Alt du trenger å vite om DNS – Pluss en liste over gratis offentlige DNS-servere

Hva er DNS?

Hver enhet som kobles til internett, tildeles et unikt identifikasjonsnummer kjent som en Internet Protocol-adresse. Dette blir ofte referert til som sin IP-adresse, eller bare “IP.” Datamaskiner identifiserer nettsteder etter deres IP-adresser.


For å løse dette problemet oppfant World Wide Web-oppfinneren Tim Berners-Lee også Uniform Resource Locator (URL). Dette er den brukervennlige "nettadressen" som vi alle er kjent med.

Domain Name System (DNS) kartlegger ganske enkelt URL-adresser til IP-adressene som datamaskiner virkelig bruker for å identifisere nettstedet. Så DNS ​​er egentlig bare en fancy adressebok, om enn en som må kontinuerlig oppdateres og koordineres over hele internett.

DNS-servere

Jobben med å matche URL-er til IP-adresser (mer teknisk referert til som å løse DNS-spørsmål) utføres av DNS-servere. Disse serverne kommuniserer også med andre DNS-servere for å sikre at all URL til DNS-kartlegging forblir oppdatert.

Programvaren for å sette opp en DNS-server er fritt tilgjengelig, slik at alle med teknisk kunnskap kan lage en for seg selv. Som standard vil enhetene dine imidlertid sende DNS-spørsmål til DNS-servere som drives av internettleverandøren din (ISP).

IPv4 og IPv6

IP-adresser kommer i to versjoner: Den eldre Internet Protocol versjon 4 (IPv4), og IPv6. Problemet med IPv4 er at standarden kun støtter en maksimal 32-biters internettadresse, som oversettes til 2 ^ 32 IP-adresser som er tilgjengelige for tildeling (omtrent 4,29 milliarder totalt). Og de går tom.

Selv om det er funnet løsninger som forlenger holdbarheten til IPv4, vil dette bare utsette det uunngåelige, og IPv4-adressene vil gå tom.

Den nye IPv6-standarden løser dette problemet ved å tillate en mye lengre internettadresse. Den bruker 128-biters webadresser, og utvider det maksimale tilgjengelige antallet webadresser til 2 ^ 128. Dette bør holde oss forsynt med IP-adresser i overskuelig fremtid.

Dessverre har bruken av IPv6 av nettsteder gått tregt. Dette skyldes hovedsakelig oppgraderingskostnader, problemer med tilbakevirkning av kapasitet og ren latskap. Følgelig, selv om alle moderne operativsystemer støtter IPv6, gidder det store flertallet av nettsteder ennå ikke å gjøre det.

ISP-eres opptak av IPv6 har også gått tregt, noe som resulterte i at bare rundt 25 prosent av internettbrukere globalt har tilgang til IPv6-tilkoblinger (over 50 prosent i USA).

Dette har ført til at nettsteder som støtter IPv6 til å ta en to-lags tilnærming. Når de er koblet til en adresse som bare støtter IPv4, vil de tjene opp en IPv4-adresse, men når de er koblet fra en adresse som støtter IPv6, vil de tjene opp en IPv6-adresse.

Alle DNS-tjenestene som er oppført nedenfor, kan kobles til ved hjelp av IPv4- og IPv6-adresser og kan løse URL-er til både IPv4- og IPv6-adresser.

Hvorfor kan det være lurt å endre DNS-server?

For personvern

DNS-serveren oversetter URLen til alle nettsteder du besøker til en IP-adresse. Dette betyr at den som kjører DNS-serveren alltid kan vite hvilke nettsteder du har besøkt. Noe som vanligvis betyr din ISP.

I det normale hendelsesforløpet er dette ikke noe problem, siden det er din ISP som uansett kobler deg til disse nettstedene.

DNS og VPN-er

Hvis du bruker en VPN for å skjule internettaktiviteten din fra Internett-leverandøren din, frigjøres fordeler hvis DNS-forespørsler fortsetter å bli håndtert av Internett-leverandøren.

