Tutto ciò che devi sapere sul DNS – Oltre a un elenco di server DNS pubblici gratuiti

Che cos'è il DNS?

A ogni dispositivo che si collega a Internet viene assegnato un numero identificativo univoco noto come indirizzo del protocollo Internet. Questo è spesso indicato come il suo indirizzo IP, o semplicemente "IP". I computer identificano i siti Web in base ai loro indirizzi IP.


Per risolvere questo problema, l'inventore del World Wide Web Tim Berners-Lee ha anche inventato l'Uniform Resource Locator (URL). Questo è "l'indirizzo web" facile da usare che conosciamo tutti.

Il Domain Name System (DNS) associa semplicemente gli indirizzi Web URL agli indirizzi IP che i computer utilizzano realmente per identificare il sito Web. Quindi il DNS è davvero solo una rubrica di fantasia, sebbene debba essere continuamente aggiornata e coordinata su Internet.

Server DNS

Il lavoro di abbinamento degli URL agli indirizzi IP (più tecnicamente indicato come risoluzione delle query DNS) viene eseguito dai server DNS. Questi server comunicano anche con altri server DNS per garantire che tutti i mapping URL-DNS rimangano aggiornati.

Il software per la configurazione di un server DNS è disponibile gratuitamente, consentendo a chiunque abbia le conoscenze tecniche di crearne uno per sé. Per impostazione predefinita, tuttavia, i tuoi dispositivi invieranno query DNS ai server DNS eseguiti dal tuo provider Internet (ISP).

IPv4 e IPv6

Gli indirizzi IP sono disponibili in due versioni: il precedente Protocollo Internet versione 4 (IPv4) e IPv6. Il problema con IPv4 è che lo standard supporta solo un indirizzo Internet massimo a 32 bit, che si traduce in 2 ^ 32 indirizzi IP disponibili per l'assegnazione (circa 4,29 miliardi in totale). E si stanno esaurendo.

Sebbene siano state trovate soluzioni alternative che prolunghino la durata di conservazione di IPv4, ciò rimanderà solo l'inevitabile e gli indirizzi IPv4 si esauriranno.

Il nuovo standard IPv6 risolve questo problema semplicemente consentendo un indirizzo Internet molto più lungo. Utilizza indirizzi Web a 128 bit, espandendo il numero massimo disponibile di indirizzi Web a 2 ^ 128. Ciò dovrebbe fornirci gli indirizzi IP per il prossimo futuro.

Sfortunatamente, l'adozione di IPv6 da parte dei siti Web è stata lenta. Ciò è dovuto principalmente ai costi di aggiornamento, ai problemi di capacità arretrata e alla pigrizia. Di conseguenza, sebbene tutti i moderni sistemi operativi supportino IPv6, la stragrande maggioranza dei siti Web non si preoccupa ancora.

Anche l'adozione di IPv6 da parte degli ISP è stata lenta, con il risultato che solo il 25% circa degli utenti di Internet ha accesso a connessioni IPv6 a livello globale (oltre il 50% negli Stati Uniti).

Ciò ha portato i siti Web che supportano IPv6 ad adottare un approccio a doppio livello. Quando sono collegati a un indirizzo che supporta solo IPv4, serviranno un indirizzo IPv4, ma quando sono connessi da un indirizzo che supporta IPv6, serviranno un indirizzo IPv6.

Tutti i servizi DNS elencati di seguito possono essere collegati utilizzando indirizzi IPv4 e IPv6 e possono risolvere gli URL con indirizzi IPv4 e IPv6.

Perché potresti voler cambiare il server DNS?

Per la privacy

Il server DNS traduce l'URL di ogni sito Web visitato in un indirizzo IP. Ciò significa che chiunque esegue il server DNS può sempre sapere quali siti Web sono stati visitati. Il che di solito significa il tuo ISP.

Nel normale corso degli eventi, questo non è un problema, poiché è comunque il tuo ISP che ti collega a questi siti Web.

