Private DNS Servers — Encrypted DNS to Prevent ISP Snooping
FreeGuard ช่วยให้คุณสลับระหว่างตัวแก้ไข DNS สาธารณะที่เชื่อถือได้ (Cloudflare, Google, Quad9, OpenDNS, AdGuard) และส่งคำขอผ่าน VPN tunnel ที่เข้ารหัส เพื่อให้ ISP ของคุณไม่สามารถเห็นได้ว่าคุณเข้าชมโดเมนใด เราไม่ได้ดำเนินการ recursive DNS servers ของเราเอง
การทำงานจริงของ DNS Protection ใน FreeGuard
แทนที่จะรันตัวแก้ไขของเราเอง เราจะจัดเตรียมรายการผู้ให้บริการ DNS สาธารณะที่เป็นที่รู้จักและเชื่อถือได้ แล้วส่งคำขอไปยังผู้ให้บริการเหล่านั้นผ่าน VPN tunnel ISP ของคุณจะเห็นเพียงทราฟฟิก VPN ที่เข้ารหัส ไม่เห็นการค้นหาโดเมน
เมื่อคุณเปิดเว็บไซต์ อุปกรณ์ของคุณจะถาม DNS resolver ก่อนเพื่อแปลงโดเมนเป็น IP address หากไม่มี VPN คำถามนั้นจะถูกส่งไปยัง ISP ของคุณเป็นข้อความธรรมดา ทำให้พวกเขาบันทึกทุกโดเมนที่คุณเข้าชม
แอปบนมือถือของ FreeGuard มีหน้าการตั้งค่า DNS Server ซึ่งคุณสามารถเลือกหนึ่งในตัวแก้ไขที่รองรับได้ — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222), หรือ AdGuard DNS (94.140.14.14) แอปเดสก์ท็อปใช้ผู้ให้บริการ DoH (doh.pub, dns.alidns.com) เป็นค่าเริ่มต้น และอนุญาตให้ผู้ใช้ขั้นสูง override ผ่าน dns_config.yaml
เมื่อคุณเชื่อมต่อแล้ว ทุก DNS query จะถูกส่งผ่าน tunnel ที่เข้ารหัสไปยัง resolver ที่คุณเลือก ISP ของคุณจะเห็นเพียงสตรีมที่เข้ารหัสซึ่งส่งไปยัง VPN server — พวกเขาไม่สามารถบอกได้ว่าคุณค้นหาโดเมนใด
เพื่อความชัดเจน: เราไม่ได้รันเซิร์ฟเวอร์ “FreeGuard DNS” แบบ proprietary ความเป็นส่วนตัวมาจาก (a) tunnel ที่ซ่อน query จาก ISP ของคุณ และ (b) การให้คุณเลือก resolver ของบุคคลที่สามที่มีความน่าเชื่อถือแทนที่จะใช้ของ ISP ของคุณ
การที่ DNS Switching ผ่าน Tunnel ช่วยป้องกันอะไรได้บ้าง
Tunnel ช่วยป้องกันไม่ให้ ISP ของคุณบันทึกหรือกรองโดเมนที่คุณเข้าชม และหยุด DNS hijacking บนเครือข่ายที่ไม่น่าเชื่อถือ อย่างไรก็ตาม มันไม่ได้ทำให้ DNS provider ทุกเจ้ามีความเป็นส่วนตัวเท่ากันโดยอัตโนมัติ — resolver ที่คุณเลือกยังคงเห็น query อยู่
การสอดส่องและการกรองโดย ISP: ISP จำนวนมากบันทึก DNS request ทุกครั้ง, แทรกโฆษณาเมื่อการค้นหาไม่สำเร็จ, หรือบล็อกโดเมนที่ระดับ DNS การส่ง DNS ผ่าน VPN จะหลีกเลี่ยง ISP โดยตรง
DNS hijacking บน Wi-Fi สาธารณะ: เครือข่ายโรงแรม ร้านกาแฟ และสนามบินบางครั้งเปลี่ยนเส้นทาง DNS ไปยัง captive-portal servers หรือ resolver ที่เป็นอันตราย การส่ง DNS ผ่าน tunnel จะหลีกเลี่ยง DNS ของเครือข่ายท้องถิ่นทั้งหมด
ข้อแลกเปลี่ยนด้านความเชื่อถือ: ไม่ว่าคุณจะเลือก public resolver ใด (Cloudflare, Google, Quad9, ฯลฯ) ผู้ให้บริการนั้นก็ยังเห็น query ที่ตนแก้ไขอยู่ภายใต้นโยบายความเป็นส่วนตัวของตนเอง คุณค่าของ FreeGuard คือการให้คุณมีตัวเลือกและซ่อน query จาก ISP ของคุณ — ไม่ใช่การแทนที่ทุก resolver ด้วยของเราเอง
วิธีใช้ DNS Protection
- Step 1: เชื่อมต่อกับ FreeGuard ค่าเริ่มต้นของ resolver จะถูกนำไปใช้ผ่าน tunnel โดยอัตโนมัติ — ไม่ต้องตั้งค่า
- Step 2: (มือถือ) เปิด Settings → DNS Server แล้วเลือก Cloudflare, Google, Quad9, OpenDNS, หรือ AdGuard DNS
- Step 3: ตรวจสอบด้วย DNS Leak Test ของเราที่ /tools/dns-leak-test เพื่อยืนยันว่า query ถูกส่งออกผ่าน VPN
คำถามที่พบบ่อย
FreeGuard รัน private DNS servers ของตัวเองหรือไม่?