Heldigvis er dette en ganske sjelden forekomst i disse dager, ettersom VPN-programvare nesten alltid ruter DNS-spørsmål gjennom den krypterte VPN-tunnelen. De kan deretter håndteres privat av DNS-servere som drives av VPN-tjenesten.

Dette betyr at Hvis du bruker en VPN, trenger du ikke endre DNS-servere manuelt. Å gjøre det (som vi noen ganger feilaktig ser anbefalt) går på bekostning av personvernet ditt ved å sende DNS-forespørselen utenfor den krypterte VPN-tunnelen og ved å gi nettleserloggen din til en tredjepart.

Noen VPN-tjenester kjører ikke sine egne DNS-servere, men overfører i stedet DNS-spørringen til en tredjeparts DNS-server som drives av en DNS-tjeneste som Google DNS. Selv om det uten tvil ikke er så privat som å løse DNS-spørringen selv, er dette ikke et stort problem.

Alle spørsmål ser ut til å komme fra VPN-serveren, ikke enheten som faktisk har laget dem. Dette kalles proxy en DNS-forespørsel og betyr at tredjeparts DNS-resolver ikke har noen anelse om hvem som sender den første forespørselen.

VPN-programvare skal atomisk rute DNS-spørsmål gjennom VPN-tunnelen, så ingen ytterligere konfigurasjon bør være nødvendig. Hvis det av en eller annen grunn ikke gjør det, har du en DNS-lekkasje.

DNS og fullmakter

Standard proxy-tilkoblinger påvirker derimot ikke hvordan DNS-forespørsler blir håndtert. Så hvis du vil skjule hva du får til på internett fra Internett-leverandøren din når du bruker en, må du manuelt endre DNS-serveren enheten bruker.

Selv da, selv om den ikke lenger håndterer DNS-spørringer, vil Internett-leverandøren din kunne se DNS-forespørsler til en tredjeparts DNS-server med mindre de er kryptert. Vi vil diskutere DNS-kryptering senere i denne artikkelen.

For å beseire sensur

En rask og skitten måte å sensurere internett er DNS-forfalskning (også kalt DNS-forgiftning). Alt som kreves er at en regjering instruerer innenlandske Internett-leverandører om å enten ikke løse DNS-spørsmål eller omdirigere dem til et advarselsnettsted.

Slik sensur kan lett bekjempes ganske enkelt ved å endre av DNS-serveren enheten bruker til en lokalisert utenfor landet der innholdet sensureres.

Dette er nøyaktig hva som skjedde i Tyrkia i 2014 da det blokkerte tilgangen til Twitter og Facebook. En rekke tyrkiske aviser la ut detaljer om hvordan du kan endre DNS-innstillinger på sine nettsteder, og Twitter tweetet selv numrene for Google DNS-servere.

Istanbul graffiti som viser DNS-servere

Graffiti i Istanbul, 2014, som viser tallene for Googles primære og sekundære DNS-servere for DNS

For hastighet

Noen DNS-servere er raskere enn andre. Dette betyr at de kan løse DNS-spørsmål raskere, noe som igjen forbedrer sideinnlastningstidene.

Faktorer som påvirker DNS-oppløsningstider inkluderer ressursene som er tilgjengelige for serveren (hvor kraftig den er), hvor mange som bruker den hver gang, og avstanden mellom deg og serveren.

I virkeligheten er DNS-oversettelse vanligvis så rask, uansett, at du neppe vil merke noen endring når du bytter DNS-servere. Men det er mulig, spesielt hvis du kan bytte til en DNS-server som er mye nærmere deg.

De beste DNS-serverne 2020

Som allerede nevnt, hvis du bruker en VPN, vil du automatisk bruke VPNs DNS-servere (eller de som har VPN-leverandøren din). Hvis du bruker en VPN, vil du manuelt endre DNS-innstillingene til de som er oppført nedenfor skade personvernet ditt, i stedet for å forbedre det.

Selv om vi lister opp primære og sekundære DNS-serveradresser nedenfor, kjører de fleste oppførte DNS-tjenester faktisk hundrevis av VPN-servere over hele verden. Hvis du kobler deg til de oppførte DNS-adressene, vil du imidlertid transparent koble deg til en DNS-server nær deg.