DNS e VPN

Se si utilizza una VPN per nascondere la propria attività Internet al proprio ISP, qualsiasi vantaggio viene annullato se le richieste DNS continuano a essere gestite dal proprio ISP.

Fortunatamente, questo è un evento abbastanza raro in questi giorni, poiché il software VPN quasi sempre instrada le query DNS attraverso il tunnel VPN crittografato. Possono quindi essere gestiti privatamente dai server DNS gestiti dal servizio VPN.

Ciò significa che se si utilizza una VPN, non è necessario modificare manualmente i server DNS. In effetti, farlo (che a volte vediamo erroneamente consigliato) compromette la tua privacy inviando la richiesta DNS al di fuori del tunnel VPN crittografato e dando la tua cronologia di navigazione a terzi.

Alcuni servizi VPN non eseguono i propri server DNS, ma passano invece la query DNS a un server DNS di terze parti gestito da un servizio DNS come Google DNS. Anche se probabilmente non è privato come risolvere la query DNS, questo non è un grosso problema.

Tutte le query sembrano provenire dal server VPN, non dal dispositivo che le ha effettivamente realizzate. Questo si chiama proxy di una richiesta DNS e significa che il risolutore DNS di terze parti non ha idea di chi effettua la richiesta iniziale.

Il software VPN dovrebbe instradare atomicamente le query DNS attraverso il tunnel VPN, quindi non è necessaria alcuna ulteriore configurazione. Se per qualsiasi motivo non lo è, hai una perdita DNS.

DNS e proxy

Le connessioni proxy standard, d'altra parte, non influiscono sulla gestione delle richieste DNS. Quindi, se vuoi nascondere ciò che ti viene in mente su Internet dal tuo ISP quando ne usi uno, allora dovrai cambiare manualmente il server DNS utilizzato dal tuo dispositivo.

Anche in questo caso, sebbene non gestisca più le query DNS, il tuo ISP sarà in grado di vedere le richieste DNS a un server DNS di terze parti a meno che non siano crittografate. Discuteremo della crittografia DNS più avanti in questo articolo.

Per sconfiggere la censura

Un modo rapido e sporco per censurare Internet è lo spoofing DNS (chiamato anche avvelenamento DNS). Tutto ciò che serve è che un governo istruisca gli ISP nazionali a non risolvere le query DNS o a reindirizzarle a un sito Web di avviso.

Tale censura può essere facilmente sconfitta semplicemente cambiando dal server DNS utilizzato dal dispositivo in uno situato al di fuori del paese in cui il contenuto viene censurato.

Questo è esattamente quello che è successo in Turchia nel 2014 quando ha bloccato l'accesso a Twitter e Facebook. Numerosi giornali turchi hanno pubblicato dettagli su come modificare le impostazioni DNS sui loro siti Web e Twitter stesso ha twittato i numeri per i server DNS di Google.

Graffiti di Istanbul che mostrano i server DNS

Graffiti a Istanbul, 2014, che mostra i numeri per i server DNS primari e secondari DNS di Google

Per la velocità

Alcuni server DNS sono più veloci di altri. Ciò significa che possono risolvere le query DNS più rapidamente, il che a sua volta migliora i tempi di caricamento della pagina.

I fattori che influenzano i tempi di risoluzione DNS includono le risorse disponibili per il server (quanto è potente), quante persone lo usano ogni volta e la distanza tra te e il server.

In realtà, la traduzione DNS di solito è così veloce, comunque, che è improbabile che si notino cambiamenti quando si cambia server DNS. Ma è possibile, soprattutto se puoi passare a un server DNS che è molto più vicino a te.

I migliori server DNS 2020

Come già notato, se utilizzi una VPN, utilizzerai automaticamente i server DNS della VPN (o quelli inviati al tuo provider VPN). Se si utilizza una VPN, la modifica manuale delle impostazioni DNS su quelle elencate di seguito danneggerà, anziché migliorare, la privacy.