ไม่ เราไม่ได้ดำเนินการ recursive resolvers ของเราเอง เราส่ง DNS queries ของคุณผ่าน tunnel ไปยังผู้ให้บริการสาธารณะที่รู้จักกันดี (Cloudflare, Google, Quad9, OpenDNS, AdGuard บนมือถือ; doh.pub / dns.alidns.com เป็นค่าเริ่มต้นบนเดสก์ท็อป)
แล้วสิ่งนี้ดีกว่าการใช้ 1.1.1.1 โดยตรงอย่างไร?
มีสองเหตุผล ประการแรก หากไม่มี VPN ISP ของคุณยังคงเห็น metadata ของทราฟฟิกโดยรวมของคุณ แม้ว่า DNS ของคุณจะเข้ารหัสแล้วก็ตาม ประการที่สอง FreeGuard ย้าย DNS query เข้าไปใน VPN tunnel ดังนั้นทั้ง ISP ของคุณและ Wi-Fi ในพื้นที่จึงไม่สามารถตรวจสอบหรือ hijack ได้
ฉันสามารถเปลี่ยนผู้ให้บริการ DNS ที่ FreeGuard ใช้ได้หรือไม่?
บนมือถือ ได้ — Settings → DNS Server จะแสดงรายการ resolvers ที่รองรับ บนเดสก์ท็อป ผู้ใช้ขั้นสูงสามารถ override ค่าเริ่มต้นได้โดยแก้ไข dns_config.yaml ในไดเรกทอรี config
ISP ของฉันจะเห็นอะไรเมื่อฉันใช้ FreeGuard โดยเปิด DNS protection?
พวกเขาจะเห็นทราฟฟิก VPN ที่เข้ารหัสไปยัง FreeGuard server พวกเขาจะไม่เห็น DNS queries เอง, โดเมนที่คุณเข้าชม, หรือเนื้อหา — เห็นเพียงสตรีมที่เข้ารหัสหนึ่งเส้นเท่านั้น
ผู้ให้บริการ public DNS ที่เลือกยังคงเห็น query ของฉันหรือไม่?
ใช่ ไม่ว่าคุณจะเลือก resolver ใด (Cloudflare, Google, Quad9, ฯลฯ) ผู้ให้บริการนั้นก็ยังเป็นผู้แก้ไข query และนโยบายการบันทึกของพวกเขาเองก็มีผล Tunnel จะซ่อน query จาก ISP และเครือข่ายท้องถิ่นของคุณ ไม่ได้ซ่อนจาก resolver ที่คุณเลือก
FreeGuard บันทึก DNS queries ของฉันหรือไม่?
ไม่ DNS queries จะถูกส่งผ่าน tunnel และถูกแก้ไขแบบเรียลไทม์ เราไม่เก็บ query logs นโยบายการบันทึกโดยรวมของเรามีอยู่อย่างจำกัด; ดูส่วน Privacy
นี่คือ DNS-over-HTTPS / DNS-over-TLS หรือไม่?
ค่าเริ่มต้นบนเดสก์ท็อปใช้ผู้ให้บริการ DoH บนมือถือ queries จะวิ่งภายใน VPN tunnel (ซึ่งเข้ารหัสอยู่แล้ว) ดังนั้นการเข้ารหัสระดับ transport จึงมาจาก VPN ไม่ว่าจะทางใด queries จะไม่ถูกส่งเป็นข้อความธรรมดาบนเครือข่ายท้องถิ่นของคุณ
การสลับผู้ให้บริการ DNS จะส่งผลต่อความเร็วหรือไม่?
โดยทั่วไปมีผลน้อยมาก Cloudflare (1.1.1.1) และ Google (8.8.8.8) ถูกใช้อย่างกว้างขวางและเร็วสำหรับภูมิภาคส่วนใหญ่; Quad9 และ AdGuard เพิ่มการกรองซึ่งอาจเพิ่มเวลาได้เล็กน้อย หากคุณสังเกตว่าเกิดความช้า ให้สลับไปใช้อีกตัวเลือกหนึ่งในหน้าจอ DNS Server
DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)
DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)
Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)