Private DNS Servers — Encrypted DNS to Prevent ISP Snooping
FreeGuard hukuwezesha kubadilisha kati ya visuluhishi vya DNS vya umma vinavyoaminika (Cloudflare, Google, Quad9, OpenDNS, AdGuard) na kuelekeza maombi kupitia VPN iliyosimbwa kwa njia fiche ili ISP yako isiweze kuona ni vikoa gani unavyotembelea. Hatuendeshi seva zetu wenyewe za recursive DNS.
Jinsi Ulinzi wa DNS Unavyofanya Kazi Kweli katika FreeGuard
Badala ya kuendesha visuluhishi vyetu wenyewe, tunatoa orodha iliyochaguliwa ya watoa huduma wa DNS wa umma wanaojulikana na kutuma maombi kwao kupitia VPN tunnel. ISP yako huona tu trafiki iliyosimbwa kwa njia fiche ya VPN, si utafutaji wa vikoa.
Unapofungua tovuti, kifaa chako kwanza humuuliza kisuluhishi cha DNS kibadili kikoa kuwa anwani ya IP. Bila VPN, swali hilo huenda kwa ISP yako kwa maandishi wazi, kwa hiyo huhifadhi kumbukumbu ya kila kikoa unachotembelea.
Programu za simu za FreeGuard zinajumuisha skrini ya mipangilio ya DNS Server ambapo unachagua mojawapo ya visuluhishi vinavyotumika — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222), au AdGuard DNS (94.140.14.14). Programu ya desktop hutumia watoa huduma wa DoH (doh.pub, dns.alidns.com) kwa chaguo-msingi na huruhusu watumiaji wa hali ya juu kubadilisha kupitia dns_config.yaml.
Mara tu unapounganishwa, kila ombi la DNS hutumwa kupitia tunnel iliyosimbwa kwa njia fiche kwenda kwa kisuluhishi ulichochagua. ISP yako huona tu mtiririko uliosimbwa kwa njia fiche unaoenda kwa seva ya VPN — haiwezi kujua ni vikoa gani ulivyotafuta.
Ili kuwa wazi: haturunzi seva ya umiliki ya “FreeGuard DNS”. Faragha inatokana na (a) tunnel kuficha ombi kutoka kwa ISP yako, na (b) kukuruhusu uchague kisuluhishi cha mtu wa tatu chenye sifa nzuri badala ya cha ISP yako.
Ubadilishaji wa DNS Kupitia Tunnel Hulinda Dhidi ya Nini
Tunnel huzuia ISP yako kuhifadhi kumbukumbu au kuchuja vikoa unavyotembelea, na husimamisha DNS hijacking kwenye mitandao isiyoaminika. Haifanyi kila mtoa huduma wa DNS kuwa sawa kwa faragha kwa miujiza — kisuluhishi ulichochagua bado huona ombi.
Uchunguzaji na uchujaji wa ISP: ISP nyingi huhifadhi kila ombi la DNS, kuingiza matangazo kwenye utafutaji ulioshindikana, au kuzuia vikoa kwenye kiwango cha DNS. Kuelekeza DNS kupitia VPN huepuka ISP kabisa.
DNS hijacking kwenye Wi-Fi ya umma: Mitandao ya hoteli, mkahawa, na uwanja wa ndege wakati mwingine huelekeza DNS kwenye seva za captive portal au visuluhishi vya hasidi. Kuweka DNS kwenye tunnel huepuka kabisa DNS ya mtandao wa ndani.
Mabadilishano ya uaminifu: Mtoa huduma wa umma wowote wa DNS unaomchagua (Cloudflare, Google, Quad9, n.k.) bado ataona maombi anayoyasuluhisha, kulingana na sera yake binafsi ya faragha. Thamani ya FreeGuard ni kukupa chaguo na kuficha maombi kutoka kwa ISP yako — si kuchukua nafasi ya kila kisuluhishi kwa vyetu wenyewe.