Sebbene di seguito elenchiamo gli indirizzi dei server DNS primari e secondari, la maggior parte dei servizi DNS elencati in realtà esegue centinaia di server VPN in tutto il mondo. La connessione agli indirizzi DNS elencati, tuttavia, ti collegherà in modo trasparente a un server DNS vicino a te.

Cloudflare 1.1.1.1

Server DNS IPV4 primario: 1.1.1.1. Server DNS IPv4 secondario: 1.0.0.1
Server DNS IPv6 primario: 2606: 4700: 4700 :: 1111. Server DNS IPv6 secondario: 2606: 4700: 4700 :: 1001

Cloudflare è un servizio di distribuzione di contenuti noto per il servizio di protezione DDoS che offre ai siti Web. Ora gestisce anche un servizio DNS pubblico gratuito, e il ragazzo è bravo! Snappily chiamato 1.1.1.1 come il suo indirizzo di server DNS primario (IPv4), il servizio DNS di Cloudflare è incredibilmente veloce ed è ottimo per la privacy.

I test di velocità DNS posizionano costantemente le strisce 1.1.1.1 davanti a tutti gli altri servizi DNS pubblici e gestiti dall'ISP (e quasi due volte più veloci di Google DNS).

A differenza di molti altri resolver DNS, 1.1.1.1 non fornisce filtri anti-phishing, ma non registra l'indirizzo IP quando si effettua una query. Ciò significa che non ha registrazioni della cronologia di navigazione che possono essere ricondotte a te. Il che è fantastico, così come il fatto che non ci siano richieste di log viene verificata su base annuale da KPMG.

Inoltre, 1.1.1.1 supporta pienamente gli standard di crittografia DNS su HTTPS (DoH) e DNS su TLS (DoT). Questi ti consentono di crittografare le connessioni utilizzando la nuova modalità DNS privato di DNSCrypt o Android Pie 9.0 +.

Gli utenti iOS e i proprietari di vecchi telefoni Android non hanno nulla da temere, poiché le app mobili 1.1.1.1 crittografano automaticamente le connessioni DNS utilizzando DoH o DoT.

OpenNIC

Server DNS primario: varia. Server DNS secondario: varia.

OpenNIC è un provider DNS non profit, decentralizzato, aperto, senza censure e democratico. Progettato per riprendere il potere di governi e aziende, OpenNIC è gestito da volontari e fornisce un servizio di risoluzione DNS completamente non filtrato, con server DNS situati in tutto il mondo.

OpenNIC è in grado di risolvere tutti i TLD ICANN regolari (domini di primo livello, ad esempio .com, .net, .co.uk, .es ecc.), E quindi appare perfettamente in uso.

Ha anche aggiunto un numero di propri domini, a cui è possibile accedere solo se si utilizza OpenNIC. Questi sono indy, .geek, .null, .oss, .parody, .bbs, .fur, .free, .ing, .dyn, .gopher e .micro (in più gestisce cooperativamente il TLD .glue, che è condiviso tra sistemi di nomi di dominio alternativi).

L'adesione a OpenNIC è aperta a tutti gli utenti di Internet e le decisioni vengono prese da amministratori democraticamente eletti o con voto diretto, con tutte le decisioni appellabili con un voto dell'iscrizione generale.

A differenza degli altri revolver DNS aziendali elencati qui, ogni server DNS OpenNIC ha il proprio indirizzo IP che deve essere configurato individualmente. La politica di registrazione, se un server supporta DNSCrypt (molti lo fanno) e se un server esegue qualsiasi forma di blocco DNS (ad esempio protezione da spam e phishing) dipende anche dai volontari che lo eseguono.

Il sito Web OpenNIC fa un buon lavoro nel mostrare chiaramente quali server fanno cosa e nel consigliare un server vicino per te.

Il principale svantaggio di OpenNIC è che le prestazioni del server possono variare notevolmente, con i server che vanno regolarmente offline. Un altro problema è la fiducia. Il fatto che chiunque possa configurare un server OpenNIC è per molti versi fantastico, ma ciò significa che non si ha modo di sapere se il volontario che esegue un determinato server può essere considerato affidabile.

