Allt du behöver veta om DNS – Plus en lista över gratis offentliga DNS-servrar

Vad är DNS?

Varje enhet som ansluter till internet tilldelas ett unikt identifieringsnummer känt som en Internetprotokolladress. Detta kallas ofta dess IP-adress, eller bara "IP." Datorer identifierar webbplatser med sina IP-adresser.

För att hantera detta problem uppfann World Wide Web-uppfinnaren Tim Berners-Lee också Uniform Resource Locator (URL). Detta är den lättanvända "webbadressen" som vi alla känner till.

Domain Name System (DNS) kartar helt enkelt URL-webbadresser till IP-adresserna som datorer verkligen använder för att identifiera webbplatsen. Så DNS ​​är egentligen bara en fin adressbok, om än en som måste uppdateras kontinuerligt och samordnas över internet.

DNS-servrar

Jobbet med att matcha URL: er till IP-adresser (mer tekniskt kallat att lösa DNS-frågor) utförs av DNS-servrar. Dessa servrar kommunicerar också med andra DNS-servrar för att säkerställa att alla URL till DNS-mappningar förblir uppdaterade.

Programvaran för att installera en DNS-server är fritt tillgänglig, vilket gör att alla med teknisk kunskap kan skapa en själva. Som standard skickar dina enheter dock DNS-frågor till DNS-servrar som drivs av din internetleverantör (ISP).

IPv4 och IPv6

IP-adresser finns i två versioner: Det äldre Internet Protocol version 4 (IPv4) och IPv6. Problemet med IPv4 är att standarden endast stöder en maximal 32-bitars internetadress, vilket innebär att 2 ^ 32 IP-adresser tillgängliga för tilldelning (cirka 4,29 miljarder totalt). Och de tar slut.

Även om man har hittat lösningar som förlänger hållbarheten för IPv4 kommer detta bara att skjuta upp det oundvikliga, och IPv4-adresserna kommer att ta slut.

Den nya IPv6-standarden löser problemet helt enkelt genom att tillåta en mycket längre internetadress. Den använder 128-bitars webbadresser och utvidgar det maximala tillgängliga antalet webbadresser till 2 ^ 128. Detta bör hålla oss försedda med IP-adresser under överskådlig framtid.

Tyvärr har antagandet av IPv6 av webbplatser varit långsam. Detta beror främst på uppgraderingskostnader, problem med bakåtförmåga och ren lathet. Följaktligen, även om alla moderna operativsystem stöder IPv6, stör de flesta webbplatser ännu inte.

ISP: s upptag av IPv6 har också varit långsamt, vilket resulterat i att endast cirka 25 procent av internetanvändarna globalt har tillgång till IPv6-anslutningar (över 50 procent i USA).

Detta har lett till att webbplatser som stöder IPv6 använder en dubbelnivå. När de är anslutna till en adress som bara stöder IPv4 kommer de att servera en IPv4-adress, men när de är anslutna från en adress som stöder IPv6 kommer de att servera en IPv6-adress.

Alla nedanstående DNS-tjänster kan anslutas till IPv4- och IPv6-adresser och kan lösa URL: er till både IPv4- och IPv6-adresser.

Varför kanske du vill byta DNS-server?

För integritet

DNS-servern översätter webbadressen för varje webbplats du besöker till en IP-adress. Detta innebär att den som driver DNS-servern alltid kan veta vilka webbplatser du har besökt. Vilket betyder vanligtvis din Internetleverantör.

Under den normala händelseförloppet är detta inte ett problem, eftersom det är din internetleverantör som ansluter dig till dessa webbplatser ändå.

DNS och VPN

Om du använder ett VPN för att dölja din internetaktivitet från din Internetleverantör ångras någon fördel om DNS-förfrågningar fortsätter att hanteras av din ISP.

Lyckligtvis är detta en ganska sällsynt händelse i dag, eftersom VPN-programvara nästan alltid dirigerar DNS-frågor genom den krypterade VPN-tunneln. De kan sedan hanteras privat av DNS-servrar som drivs av VPN-tjänsten.

Detta innebär att om du använder ett VPN behöver du inte byta DNS-servrar manuellt. Faktum är att det (som vi ibland felaktigt ser rekommenderat) äventyrar din integritet genom att skicka DNS-begäran utanför den krypterade VPN-tunneln och genom att ge din surfhistorik till en tredje part.

