnalizarea este minimă; vedeți secțiunea Privacy.

Este acesta DNS-over-HTTPS / DNS-over-TLS?

Setarea implicită de pe desktop folosește furnizori DoH. Pe mobile, interogările circulă în interiorul tunelului VPN (care este, la rândul său, criptat), deci criptarea la nivel de transport este oferită de VPN. În ambele cazuri, interogările nu sunt trimise în text clar prin rețeaua locală.

Va afecta viteza schimbarea furnizorilor DNS?

De obicei foarte puțin. Cloudflare (1.1.1.1) și Google (8.8.8.8) sunt implementate pe scară largă și rapide în majoritatea regiunilor; Quad9 și AdGuard adaugă filtrare care poate introduce câteva milisecunde. Dacă observați încetiniri, treceți la o altă opțiune din ecranul DNS Server.

DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)

DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)

Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)

Ultima verificare: 2026-04-15