DNS.Watch

Server DNS IPv4 primario: 84.200.69.80. Server DNS IPv4 secondario: 84.200.70.40
Server DNS IPv6 primario: 2001: 1608: 10: 25 :: 1c04: b12f. Server DNS IPv6 secondario: 2001: 1608: 10: 25 :: 9249: d69b

Come 1.1.1.1, DNS. Watch è un servizio DNS gratuito e senza censure al 100%. Proprio come OpenNIC, è gestito senza fini di lucro da un gruppo di appassionati.

Per quanto ne sappiamo, gli indirizzi dei server sono per i server DNS effettivi, rendendo DNS.Watch un'operazione molto piccola. Il risultato è che le prestazioni sono molto più coerenti rispetto a OpenNIC, ma solo due server non saranno mai in grado di competere in termini di velocità con i big boy che gestiscono centinaia di server DNS situati in tutto il mondo.

Tutte le query DNS gestite da DNS.Watch sono protette da DNSSEC. Ciò consente di verificare l'autenticità di una traduzione DNS consentendo a un proprietario di dominio di allegare una firma crittografica al proprio dominio, verificata da DNSSEC. Tuttavia, non crittografa la traduzione e quindi non garantisce la privacy.

Va notato che mentre DNS.Watch fornisce un grande supporto al DNSSEC, questa funzionalità è abbastanza standard per i servizi DNS e di solito vale la pena menzionarla solo quando è assente.

OpenDNS

Server DNS IPv4 primario: 208.67.222.123. Server DNS IPv4 secondario: 208.67.220.220
Server DNS IPv6 primario: 2620: 119: 35 :: 35. Server DNS IPv6 secondario: 2620: 119: 53 :: 53

OpenDNS è un servizio DNS commerciale. Offre servizi gratuiti (inclusa la risoluzione DNS di base), ma offre anche piani premium per la casa e le piccole imprese. OpenVPN è aperto sul fatto che mantiene i registri, e quindi non è un servizio per chi è seriamente attento alla privacy.

Ciò che fa è fornire un filtro dei contenuti volto a migliorare la sicurezza online e / o impedire ai bambini di accedere a materiale per adulti.

OpenDNS Family Shield è un servizio gratuito preconfigurato per bloccare i contenuti per adulti. Basta impostare e dimenticare. OpenDNS Home, anche gratuito, ti consente di filtrare i contenuti web a livelli da alto a basso o di personalizzare le categorie di contenuti che desideri filtrare.

Se desideri inserire nella whitelist i singoli siti Web all'interno di una categoria, dovrai eseguire l'upgrade al piano Premium OpenDNS Home VIP per $ 19,95 all'anno, che fornisce anche statistiche dettagliate sull'utilizzo.

OpenDNS fornisce anche un servizio molto veloce, battuto solo dall'1.1.1.1 sulla velocità come resolver DNS pubblico.

DNS Quad9

Server DNS IPv4 primario: 9.9.9.9. Server DNS IPv4 secondario: 149.112.112.112
Server DNS IPv6 primario: 2620: fe :: fe, 2620: fe :: 9. Server DNS IPv6 secondario: 2620: fe :: 9.

Quad9 è un servizio DNS senza fini di lucro che non raccoglie informazioni di identificazione personale sui propri utenti. Fondamentalmente, gli indirizzi IP degli utenti non vengono memorizzati quando si effettua una query. I finanziamenti provengono da varie fonti, tra cui IBM, Packet Clearing House, The Global Cyber ​​Alliance (GCA) e City of London Police.

A differenza di 1.1.1.1 e DNS.Watch, Quad9 filtra i siti Web dannosi in base alle liste nere fornite da diciannove società di intelligence di sicurezza, tra cui X-Force di IBM. In cambio, fornisce a queste società telemetria anonima di alto livello e statistiche aggregate dal proprio servizio.