Vissa VPN-tjänster kör inte sina egna DNS-servrar, utan skickar istället DNS-frågan till en tredjeparts DNS-server som drivs av en DNS-tjänst som Google DNS. Även om det varken inte är så privat som att lösa DNS-frågan själva, är detta inte ett stort problem.

Alla frågor verkar komma från VPN-servern, inte den enhet som faktiskt skapade dem. Detta kallas proxyservering av en DNS-begäran och innebär att den tredje partens DNS-upplösare inte har någon aning om vem som gör den första begäran.

VPN-programvara bör atomiskt dirigera DNS-frågor genom VPN-tunneln, så ingen ytterligare konfiguration bör krävas. Om det av någon anledning inte gör det, har du en DNS-läcka.

DNS och proxyer

Standardproxyanslutningar påverkar å andra sidan inte hur DNS-förfrågningar hanteras. Så om du vill dölja vad du får upp på internet från din Internetleverantör när du använder en, måste du manuellt ändra DNS-servern som din enhet använder.

Även då, även om den inte längre hanterar DNS-frågor, kan din ISP se DNS-förfrågningar till en tredjeparts DNS-server såvida de inte är krypterade. Vi kommer att diskutera DNS-kryptering senare i den här artikeln.

Att besegra censur

Ett snabbt och smutsigt sätt att censurera internet är DNS-förfalskning (även kallad DNS-förgiftning). Allt som krävs är att en regering instruerar inhemska internetleverantörer att antingen inte lösa DNS-frågor eller att omdirigera dem till en varningswebbplats.

Sådan censur kan lätt besegras genom att bara ändra med den DNS-server som din enhet använder till en som ligger utanför landet där innehållet censureras.

Det här är exakt vad som hände i Turkiet 2014 när det blockerade åtkomsten till Twitter och Facebook. Ett antal turkiska tidningar publicerade information om hur man ändrar DNS-inställningar på sina webbplatser och Twitter själv tweetade numren för Google DNS-servrar.

Istanbul-graffiti som visar DNS-servrar

Graffiti i Istanbul, 2014, som visar siffrorna för Googles primära och sekundära DNS-servrar för DNS

För hastighet

Vissa DNS-servrar är snabbare än andra. Detta innebär att de kan lösa DNS-frågor snabbare, vilket i sin tur förbättrar belastningen på sidorna.

Faktorer som påverkar DNS-upplösningstider inkluderar de resurser som är tillgängliga för servern (hur kraftfull den är), hur många som använder den en gång och avståndet mellan dig och servern.

I verkligheten är DNS-översättning vanligtvis så snabb, hur som helst, att du osannolikt kommer att märka någon förändring när du byter DNS-servrar. Men det är möjligt, särskilt om du kan byta till en DNS-server som är mycket närmare dig.

De bästa DNS-servrarna 2020

Som redan nämnts, om du använder ett VPN kommer du automatiskt att använda VPN: s DNS-servrar (eller sådana som är i närheten av din VPN-leverantör). Om du använder ett VPN kommer du att manuellt ändra dina DNS-inställningar till de som anges nedan skada, snarare än att förbättra din integritet.

Även om vi listar primära och sekundära DNS-serveradresser nedan, kör de flesta listade DNS-tjänster faktiskt hundratals VPN-servrar runt om i världen. Om du ansluter till de listade DNS-adresserna kommer du emellertid transparent att ansluta till en DNS-server nära dig.

Cloudflare 1.1.1.1

Primär IPV4 DNS-server: 1.1.1.1. Sekundär IPv4 DNS-server: 1.0.0.1
Primär IPv6 DNS-server: 2606: 4700: 4700 :: 1111. Sekundär IPv6 DNS-server: 2606: 4700: 4700 :: 1001

Cloudflare är en nätverkstjänst för innehållsleverans som är mest känd för DDoS-skyddstjänsten som den erbjuder till webbplatser. Den driver nu också en gratis offentlig DNS-tjänst, och pojken är den bra! Cloudflares DNS-tjänst, som snabbt heter 1.1.1.1 efter dess primära (IPv4) DNS-serveradress, är förblindande snabbt och är bra för privatlivet.

DNS-hastighetstest placerar konsekvent 1.1.1.1-streck före alla andra offentliga och ISP-körda DNS-tjänster (och nästan dubbelt så snabbt som Google DNS).

Till skillnad från många andra DNS-upplösare ger 1.1.1.1 inte antifiskningsfilter, men det loggar inte din IP-adress när du gör en fråga. Detta innebär att det inte finns några register över din surfhistorik som kan spåras tillbaka till dig. Vilket är fantastiskt, liksom det faktum att det inte är några loggar anspråk granskas på årsbasis av KPMG.

