Alt hvad du har brug for at vide om DNS – Plus en liste over gratis offentlige DNS-servere

Hvad er DNS?

Hver enhed, der opretter forbindelse til internettet, tildeles et unikt identificeringsnummer, der er kendt som en internetprotokoladresse. Dette kaldes ofte dens IP-adresse, eller bare “IP.” Computere identificerer websteder ved deres IP-adresser.


For at løse dette problem opfandt World Wide Web-opfinderen Tim Berners-Lee også Uniform Resource Locator (URL). Dette er den brugervenlige "webadresse", som vi alle kender.

Domain Name System (DNS) kortlægger blot URL-webadresser til IP-adresserne, som computere virkelig bruger til at identificere webstedet. Så DNS ​​er virkelig bare en dekorativ adressebog, omend en, der kontinuerligt skal opdateres og koordineres over internettet.

DNS-servere

Jobbet med at matche URL'er til IP-adresser (mere teknisk omtalt som at løse DNS-forespørgsler) udføres af DNS-servere. Disse servere kommunikerer også med andre DNS-servere for at sikre, at alle URL til DNS-kortlægninger forbliver up-to-date.

Softwaren til opsætning af en DNS-server er frit tilgængelig, så enhver med den tekniske viden kan oprette en til sig selv. Som standard sender dine enheder dog DNS-forespørgsler til DNS-servere, der køres af din internetudbyder (ISP).

IPv4 og IPv6

IP-adresser findes i to versioner: Den ældre Internet Protocol version 4 (IPv4) og IPv6. Problemet med IPv4 er, at standarden kun understøtter en maksimal 32-bit internetadresse, der oversættes til 2 ^ 32 IP-adresser, der er tilgængelige til tildeling (ca. 4,29 milliarder i alt). Og de løber tør.

Selvom der er fundet løsninger, der forlænger holdbarheden på IPv4, udskyder dette kun det uundgåelige, og IPv4-adresser løber tør.

Den nye IPv6-standard løser dette problem blot ved at tillade en meget længere internetadresse. Den bruger 128-bit webadresser, og udvider det maksimalt tilgængelige antal webadresser til 2 ^ 128. Dette skal holde os forsynet med IP-adresser i en overskuelig fremtid.

Desværre har vedtagelsen af ​​IPv6 fra websteder været langsom. Dette skyldes hovedsageligt omkostninger til opgradering, problemer med tilbagevendende kapacitet og ren dovenskab. Selvom alle moderne operativsystemer understøtter IPv6, er det langt de fleste websteder, der endnu ikke gider.

Internetudbyderes optagelse af IPv6 har også været langsomt, hvilket resulterede i, at kun ca. 25 procent af internetbrugere globalt har adgang til IPv6-forbindelser (over 50 procent i USA).

Dette har ført til, at websteder, der understøtter IPv6, anvender en dobbelt-niveauet tilgang. Når de er tilsluttet en adresse, der kun understøtter IPv4, tjener de en IPv4-adresse, men når de er tilsluttet fra en adresse, der understøtter IPv6, tjener de en IPv6-adresse.

Alle nedenstående DNS-tjenester kan tilsluttes ved hjælp af IPv4- og IPv6-adresser og kan løse URL'er til både IPv4- og IPv6-adresser.

Hvorfor ønsker du måske at ændre DNS-server?

For privatlivets fred

DNS-serveren oversætter URL'en til hvert websted, du besøger, til en IP-adresse. Dette betyder, at den, der kører DNS-serveren, altid kan vide, hvilke websteder du har besøgt. Hvilket normalt betyder din internetudbyder.

I det normale begivenhedsforløb er dette ikke et problem, da det er din internetudbyder, der alligevel forbinder dig til disse websteder.

DNS og VPN'er

Hvis du bruger en VPN til at skjule din internetaktivitet for din internetudbyder, udelades nogen fordel, hvis DNS-anmodninger fortsat håndteres af din internetudbyder.

Heldigvis er dette en forholdsvis sjælden forekomst i disse dage, da VPN-software næsten altid dirigerer DNS-forespørgsler gennem den krypterede VPN-tunnel. De kan derefter håndteres privat af DNS-servere, der drives af VPN-tjenesten.

Det betyder at Hvis du bruger en VPN, behøver du ikke at skifte DNS-servere manuelt. Faktisk kompromitterer dit privatliv ved at sende DNS-anmodningen uden for den krypterede VPN-tunnel og ved at give din browsningshistorik til en tredjepart, ved at gøre det (som vi nogle gange forkert ser anbefalet)..