Cloudflare 1.1.1.1

Primær IPV4 DNS-server: 1.1.1.1. Sekundær IPv4 DNS-server: 1.0.0.1
Primær IPv6 DNS-server: 2606: 4700: 4700:: 1111. Sekundær IPv6 DNS-server: 2606: 4700: 4700 :: 1001

Cloudflare er en nettverkstjeneste for innholdslevering som er mest kjent for DDoS-beskyttelsestjenesten den tilbyr til nettsteder. Den driver nå også en gratis offentlig DNS-tjeneste, og gutten er den bra! Cloudflares DNS-tjeneste, som ble snappet kalt 1.1.1.1 etter sin primære (IPv4) DNS-serveradresse, er forblindende raskt og passer bra for personvern.

DNS-hastighetstester plasserer konsekvent 1.1.1.1 striper foran alle andre offentlige og ISP-drevne DNS-tjenester (og nesten dobbelt så raskt som Google DNS).

I motsetning til mange andre DNS-oppløsere, gir 1.1.1.1 ikke antifiskingsfiltre, men den logger ikke IP-adressen din når du stiller et spørsmål. Dette betyr at det ikke har noen registreringer av nettleserloggen din som kan spores tilbake til deg. Noe som er fantastisk, det samme er at det ikke er noen loggkrav som blir revidert på årlig basis av KPMG.

I tillegg til dette støtter 1.1.1.1 DNS over HTTPS (DoH) og DNS over TLS (DoT) DNS-krypteringsstandarder fullt ut. Disse lar deg kryptere tilkoblinger ved å bruke DNSCrypt eller Android Pie 9.0 + 's nye private DNS-modus.

iOS-brukere og eiere av eldre Android-telefoner har ingenting å frykte, ettersom 1.1.1.1-mobilappene automatisk krypterer DNS-tilkoblinger ved hjelp av enten DoH eller DoT.

OpenNIC

Primær DNS-server: varierer. Sekundær DNS-server: varierer.

OpenNIC er en non-profit, desentralisert, åpen, usensurert og demokratisk DNS-leverandør. OpenNIC er designet for å ta tilbake makten fra myndigheter og selskaper, og drives av frivillige og gir en fullstendig ufiltrert DNS-oppløsningstjeneste, med DNS-servere lokalisert over hele verden.

OpenNIC kan løse alle vanlige ICANN TLD-er (toppnivådomene, f.eks. .Com, .net, .co.uk, .es osv.), Og vises derfor sømløse i bruk.

Den har også lagt til et antall egne domener, som bare kan nås hvis du bruker OpenNIC. Disse er indy, .geek, .null, .oss, .parody, .bbs, .fur, .free, .ing, .dyn, .gopher og .micro (pluss at den samarbeider TLD. Limen som deles blant alternative domenenavnsystemer).

Medlemskap i OpenNIC er åpent for alle Internett-brukere, og beslutninger tas enten ved demokratisk valgte administratorer eller direkte avstemning, med alle beslutninger som kan appelleres ved en stemme fra det generelle medlemskapet.

I motsetning til de andre bedriftens DNS-revolverne som er oppført her, har hver OpenNIC DNS-server sin egen IP-adresse som må konfigureres individuelt. Innloggingspolitikken, om en server støtter DNSCrypt (mange gjør), og om en server utfører noen form for DNS-blokkering (f.eks. Spam og phishing-beskyttelse) er også opp til de frivillige som driver den..

OpenNIC-nettstedet gjør en god jobb med å tydelig vise hvilke servere som gjør hva, og ved å anbefale en server i nærheten for deg.

Den viktigste ulempen med OpenNIC er at serverytelsen kan variere veldig, med servere som regelmessig går offline. En annen sak er tillit. At hvem som helst kan sette opp en OpenNIC-server er på mange måter flott, men det betyr at du ikke har noen måte å vite om frivilligheten som kjører en gitt server kan stole på.