Utöver detta stöder 1.1.1.1 DNS över HTTPS (DoH) och DNS över TLS (DoT) DNS-krypteringsstandarder. Dessa låter dig kryptera anslutningar med DNSCrypt eller Android Pie 9.0 +: s nya privata DNS-läge.

iOS-användare och ägare av äldre Android-telefoner har ingenting att frukta, eftersom 1.1.1.1-mobilapparna automatiskt krypterar DNS-anslutningar med antingen DoH eller DoT.

OpenNIC

Primär DNS-server: varierar. Sekundär DNS-server: varierar.

OpenNIC är en ideell, decentraliserad, öppen, ocensurerad och demokratisk DNS-leverantör. OpenNIC är utformat för att ta tillbaka makten från regeringar och företag och drivs av frivilliga och tillhandahåller en helt ofiltrerad DNS-upplösningstjänst, med DNS-servrar lokaliserade över hela världen.

OpenNIC kan lösa alla vanliga ICANN TLD: er (toppnivådomäner, t.ex. .com, .net, .co.uk, .es etc.), och så verkar sömlöst i användning.

Det har också lagt till ett antal egna domäner, som bara kan nås om du använder OpenNIC. Dessa är indy, .geek, .null, .oss, .parody, .bbs, .fur, .free, .ing, .dyn, .gopher och .micro (plus det samarbetar TLD. Lim, som delas bland alternativa domännamnsystem).

Medlemskap i OpenNIC är öppet för alla internetanvändare, och beslut fattas antingen av demokratiskt valda administratörer eller direkt omröstning, med alla beslut som kan överklagas genom en röst av det allmänna medlemskapet.

Till skillnad från de andra företagens DNS-revolver som listas här har varje OpenNIC DNS-server sin egen IP-adress som måste konfigureras individuellt. Loggningspolicyn, om en server stöder DNSCrypt (många gör), och om en server utför någon form av DNS-blockering (t.ex. skräppost och phishing-skydd) är också upp till de frivilliga som driver den..

OpenNIC-webbplatsen gör ett bra jobb med att tydligt visa vilka servrar som gör vad och att rekommendera en server i närheten för dig.

Den främsta nackdelen med OpenNIC är att serverprestanda kan variera mycket, med servrar som regelbundet går offline. En annan fråga är förtroende. Att vem som helst kan ställa in en OpenNIC-server är på många sätt bra, men det betyder att du inte har något sätt att veta om volontären som kör någon server kan lita på.

DNS.Watch

Primär IPv4 DNS-server: 84.200.69.80. Sekundär IPv4 DNS-server: 84.200.70.40
Primär IPv6 DNS-server: 2001: 1608: 10: 25:: 1c04: b12f. Sekundär IPv6 DNS-server: 2001: 1608: 10: 25: 9249: d69b

Som 1.1.1.1, DNS. Watch är en 100% gratis och okensurerad DNS-tjänst. Liksom OpenNIC, drivs det ideellt av en grupp entusiaster.

Så vitt vi kan veta är serveradresserna för de faktiska DNS-servrarna, vilket gör DNS.Watch till en mycket liten operation. Resultatet är att prestandan är mycket mer konsekvent än med OpenNIC, men bara två servrar kommer aldrig att kunna tävla vad gäller hastighet med de stora pojkarna som driver hundratals DNS-servrar lokaliserade över hela världen.

Alla DNS-frågor som hanteras av DNS.Watch är skyddade av DNSSEC. Detta hjälper till att verifiera äktheten av en DNS-översättning genom att låta en domänägare bifoga en kryptografisk signatur till deras domän som verifieras av DNSSEC. Det krypterar emellertid inte översättningen och ger därför inte integritet.

Det bör noteras att medan DNS.Watch gör en stor del av sitt stöd för DNSSEC, är denna funktion ganska standard för DNS-tjänster och är vanligtvis bara värt att nämna när den saknas.

Öppen

Primär IPv4 DNS-server: 208.67.222.123. Sekundär IPv4 DNS-server: 208.67.220.220
Primär IPv6 DNS-server: 2620: 119: 35: 35. Sekundär IPv6 DNS-server: 2620: 119: 53 :: 53

OpenDNS är en kommersiell DNS-tjänst. Det erbjuder gratis tjänster (inklusive grundläggande DNS-upplösning), men erbjuder också premium hem- och småföretagsplaner. OpenVPN är öppen om att det håller loggar, och därför är det inte en tjänst för de allvarligt integritetsmedvetna.