Vengono filtrati solo i siti Web considerati una minaccia per la sicurezza, senza ulteriore censura. Quad9 è un'operazione globale, che esegue server DNS in 135 località in oltre 77 paesi. Le prestazioni sono decenti ma non corrispondono a quelle dei leader del settore. Tutti i server supportano completamente DNS-over-TLS (DoT) e DNS over HTTPS (DoH).

I server DNS sono sicuri??

Dirottamento DNS e DNSSEC

Qualsiasi sistema informatico collegato a Internet è potenzialmente vulnerabile all'hacking e il dirottamento dei server DNS è un evento relativamente comune. La sicurezza di un server DNS dagli hacker dipende interamente dalle barriere introdotte dal provider DNS.

Quando un hacker ha acquisito il controllo di un server DNS, può semplicemente riscrivere la "rubrica" ​​DNS al fine di reindirizzare gli URL a domini dannosi (come le pagine di accesso a banche false).

Per risolvere questo problema, ICANN, l'organismo che sovrintende al sistema DNS, ha implementato le estensioni di sicurezza DNS (DNSSEC). Questo standard consente di verificare l'autenticità di una traduzione DNS consentendo a un proprietario di dominio di allegare una firma crittografica al proprio dominio, verificata da DNSSEC.

Il problema con DNSSEC è che deve essere implementato (e correttamente) a tutti i livelli del processo per essere efficace nel garantire il dirottamento del DNS. Il che purtroppo non è sempre il caso.

Se implementato correttamente, DNSSEC garantisce che un URL si risolverà nell'indirizzo IP corretto. Non crittografa la traduzione, tuttavia, e quindi non fornisce privacy ...

Crittografia DNS

Sebbene non gestisca più le richieste DNS, in genere l'ISP può ancora visualizzare le query DNS inviate a risolutori di terze parti, poiché per impostazione predefinita vengono inviate su Internet in testo normale. Probabilmente non si preoccupa di tenere traccia di questi, ma può. E sarà certamente conforme a qualsiasi richiesta legale valida per iniziare a farlo.

Se si utilizza un servizio DNS per migliorare la privacy, è necessario crittografare le richieste DNS quando vengono inviate al resolver DNS. Ora ci sono tre standard per farlo: DNSCrypt, DNS over HTTPS (DoH) e DNS over TLS (DoT).

Avere così tanti standard può sembrare un po 'confuso, ma l'implementazione è praticamente senza soluzione di continuità per quanto riguarda l'utente finale e tutti fanno bene il lavoro di crittografia delle query DNS.

DNSCrypt è lo standard più antico e consolidato. È fondamentalmente DoH con alcune campane e fischietti aggiuntivi volti a migliorare il DoH normale. Utilmente, DNSCrypt-proxy (vedi sotto) supporta entrambe le connessioni DNSCrypt e DoH.

Come già notato, Android Pie 9.0+ supporta DoT "out of the box" con la sua modalità DNS privato.

Modalità DNS di Android pie 9.0

Diverse app mobili come DNS Manager e quelle dell'1.1.1.1 supportano anche uno o entrambi gli standard di crittografia. Gli utenti desktop, d'altra parte, hanno DNSCrypt-proxy.

DNSCrypt-proxy

DNSCrypt-proxy è un'app open source che crittografa tutte le query DNS su server che supportano i protocolli DNSCrypt o DNS su HTTPS (DoH).

Impostazioni di rete di Crypt DNS

L'app di base è disponibile per Windows, macOS, Android, Linux e altro, ma sono disponibili implementazioni che sono più facili da usare dell'app di base (come Simple DNSCrypt per Windows) o che supportano piattaforme aggiuntive (come DNSCloak per iOS).

VPN e crittografia DNS

Quando si utilizza una VPN, tutte le query DNS vengono inviate attraverso il tunnel VPN crittografato per essere gestite dal proprio provider VPN (che gestisce i propri server DNS o inoltra la query a un servizio DNS pubblico). Le richieste DNS sono quindi protette dalla crittografia VPN, quindi non sono richieste ulteriori misure di crittografia (come DNSCrypt).