Nogle VPN-tjenester kører ikke deres egne DNS-servere, men overfører i stedet DNS-forespørgslen til en tredjeparts DNS-server, der køres af en DNS-service som Google DNS. Selvom det nok ikke er så privat som at løse selve DNS-forespørgslen, er dette ikke et stort problem.

Alle forespørgsler ser ud til at komme fra VPN-serveren, ikke den enhed, der faktisk har lavet dem. Dette kaldes proxyer til en DNS-anmodning og betyder, at tredjeparts DNS-resolver ikke har nogen idé om, hvem der fremsætter den oprindelige anmodning.

VPN-software skal atomisk rute DNS-forespørgsler gennem VPN-tunnelen, så ingen yderligere konfiguration skal være påkrævet. Hvis det af en eller anden grund ikke gør det, har du en DNS-lækage.

DNS og proxies

Standard proxy-forbindelser påvirker på den anden side ikke, hvordan DNS-anmodninger håndteres. Så hvis du vil skjule, hvad du får op på internettet fra din internetudbyder, når du bruger en, skal du manuelt ændre den DNS-server, din enhed bruger.

Selv da, selv om den ikke længere håndterer DNS-forespørgsler, vil din internetudbyder være i stand til at se DNS-anmodninger til en tredjeparts DNS-server, medmindre de er krypteret. Vi vil diskutere DNS-kryptering senere i denne artikel.

At besejre censur

En hurtig og beskidt måde at censurere internettet er DNS-spoofing (også kaldet DNS-forgiftning). Alt, hvad der kræves, er, at en regering instruerer indenlandske internetudbydere om enten ikke at løse DNS-forespørgsler eller omdirigere dem til et advarselswebsted.

Sådan censur kan let besejres ved blot at ændre ved hjælp af den DNS-server, din enhed bruger til en, der er beliggende uden for det land, hvor indholdet censureres.

Dette er nøjagtigt, hvad der skete i Tyrkiet i 2014, da det blokerede adgangen til Twitter og Facebook. Et antal tyrkiske aviser offentliggjorde detaljer om, hvordan man ændrer DNS-indstillinger på deres websteder, og Twitter selv twitrede numrene til Google DNS-servere.

Istanbul-graffiti, der viser DNS-servere

Graffiti i Istanbul, 2014, der viser numrene for Googles primære og sekundære DNS-servere for DNS

For hastighed

Nogle DNS-servere er hurtigere end andre. Dette betyder, at de kan løse DNS-forespørgsler hurtigere, hvilket igen forbedrer sideindlæsningstider.

Faktorer, der påvirker DNS-opløsningstider, inkluderer de ressourcer, der er tilgængelig for serveren (hvor kraftfuld den er), hvor mange mennesker der bruger den én gang, og afstanden mellem dig og serveren.

I virkeligheden er DNS-oversættelse normalt så hurtig, alligevel, at du usandsynligt vil bemærke nogen ændring, når du skifter DNS-servere. Men det er muligt, især hvis du kan skifte til en DNS-server, der er meget tættere på dig.

De bedste DNS-servere 2020

Som allerede bemærket, hvis du bruger en VPN, bruger du automatisk VPN's DNS-servere (eller dem, der ligger i nærheden af ​​din VPN-udbyder). Hvis du bruger en VPN, vil du manuelt ændre dine DNS-indstillinger til dem, der er anført nedenfor, beskadige i stedet for at forbedre dit privatliv.

Selvom vi viser de primære og sekundære DNS-serveradresser nedenfor, kører de fleste af de nævnte DNS-tjenester faktisk hundreder af VPN-servere rundt om i verden. Ved at oprette forbindelse til de anførte DNS-adresser vil du imidlertid transparent forbinde dig til en DNS-server tæt på dig.

Cloudflare 1.1.1.1

Primær IPV4 DNS-server: 1.1.1.1. Sekundær IPv4 DNS-server: 1.0.0.1
Primær IPv6 DNS-server: 2606: 4700: 4700 :: 1111. Sekundær IPv6 DNS-server: 2606: 4700: 4700 :: 1001

Cloudflare er en netværkstjeneste for indholdslevering, der er bedst kendt for den DDoS-beskyttelsestjeneste, den tilbyder til websteder. Det kører nu også en gratis offentlig DNS-service, og dreng er det godt! Cloudflares DNS-service, der hurtigt blev navngivet 1.1.1.1 efter dens primære (IPv4) DNS-serveradresse, er lynende hurtig og er fantastisk til privatlivets fred.

DNS-hastighedstest placerer konsekvent 1.1.1.1-striber foran alle andre offentlige og ISP-drevne DNS-tjenester (og næsten dobbelt så hurtigt som Google DNS).