Vad det gör är att tillhandahålla innehållsfiltrering som syftar till att förbättra din online-säkerhet och / eller förhindra att barn får tillgång till vuxenmaterial.

OpenDNS Family Shield är en gratis tjänst som är förkonfigurerad för att blockera innehåll för vuxna. Ställ bara upp och glöm. OpenDNS Home, också gratis, låter dig filtrera webbinnehåll på nivåer högt till lågt eller att anpassa vilka kategorier av innehåll du vill filtrera.

Om du vill vitlista enskilda webbplatser inom en kategori, måste du uppgradera till premium-OpenDNS Home VIP-plan för $ 19,95 per år, vilket också ger detaljerad användningsstatistik.

OpenDNS tillhandahåller också en mycket snabb tjänst, slagen endast med 1.1.1.1 på hastighet som en offentlig DNS-upplösare.

Quad9 DNS

Primär IPv4 DNS-server: 9.9.9.9. Sekundär IPv4 DNS-server: 149.112.112.112
Primär IPv6 DNS-server: 2620: fe :: fe, 2620: fe :: 9. Sekundär IPv6 DNS-server: 2620: fe :: 9.

Quad9 är en icke-vinstdrivande DNS-tjänst som samlar in ingen personlig identifierbar information om sina användare. Av avgörande betydelse lagras inte IP-adresserna för användare när de gör en fråga. Finansieringen kommer från ett antal källor, inklusive IBM, Packet Clearing House, Global Cyber ​​Alliance (GCA) och City of London Police.

Till skillnad från 1.1.1.1 och DNS.Watch filtrerar Quad9 skadliga webbplatser baserade på svartlistor som tillhandahålls av nitton säkerhetsintelligensföretag, inklusive IBMs X-Force. I gengäld tillhandahåller det dessa företag anonymiserad telemetri på hög nivå och aggregerad statistik från dess tjänst.

Endast webbplatser som anses vara ett säkerhetshot filtreras, utan ytterligare sensur utförs. Quad9 är en global operation som driver DNS-servrar på 135 platser i över 77 länder. Prestanda är anständigt men matchar inte branschens ledare. Alla servrar stöder fullt ut DNS-over-TLS (DoT) och DNS via HTTPS (DoH).

Är DNS-servrar säkra?

DNS-kapning och DNSSEC

Alla datorsystem som är anslutna till internet är potentiellt sårbara för hacking, och kapning av DNS-servrar är en relativt vanlig förekomst. Hur säker en DNS-server är från hackare beror helt på de hinder som DNS-leverantören har infört.

När en hackare har fått kontroll över en DNS-server kan de helt enkelt skriva om DNS-adressboken för att omdirigera URL: er till skadliga domäner (som har falska bankinloggningssidor).

För att lösa problemet implementerade ICANN, organet som övervakar DNS-systemet, DNS Security Extensions (DNSSEC). Denna standard hjälper till att verifiera äktheten av en DNS-översättning genom att låta en domänägare bifoga en kryptografisk signatur till deras domän som verifieras av DNSSEC.

Problemet med DNSSEC är att det måste implementeras (och korrekt) på alla nivåer i processen för att vara effektiva för att säkerställa mot DNS-kapning. Det är tyvärr inte alltid fallet.

Om den implementeras korrekt, så säkerställer DNSSEC att en URL löses till rätt IP-adress. Det krypterar dock inte översättningen och ger inte integritet ...

DNS-kryptering

Även om den inte längre hanterar DNS-förfrågningarna kan din ISP vanligtvis fortfarande se DNS-frågor som skickas till tredjepartsupplösare, eftersom de som standard skickas över internet i klartext. Det bryr sig antagligen inte om att hålla ett register över dessa, men det kan. Och det kommer säkert att uppfylla alla giltiga juridiska begäranden om att börja göra det.

Om du använder en DNS-tjänst för att förbättra din integritet bör du kryptera DNS-förfrågningar när de skickas till DNS-upplösaren. Det finns nu tre standarder för att göra detta: DNSCrypt, DNS via HTTPS (DoH) och DNS over TLS (DoT).

Att ha så många standarder kan verka lite förvirrande, men implementeringen är ganska sömlös när det gäller slutanvändaren, och de gör alla jobbet med att kryptera DNS-frågor väl.