Attacchi DDoS

I servizi DNS sono stati occasionalmente vittime di attacchi DDoS (Distributed Denial of Service), che tentano di interrompere il servizio travolgendolo con richieste DNS. Tali attacchi possono temporaneamente impedire il funzionamento di un servizio DNS, ma non rappresentano una minaccia per la privacy dei suoi utenti.

Server DNS primario e DNS secondario

La maggior parte dei servizi DNS pubblica quattro indirizzi IP del server DNS: un indirizzo IPv4 primario e secondario e un indirizzo IPv6 primario e secondario. La maggior parte delle impostazioni DNS del dispositivo supporta anche un indirizzo IPv4 primario e secondario, anche se molti non supportano ancora IPv6.

L'indirizzo principale è esattamente questo: l'indirizzo IP del server DNS principale. L'indirizzo secondario è semplicemente quello di un server fallback, a cui il dispositivo sarà impostato per impostazione predefinita in caso di problemi con il server primario.

Nel normale corso degli eventi non è necessario inserire l'indirizzo del server secondario, ma è sempre bello avere un'opzione di fallback.

Se il tuo dispositivo e il tuo ISP supportano entrambi le connessioni IPv6, devi configurare le impostazioni del tuo dispositivo per connettersi sia al server primario IPv4 e IPv6 sia a un server DNS secondario per garantire che le query DNS IPv6 vengano inviate al tuo provider DNS scelto anziché al tuo ISP.

Se il tuo dispositivo o ISP non supporta IPv6, puoi tranquillamente ignorare le impostazioni del server IPv6.

Come cambiare DNS

Consulta una guida completa alla modifica delle impostazioni DNS per una guida dettagliata su questo argomento con schermate dettagliate. Quella che segue qui è la versione di riepilogo rapido.

Windows 10

1. Vai a Start -> impostazioni -> Rete & Internet -> Stato -> Centro connessioni di rete e condivisione -> Cambia le impostazioni dell'adattatore.

2. Fare clic con il tasto destro sulla connessione Internet -> Proprietà.

3. Fare clic su (evidenziare) "Protocollo Internet versione 4 (TCP / IPv4)", quindi selezionare "Proprietà".

4. Assicurati che il pulsante di opzione "Usa i seguenti indirizzi del server DNS" sia selezionato e inserisci il tuo nuovo indirizzo del server DNS primario nel campo "Server DNS preferito" e l'indirizzo del server DNS secondario nel campo "Server DNS alternativo". Fai clic su "OK".

5. Se si utilizza IPv6, ripetere i passaggi 3 & 4, ad eccezione delle proprietà del protocollo Internet versione 6 (TCP / IPv6).

Mac OS

1. Vai a Preferenze di Sistema -> Rete -> [la tua connessione Internet] -> Avanzate -> Scheda DNS.

2. Utilizzare il simbolo “-“ per rimuovere i server esistenti e il simbolo “+” per aggiungere nuovi server. macOS preferirà i server dall'alto verso il basso di questo elenco, quindi se si utilizza IPv6, ordinare gli indirizzi dei server IPv6 in alto. Al termine, fai clic su "OK".

Linux (Ubuntu)

1. Vai su Impostazioni -> Rete [la tua connessione Internet] -> icona ingranaggio -> Scheda IPv4.

2. Immettere gli indirizzi del server DNS IPv4 primario e secondario nel campo DNS, separati da un coma. Fai clic su Applica.

3. Se si utilizza IPv6, fare clic sulla scheda IPv6 e ripetere ad eccezione degli indirizzi del server IPv6 forniti.

androide

Android Pie 9.0+ supporta connessioni crittografate DoT tramite la sua modalità DNS privato.

1. Vai su Impostazioni -> Connessioni -> Più connessioni -> DNS privato.

2. Inserire il nome host del provider DNS privato fornito dal servizio DNS. Si noti che questo non è un normale indirizzo IP del server DNS primario o secondario. Il nome host DNS privato per 1.1.1.1, ad esempio, è 1dot1dot1dot1dot.claudflare-dns.com.