DNS.Watch

Primær IPv4 DNS-server: 84.200.69.80. Sekundær IPv4 DNS-server: 84.200.70.40
Primær IPv6 DNS-server: 2001: 1608: 10: 25:: 1c04: b12f. Sekundær IPv6 DNS-server: 2001: 1608: 10: 25: 9249: d69b

Som 1.1.1.1, DNS. Watch er en 100% gratis og usensurert DNS-tjeneste. På samme måte som OpenNIC, drives det ikke-for-profit av en gruppe entusiaster.

Så langt vi kan si, er serveradressene for de faktiske DNS-serverne, noe som gjør DNS.Watch til en veldig liten operasjon. Resultatet er at ytelsen er mye mer konsistent enn med OpenNIC, men bare to servere vil aldri kunne konkurrere med tanke på hastighet med de store guttene som driver hundrevis av DNS-servere lokalisert over hele verden.

Alle DNS-spørsmål håndtert av DNS.Watch er beskyttet av DNSSEC. Dette hjelper til med å bekrefte ektheten til en DNS-oversettelse ved å la en domeneeier knytte en kryptografisk signatur til deres domene som er bekreftet av DNSSEC. Den krypterer imidlertid ikke oversettelsen, og gir heller ikke personvern.

Det skal bemerkes at mens DNS.Watch utgjør en stor del av sin støtte for DNSSEC, er denne funksjonen ganske standard for DNS-tjenester og er vanligvis bare verdt å nevne når den er fraværende.

OpenDNS

Primær IPv4 DNS-server: 208.67.222.123. Sekundær IPv4 DNS-server: 208.67.220.220
Primær IPv6 DNS-server: 2620: 119: 35: 35. Sekundær IPv6 DNS-server: 2620: 119: 53:: 53

OpenDNS er en kommersiell DNS-tjeneste. Det tilbyr gratis tjenester (inkludert grunnleggende DNS-oppløsning), men tilbyr også førsteklasses hjemme- og småbedriftsplaner. OpenVPN er åpen om at det fører logger, og at det derfor ikke er en tjeneste for den alvorlig personvernbevisste.

Det den gjør er å gi innholdsfiltrering som tar sikte på å forbedre din online sikkerhet og / eller forhindre barn i å få tilgang til voksent materiale.

OpenDNS Family Shield er en gratis tjeneste som er forhåndskonfigurert for å blokkere innhold for voksne. Bare sett opp og glem. OpenDNS Home, også gratis, lar deg filtrere webinnhold på nivåer Høy til lav, eller tilpasse hvilke kategorier av innhold du ønsker filtrert.

Hvis du vil hvitliste enkelte nettsteder i en kategori, må du oppgradere til premium OpenDNS Home VIP-plan for $ 19,95 per år, som også gir detaljert bruksstatistikk.

OpenDNS tilbyr også en veldig rask tjeneste, bare slått av 1.1.1.1 på hastighet som en offentlig DNS-resolver.

Quad9 DNS

Primær IPv4 DNS-server: 9.9.9.9. Sekundær IPv4 DNS-server: 149.112.112.112
Primær IPv6 DNS-server: 2620: fe :: fe, 2620: fe :: 9. Sekundær IPv6 DNS-server: 2620: fe :: 9.

Quad9 er en ikke-for-profit-DNS-tjeneste som ikke samler inn personlig identifiserbar informasjon om brukerne. Avgjørende er at IP-adressene til brukerne ikke lagres når de spør. Finansiering kommer fra en rekke kilder, inkludert IBM, Packet Clearing House, The Global Cyber ​​Alliance (GCA) og City of London Police.

I motsetning til 1.1.1.1 og DNS.Watch, filtrerer Quad9 ondsinnede nettsteder basert på svartelister levert av nitten sikkerhetsintelligensselskaper, inkludert IBMs X-Force. Til gjengjeld gir det disse selskapene anonymisert telemetri på høyt nivå og samlet statistikk fra tjenesten.