DNSCrypt är den äldsta och mest etablerade standarden. Det är i princip DoH med några extra klockor och visselpipor som syftar till att förbättra vanlig DoH. Användbart stöder DNSCrypt-proxy (se nedan) både DNSCrypt- och DoH-anslutningar.

Som redan nämnts stöder Android Pie 9.0+ DoT “out of the box” med sitt privata DNS-läge.

Android-pie 9.0 DNS-läge

Olika mobilappar som DNS Manager och de från 1.1.1.1 stöder också en eller båda krypteringsstandarder. Desktop-användare har å andra sidan DNSCrypt-proxy.

DNSCrypt-proxy

DNSCrypt-proxy är en open source-app som krypterar alla DNS-frågor till servrar som stöder DNSCrypt eller DNS via HTTPS (DoH) -protokoll.

DNS Crypt nätverksinställningar

Bas-appen är tillgänglig för Windows, macOS, Android, Linux och mer, men implementeringar av den finns tillgängliga som är lättare att använda än basappen (som Simple DNSCrypt för Windows) eller som stöder ytterligare plattformar (som DNSCloak för iOS).

VPN och DNS-kryptering

När du använder en VPN skickas alla DNS-frågor via den krypterade VPN-tunneln som hanteras av din VPN-leverantör (som driver sina egna DNS-servrar eller ger din fråga till en offentlig DNS-tjänst). DNS-förfrågningarna är därför skyddade av VPN-krypteringen, så inga ytterligare krypteringsåtgärder (som DNSCrypt) krävs.

DDoS Attacks

DNS-tjänster har ibland varit offer för attacker av Distribution Denial of Service (DDoS), som försöker störa tjänsten genom att överväldiga den med DNS-quires. Sådana attacker kan tillfälligt förhindra att en DNS-tjänst fungerar, men utgör inte ett integritetshot för dess användare.

Primära DNS- och sekundära DNS-servrar

De flesta DNS-tjänster publicerar fyra DNS-server-IP-adresser: en primär och en sekundär IPv4-adress och en primär och en sekundär IPv6-adress. De flesta enhetens DNS-inställningar stöder också både en primär och sekundär IPv4-adress, även om många ännu inte stöder IPv6.

Den primära adressen är exakt den: IP-adressen till den huvudsakliga DNS-servern. Den sekundära adressen är helt enkelt den för en fallbackserver, som din enhet kommer att standardera om det finns ett problem med den primära servern.

Under det normala händelseförloppet behöver du inte mata in den sekundära serverns adress, men det är alltid trevligt att ha ett fallback-alternativ.

Om din enhet och din ISP båda stöder IPv6-anslutningar, bör du konfigurera enhetens inställning för att ansluta till både IPv4 och IPv6 primär och en sekundär DNS-server för att se till att IPv6 DNS-frågor skickas till din valda DNS-leverantör istället för din ISP.

Om antingen din enhet eller ISP inte stöder IPv6 kan du säkert ignorera IPv6-serverinställningarna.

Hur man ändrar DNS

Kolla in en komplett guide för att ändra dina DNS-inställningar för en detaljerad guide om detta ämne med steg-för-steg-skärmdumpar. Det som följer här är den snabba sammanfattningsversionen.

Windows 10

1. Gå till Start -> inställningar -> Nätverk & Internet -> Status -> Nätverks-och delningscenter -> Ändra adapterinställningar.

2. Högerklicka på din internetanslutning -> Egenskaper.

3. Klicka på (markera) “Internetprotokoll version 4 (TCP / IPv4)” och välj sedan “Egenskaper”.

4. Se till att alternativknappen "Använd följande DNS-serveradresser" är markerad och mata in din nya primära DNS-serveradress i fältet "Föredragen DNS-server" och sekundär DNS-serveradress i fältet "Alternativ DNS-server". Klicka på "OK".

5. Om du använder IPv6 upprepar du steg 3 & 4, med undantag för Internetprotokoll version 6 (TCP / IPv6) -egenskaper.

Mac OS

1. Gå till Systeminställningar -> Nätverk -> [din internetanslutning] -> Avancerad -> DNS-flik.

2. Använd symbolen "-" för att ta bort befintliga servrar och "+" -symbolen för att lägga till nya servrar. macOS föredrar servrar från topp till botten av listan, så om du använder IPv6 beställer du IPv6-serveradresser till toppen. När du är klar klickar du på "OK".