I proprietari di dispositivi meno recenti o che desiderano utilizzare impostazioni del server DNS più convenzionali (ad esempio perché il loro servizio DNS non supporta la crittografia DoT), devono utilizzare un'app. Sfortunatamente, DNSCrypt open source per Android non è facile da installare al momento, quindi potresti stare meglio usando alternative commerciali come Gestore DNS o Switch DNS. In alternativa, l'app 1.1.1.1 è gratuita.

iOS

Gli utenti di iPhone e iPad possono scaricare le app DNSCloak (un'implementazione di DNSCrypt-proxy) e 1.1.1.1 dall'App Store.

Che cos'è il DNS dinamico (DDNS o DynDNS)?

Gli ISP di solito assegnano dinamicamente indirizzi IP residenziali tramite DHCP. Cioè, vengono distribuiti secondo necessità e possono cambiare a caso. Alle connessioni aziendali di solito viene assegnato un indirizzo IP statico che non cambia mai (che è, in effetti, uno dei maggiori vantaggi di pagare un extra per un account aziendale).

Proprio come il DNS normale, il DNS dinamico (noto anche come DDNS o DynDNS) è un modo di mappare gli URL al loro indirizzo IP. La differenza è che se l'indirizzo IP di destinazione cambia, Dynamic DNS aggiornerà immediatamente la sua rubrica e invierà i visitatori al nuovo indirizzo IP corretto.

Il DNS dinamico è quindi particolarmente utile per le persone che ospitano risorse online come FTP o server di giochi dal loro indirizzo di residenza. Permette loro di creare e distribuire un URL che può essere utilizzato per raggiungere la risorsa, indipendentemente dal fatto che il suo indirizzo IP sia cambiato dal proprio ISP.

Per utilizzare il DNS dinamico devi registrarti a un servizio DNS dinamico, che gestirà le connessioni DNS del tuo dominio per te.

Problemi del server DNS

Ci sono tre preoccupazioni principali quando si utilizza un servizio DNS: se funziona, quanto è veloce e se fornisce privacy.

Come già discusso, la maggior parte dei servizi DNS (inclusi gli ISP) emette un indirizzo IP secondario (sia per IPv4 che IPv6 se supportato) come fallback in caso di problemi con l'indirizzo primario.

Con un piccolo servizio, questo potrebbe letteralmente essere l'indirizzo IP di un singolo server di backup. Con servizi più grandi che eseguono centinaia di server DNS in tutto il mondo, la situazione è senza dubbio molto più complessa, ma l'idea rimane la stessa in linea di principio.

Le probabilità che entrambi gli indirizzi falliscano sono molto basse, anche se in passato i servizi DNS sono stati deliberatamente presi di mira dagli attacchi Denial of Service (DoS) volti a causare l'interruzione del servizio.

I tempi di ricerca DNS lenti aumentano i tempi di caricamento della pagina e quindi sono un motivo popolare per passare a servizi DNS di terze parti. Al momento della stesura di questo articolo, la 1.1.1.1 di Cloudflare è in vantaggio rispetto alla concorrenza nel reparto velocità.

Per quanto riguarda la privacy, per impostazione predefinita il tuo ISP sa tutto ciò che fai su Internet. Passare a un servizio DNS più incentrato sulla privacy migliora un po 'la situazione, ma non fa nulla per impedire al tuo ISP di vedere cosa fai su Internet.

Per questo è necessario utilizzare un servizio VPN, che crittografa i tuoi dati (comprese le richieste DNS), esegue la traduzione DNS (come un normale servizio DNS di terze parti) e inoltra la tua connessione Internet in modo che il tuo ISP non possa vedere quali siti Web ti connetti - solo che ti sei connesso a un indirizzo IP appartenente a una società VPN.

Se sei interessato a cambiare il tuo servizio DNS lontano dal tuo ISP al fine di migliorare la privacy, è quindi molto meglio usare un buon servizio VPN.

Credito immagine: @kadikoybaska.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me