Bare nettsteder som anses som en sikkerhetstrussel blir filtrert, uten ekstra sensur utført. Quad9 er en global operasjon som kjører DNS-servere på 135 steder i over 77 land. Ytelsen er anstendig, men stemmer ikke overens med bransjens ledere. Alle servere støtter DNS-over-TLS (DoT) og DNS over HTTPS (DoH) fullt ut.

Er DNS-servere sikre?

DNS-kapring og DNSSEC

Ethvert datasystem som er koblet til internett er potensielt utsatt for hacking, og kapring av DNS-servere er en relativt vanlig forekomst. Hvor sikker en DNS-server er fra hackere, avhenger helt av hindringene som er på plass av DNS-leverandøren.

Når en hacker har fått kontroll over en DNS-server, kan de ganske enkelt omskrive DNS-adresseboken for å omdirigere nettadresser til ondsinnede domener (for eksempel har falske bankpåloggingssider).

For å løse dette problemet, implementerte ICANN, organet som overvåker DNS-systemet, DNS Security Extensions (DNSSEC). Denne standarden hjelper til med å bekrefte ektheten til en DNS-oversettelse ved å la en domeneeier knytte en kryptografisk signatur til deres domene som er bekreftet av DNSSEC.

Problemet med DNSSEC er at det må implementeres (og riktig) på alle nivåer i prosessen for å være effektiv til å sikre mot DNS-kapring. Noe som dessverre ikke alltid er tilfelle.

Hvis implementert riktig, sørger DNSSEC for at en URL løses til riktig IP-adresse. Det krypterer imidlertid ikke oversettelsen, og det gir heller ikke personvern ...

DNS-kryptering

Selv om den ikke lenger håndterer DNS-forespørsler, kan Internett-leverandøren din fremdeles se DNS-spørsmål sendt til tredjepartsoppløsere, som standard blir de sendt over internett i klartekst. Det gidder sannsynligvis ikke å føre oversikt over disse, men det kan det. Og det vil helt sikkert samsvare med enhver gyldig juridisk anmodning om å begynne med det.

Hvis du bruker en DNS-tjeneste for å forbedre personvernet ditt, bør du kryptere DNS-forespørsler når de sendes til DNS-oppløseren. Det er nå tre standarder for å gjøre dette: DNSCrypt, DNS over HTTPS (DoH) og DNS over TLS (DoT).

Å ha så mange standarder kan virke litt forvirrende, men implementering er ganske sømløs for sluttbrukeren, og de gjør alle jobben med å kryptere DNS-spørsmål godt.

DNSCrypt er den eldste og mest etablerte standarden. Det er i utgangspunktet DoH med noen ekstra bjeller og fløyter som tar sikte på å forbedre vanlig DoH. Nyttig nok støtter DNSCrypt-proxy (se nedenfor) både DNSCrypt- og DoH-tilkoblinger.

Som allerede nevnt, støtter Android Pie 9.0+ DoT “out of the box” med sin private DNS-modus.

Android-sektor 9.0 DNS-modus

Ulike mobile apper som DNS Manager og de fra 1.1.1.1 støtter også en eller begge krypteringsstandarder. Desktop-brukere derimot har DNSCrypt-proxy.

DNSCrypt-proxy

DNSCrypt-proxy er en åpen kildekode-app som krypterer alle DNS-spørsmål til servere som støtter DNSCrypt eller DNS over HTTPS (DoH) -protokoller.

DNS Crypt nettverksinnstillinger

Basen-appen er tilgjengelig for Windows, macOS, Android, Linux og mer, men implementeringer av den er tilgjengelige som er enklere å bruke enn basisappen (for eksempel Simple DNSCrypt for Windows), eller som støtter tilleggsplattformer (som DNSCloak for iOS).

VPN-er og DNS-kryptering

Når du bruker en VPN, blir alle DNS-spørsmål sendt gjennom den krypterte VPN-tunnelen som skal håndteres av VPN-leverandøren din (som kjører sine egne DNS-servere eller fullbyrder spørringen til en offentlig DNS-tjeneste). DNS-forespørslene er derfor beskyttet av VPN-kryptering, så ingen ekstra krypteringstiltak (for eksempel DNSCrypt) er påkrevd.