Linux (Ubuntu)

1. Gå till Inställningar -> Nätverk [din internetanslutning] -> växel ikon -> IPv4-flik.

2. Ange de primära och sekundära IPv4-DNS-serveradresserna i DNS-fältet, åtskilda med koma. Klicka på Använd.

3. Om du använder IPv6 klickar du på fliken IPv6 och upprepar förutom att använda de medföljande IPv6-serveradresserna.

Android

Android Pie 9.0+ stöder DoT-krypterade anslutningar via sitt privata DNS-läge.

1. Gå till Inställningar -> anslutningar -> Fler anslutningar -> Privat DNS.

2. Fyll i den privata DNS-leverantörens värdnamn som tillhandahålls av din DNS-tjänst. Observera att detta inte är en vanlig IP-adress för primär eller sekundär DNS-server. Det privata DNS-värdnamnet för 1.1.1.1 är till exempel 1dot1dot1dot1dot.claudflare-dns.com.

Ägare av äldre enheter, eller som vill använda mer konventionella DNS-serverinställningar (till exempel eftersom deras DNS-tjänst inte stöder DoT-kryptering), måste använda en app. Tyvärr är den öppna källkodens DNSCrypt för Android inte lätt att installera just nu, så du kan vara bättre på att använda kommersiella alternativ som DNS Manager eller DNS Switch. Alternativt är appen 1.1.1.1 gratis.

iOS

iPhone- och iPad-användare kan ladda ner DNSCloak (en implementering av DNSCrypt-proxy) och 1.1.1.1-appar från App Store.

Vad är dynamisk DNS (DDNS eller DynDNS)?

ISP: er tilldelar vanligtvis IP-adresser för bostäder dynamiskt via DHCP. Det vill säga de delas ut efter behov och kan ändras slumpmässigt. Affärsanslutningar tilldelas vanligtvis en statisk IP-adress som aldrig ändras (vilket i själva verket är en av de största fördelarna med att betala extra för ett företagskonto).

Liksom vanlig DNS är Dynamic DNS (även känd som DDNS eller DynDNS) ett sätt att kartlägga URL: er till deras IP-adress. Skillnaden är att om mål-IP-adressen ändras kommer Dynamic DNS direkt att uppdatera sin adressbok och skicka besökare till rätt ny IP-adress.

Dynamisk DNS är därför särskilt användbar för personer som är värd för online-resurser som FTP eller spelservrar från deras bostadsadress. Det gör att de kan skapa och dela ut en URL som kan användas för att nå resursen, oavsett om dess IP-adress ändras av deras ISP.

För att kunna använda dynamisk DNS måste du registrera dig till en dynamisk DNS-tjänst som hanterar domänens DNS-anslutningar åt dig.

DNS-serverproblem

Det finns tre huvudsakliga problem när du använder en DNS-tjänst: om den fungerar, hur snabb den är och om den ger någon integritet.

Som redan diskuterats utfärdar de flesta DNS-tjänster (inklusive ISP: er) en sekundär IP-adress (för både IPv4 och IPv6 om de stöds) som ett fallback vid problem med primäradressen.

Med en liten tjänst kan detta vara litterär IP-adress för en enda backupserver. Med större tjänster som driver hundratals DNS-servrar runt om i världen är situationen utan tvekan mycket mer komplex, men idén förblir i princip densamma.

Chanserna för att båda adresserna misslyckas är mycket låga, även om DNS-tjänster medvetet har riktats av attacker från Denial of Service (DoS) tidigare för att orsaka störningar i deras tjänst.

Långsamma uppslagstider för DNS ökar sidbelastningstiderna, och det är ett populärt skäl att byta till tredjeparts DNS-tjänster. Vid skrivandet av denna artikel är Cloudflares 1.1.1.1 streck före sin tävling i snabbavdelningen.

När det gäller sekretess vet din Internetleverantör allt som du gör på internet som standard. Att byta till en mer integritetsfokuserad DNS-tjänst förbättrar situationen något, men gör ingenting för att hindra din internetleverantör från att se vad du får upp på internet.

För detta måste du använda en VPN-tjänst, som krypterar dina data (inklusive DNS-förfrågningar), utför DNS-översättningen (som en vanlig tredjeparts DNS-tjänst) och tillhandahåller din internetanslutning så att din Internetleverantör inte kan se vilka webbplatser du ansluter till - bara att du har anslutit till en IP-adress som tillhör ett VPN-företag.

Om du är intresserad av att ändra din DNS-tjänst bort från din ISP för att förbättra sekretess, du därför mycket bättre att använda en bra VPN-tjänst istället.

Bildkredit: @kadikoybaska.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me