Jinsi ya Kutumia Ulinzi wa DNS
- Hatua ya 1: Unganisha kwenye FreeGuard. Kisuluhishi cha chaguo-msingi hutumika kiotomatiki kupitia tunnel — hakuna usanidi unaohitajika
- Hatua ya 2: (Simu) Fungua Settings → DNS Server na uchague Cloudflare, Google, Quad9, OpenDNS, au AdGuard DNS
- Hatua ya 3: Thibitisha kwa DNS Leak Test yetu katika /tools/dns-leak-test ili kuthibitisha kwamba maombi yanatoka kupitia VPN
Maswali Yanayoulizwa Mara kwa Mara
Je, FreeGuard huendesha seva zake za kibinafsi za DNS?
Hapana. Hatuendeshi visuluhishi vyetu wenyewe vya recursive. Tunapeleka maombi yako ya DNS kupitia tunnel kwenda kwa watoa huduma wa umma wanaojulikana (Cloudflare, Google, Quad9, OpenDNS, AdGuard kwenye simu; doh.pub / dns.alidns.com kwa chaguo-msingi kwenye desktop).
Basi hili ni bora vipi kuliko kutumia tu 1.1.1.1 moja kwa moja?
Sababu mbili. Kwanza, bila VPN ISP yako bado huona metadata ya jumla ya trafiki yako hata kama DNS yako imesimbwa kwa njia fiche. Pili, FreeGuard huweka ombi la DNS ndani ya VPN tunnel ili wala ISP yako wala Wi-Fi ya eneo husika isiweze kulikagua au kulihijaki.
Je, ninaweza kubadilisha ni mtoa huduma gani wa DNS FreeGuard hutumia?
Kwenye simu, ndiyo — Settings → DNS Server huonyesha orodha ya visuluhishi vinavyotumika. Kwenye desktop, watumiaji wa hali ya juu wanaweza kubadilisha chaguo-msingi kwa kuhariri dns_config.yaml kwenye saraka ya usanidi.
ISP yangu huona nini ninapotumia FreeGuard na ulinzi wa DNS umewashwa?
Huona trafiki iliyosimbwa kwa njia fiche ya VPN kwenda kwenye seva ya FreeGuard. Haioni maombi ya DNS yenyewe, vikoa unavyotembelea, au maudhui — mtiririko mmoja tu uliosimbwa kwa njia fiche.
Je, mtoa huduma wa umma wa DNS niliyechagua bado huona maombi yangu?
Ndiyo. Kisuluhishi chochote unachochagua (Cloudflare, Google, Quad9, n.k.) bado husuluhisha ombi, na sera yake binafsi ya kuhifadhi kumbukumbu hutumika. Tunnel huficha ombi kutoka kwa ISP yako na mtandao wa ndani, si kutoka kwa kisuluhishi ulichochagua.
Je, FreeGuard huhifadhi kumbukumbu ya maombi yangu ya DNS?
Hapana. Maombi ya DNS hupitia tunnel na kusuluhishwa kwa wakati halisi. Hatuifadhi kumbukumbu za maombi. Msimamo wetu wa jumla wa kuhifadhi kumbukumbu ni wa chini sana; angalia sehemu ya Faragha.
Je, hii ni DNS-over-HTTPS / DNS-over-TLS?
Chaguo-msingi la desktop hutumia watoa huduma wa DoH. Kwenye simu, maombi husafiri ndani ya VPN tunnel (ambayo yenyewe imesimbwa kwa njia fiche), kwa hiyo usimbaji fiche wa kiwango cha usafirishaji hutolewa na VPN. Kwa vyovyote vile, maombi hayatumwi kwa maandishi wazi kupitia mtandao wako wa ndani.
Je, kubadilisha watoa huduma wa DNS kutaathiri kasi?
Kwa kawaida kidogo sana. Cloudflare (1.1.1.1) na Google (8.8.8.8) zimetumika sana na ni za haraka kwa maeneo mengi; Quad9 na AdGuard huongeza uchujaji unaoweza kuongeza milisekunde chache. Ukiona mwendo wa polepole, badilisha hadi chaguo jingine kwenye skrini ya DNS Server.
DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)
DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)
Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)