DDoS-angrep

DNS-tjenester har tidvis blitt ofre for angrep av distribuert denial of service (DDoS), som forsøker å forstyrre tjenesten ved å overvelde den med DNS-spørringer. Slike angrep kan midlertidig forhindre at en DNS-tjeneste fungerer, men utgjør ingen personverntrusler for brukerne.

Primære DNS- og sekundære DNS-servere

De fleste DNS-tjenester publiserer fire DNS-server-IP-adresser: en primær og en sekundær IPv4-adresse, og en primær og en sekundær IPv6-adresse. De fleste enhets DNS-innstillinger støtter også både en primær og sekundær IPv4-adresse, selv om mange ennå ikke støtter IPv6.

Den primære adressen er nøyaktig den: IP-adressen til den viktigste DNS-serveren. Den sekundære adressen er ganske enkelt den til en tilbakefallingsserver, som enheten din vil standard til hvis det er et problem med den primære serveren.

I det normale hendelsesforløpet trenger du ikke egentlig å oppgi den sekundære serveradressen, men det er alltid hyggelig å ha et tilbakevalg-alternativ.

Hvis enheten og ISP-en din begge støtter IPv6-tilkoblinger, bør du konfigurere enhetens innstilling til å koble til både IPv4- og IPv6-primær og en sekundær DNS-server for å sikre at IPv6 DNS-spørsmål blir sendt til den valgte DNS-leverandøren din i stedet for ISP-en..

Hvis enten enheten din eller Internett-leverandøren ikke støtter IPv6, kan du trygt ignorere IPv6-serverinnstillingene.

Hvordan endre DNS

Vennligst sjekk en fullstendig guide til endring av DNS-innstillingene for en detaljert guide om dette emnet med trinnvise skjermbilder. Det som følger her er den korte sammendragsversjonen.

Windows 10

1. Gå til Start -> innstillinger -> Nettverk & Internett -> Status -> Nettverk og delingssenter -> Endre adapterinnstillinger.

2. Høyreklikk på internettforbindelsen din -> Eiendommer.

3. Klikk på (uthev) “Internet Protocol Version 4 (TCP / IPv4)”, og velg deretter “Properties”.

4. Forsikre deg om at alternativknappen "Bruk følgende DNS-serveradresser" er merket av, og legg inn den nye primære DNS-serveradressen i feltet "Foretrukket DNS-server" og den sekundære DNS-serveradressen i feltet "Alternativ DNS-server". Klikk "OK".

5. Hvis du bruker IPv6, gjenta trinn 3 & 4, bortsett fra Internet Protocol Versjon 6 (TCP / IPv6) -egenskaper.

Mac os

1. Gå til Systemvalg -> Nettverk -> [Internett-tilkoblingen din] -> Avansert -> DNS-fane.

2. Bruk symbolet “-” for å fjerne eksisterende servere og “+” -symbolet for å legge til nye servere. macOS foretrekker servere fra topp til bunn av denne listen, så hvis du bruker IPv6, så bestill IPv6-serveradresser til toppen. Når du er ferdig, klikker du på "OK".

Linux (Ubuntu)

1. Gå til Innstillinger -> Nettverk [Internett-tilkoblingen din] -> girikon -> IPv4-fanen.

2. Angi de primære og sekundære IPv4 DNS-serveradressene i DNS-feltet, atskilt med koma. Klikk Bruk.

3. Hvis du bruker IPv6, så klikk på IPv6-fanen, og gjenta med unntak av å bruke de medfølgende IPv6-serveradressene.

Android

Android Pie 9.0+ støtter DoT-krypterte tilkoblinger via sin private DNS-modus.

1. Gå til Innstillinger -> tilkoblinger -> Flere forbindelser -> Privat DNS.

2. Fyll ut vertsnavnet for den private DNS-leverandøren som leveres av DNS-tjenesten din. Merk at dette ikke er en vanlig IP-adresse for primær eller sekundær DNS-server. Det private DNS-vertsnavnet for 1.1.1.1, for eksempel, er 1dot1dot1dot1dot.claudflare-dns.com.

Eiere av eldre enheter, eller som ønsker å bruke mer konvensjonelle DNS-serverinnstillinger (for eksempel fordi deres DNS-tjeneste ikke støtter DoT-kryptering), må bruke en app. Dessverre er åpen kildekode DNSCrypt for Android ikke lett å installere for øyeblikket, så du kan være bedre med å bruke kommersielle alternativer som DNS Manager eller DNS Switch. Alternativt er 1.1.1.1-appen gratis.

iOS

iPhone- og iPad-brukere kan laste ned DNSCloak (en implementering av DNSCrypt-proxy) og 1.1.1.1-apper fra App Store.

Hva er dynamisk DNS (DDNS eller DynDNS)?

Internett-leverandører tildeler vanligvis bolig-IP-adresser dynamisk via DHCP. Det vil si at de deles ut etter behov og kan endres tilfeldig. Forretningsforbindelser tildeles vanligvis en statisk IP-adresse som aldri endres (noe som faktisk er en av de største fordelene ved å betale ekstra for en bedriftskonto).

Mye som vanlig DNS, Dynamic DNS (også kjent som DDNS eller DynDNS) er en måte å kartlegge URL-er til deres IP-adresse. Forskjellen er at hvis mål-IP-adressen endres, vil dynamisk DNS øyeblikkelig oppdatere adresseboken og sende besøkende til riktig ny IP-adresse.

Dynamisk DNS er derfor spesielt nyttig for personer som er vert for online ressurser som FTP eller spillservere fra deres boligadresse. Den lar dem opprette og dele ut en URL som kan brukes til å nå ressursen, uansett om IP-adressen deres blir endret av deres ISP.

For å bruke dynamisk DNS må du registrere deg på en dynamisk DNS-tjeneste, som vil administrere domenets DNS-tilkoblinger for deg.

Problemer med DNS-serveren

Det er tre hovedproblemer når du bruker en DNS-tjeneste: om den fungerer, hvor rask den er, og om den gir noe privatliv.

Som allerede diskutert, utsteder de fleste DNS-tjenester (inkludert ISPer) en sekundær IP-adresse (for både IPv4 og IPv6 hvis de støttes) som et tilbakeslag i tilfelle problemer med den primære adressen.

Med en liten tjeneste kan dette være litterær IP-adresse til en enkelt backupserver. Med større tjenester som kjører hundrevis av DNS-servere over hele verden, er situasjonen utvilsomt mye mer komplisert, men ideen forblir den samme i prinsippet.

Sjansene for at begge adressene mislykkes er svært lave, selv om DNS-tjenester med vilje er blitt målrettet av angrep fra Denial of Service (DoS) i det siste med sikte på å forårsake forstyrrelse av tjenesten deres.

Sakte DNS-oppslagstider øker lastetidene for sider, og det er en populær grunn til å bytte til tredjeparts DNS-tjenester. Når jeg skriver denne artikkelen, er Cloudflares 1.1.1.1 streker foran konkurransen i hurtigavdelingen.

Når det gjelder personvern, vet ISP-en din som standard alt du gjør på internett. Å bytte til en mer personvernfokusert DNS-tjeneste forbedrer situasjonen noe, men gjør ingenting for å hindre Internett-leverandøren din i å se hva du får til på internett.

For dette må du bruke en VPN-tjeneste, som krypterer dataene dine (inkludert DNS-forespørsler), utfører DNS-oversettelse (som en vanlig tredjeparts DNS-tjeneste), og bruker internettforbindelsen din slik at Internett-leverandøren ikke kan se hvilke nettsteder du kobler deg til - bare at du har koblet til en IP-adresse som tilhører et VPN-selskap.

Hvis du er interessert i å endre DNS-tjenesten din fra Internett-leverandøren din for å forbedre personvernet, bruker du derfor en bedre VPN-tjeneste i stedet.

Bildekreditt: @kadikoybaska.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me