I modsætning til mange andre DNS-opløsere leverer 1.1.1.1 ikke anti-phishing-filtre, men den logger ikke din IP-adresse, når du opretter en forespørgsel. Dette betyder, at det ikke har nogen poster over din browserhistorik, der kan spores tilbage til dig. Hvilket er fantastisk, ligesom det faktum, at det ikke er nogen logbogkrav, der revideres årligt af KPMG.

Derudover understøtter 1.1.1.1 DNS over HTTPS (DoH) og DNS over TLS (DoT) DNS-krypteringsstandarder fuldt ud. Disse giver dig mulighed for at kryptere forbindelser ved hjælp af DNSCrypt eller Android Pie 9.0 + 's nye private DNS-tilstand.

iOS-brugere og ejere af ældre Android-telefoner har dog intet at frygte, da 1.1.1.1-mobile apps automatisk krypterer DNS-forbindelser ved hjælp af enten DoH eller DoT.

OpenNIC

Primær DNS-server: varierer. Sekundær DNS-server: varierer.

OpenNIC er en non-profit, decentraliseret, åben, ucensureret og demokratisk DNS-udbyder. OpenNIC er designet til at tage magten tilbage fra regeringer og virksomheder og drives af frivillige og leverer en fuldstændig ufiltreret DNS-opløsningstjeneste med DNS-servere placeret over hele verden.

OpenNIC kan løse alle almindelige ICANN TLD'er (domæner på øverste niveau, f.eks. .Com, .net, .co.uk, .es osv.), Og vises derfor problemfrit i brug.

Det har også tilføjet et antal af sine egne domæner, som kun kan fås adgang til, hvis du bruger OpenNIC. Disse er indy, .geek, .null, .oss, .parody, .bbs, .fur, .free, .ing, .dyn, .gopher og .micro (plus det kooperativt fungerer TLD. Limen, der deles blandt alternative domænenavnsystemer).

Medlemskab i OpenNIC er åbent for alle internetbrugere, og beslutninger træffes enten af ​​demokratisk valgte administratorer eller direkte afstemning, hvor alle beslutninger kan appelleres ved en afstemning om det generelle medlemskab.

I modsætning til de andre corporate DNS-revolvere, der er anført her, har hver OpenNIC DNS-server sin egen IP-adresse, som skal konfigureres individuelt. Logpolitikken, om en server understøtter DNSCrypt (mange gør), og om en server udfører nogen form for DNS-blokering (f.eks. Spam og phishing-beskyttelse) er også op til de frivillige, der kører den.

OpenNIC-webstedet gør et godt stykke arbejde med at tydeligt vise, hvilke servere der gør hvad, og ved at anbefale en server i nærheden til dig.

Den største ulempe med OpenNIC er, at serverydelsen kan variere meget, med servere, der regelmæssigt går offline. Et andet spørgsmål er tillid. At nogen kan opsætte en OpenNIC-server er på mange måder fantastisk, men det betyder, at du ikke har nogen måde at vide, om den frivillige, der kører en given server, kan stole på.

DNS.Watch

Primær IPv4 DNS-server: 84.200.69.80. Sekundær IPv4 DNS-server: 84.200.70.40
Primær IPv6 DNS-server: 2001: 1608: 10: 25 :: 1c04: b12f. Sekundær IPv6 DNS-server: 2001: 1608: 10: 25: 9249: d69b

Som 1.1.1.1, DNS. Watch er en 100% gratis og ucensureret DNS-service. Ligesom OpenNIC køres det ikke-for-profit af en gruppe entusiaster.

Så vidt vi kan sige, er serveradresserne til de faktiske DNS-servere, hvilket gør DNS.Watch til en meget lille operation. Resultatet er, at ydelsen er meget mere konsistent end med OpenNIC, men bare to servere vil aldrig være i stand til at konkurrere med hensyn til hastighed med de store drenge, der driver hundredvis af DNS-servere placeret over hele verden.

Alle DNS-forespørgsler, der håndteres af DNS.Watch, er beskyttet af DNSSEC. Dette hjælper med at verificere ægtheden af ​​en DNS-oversættelse ved at tillade en domænejer at knytte en kryptografisk signatur til deres domæne, som er verificeret af DNSSEC. Det krypterer dog ikke oversættelsen og giver derfor ikke privatliv.

Det skal bemærkes, at selvom DNS.Watch udgør en stor del af sin support til DNSSEC, er denne funktion temmelig standard for DNS-tjenester og er normalt kun værd at nævne, når den er fraværende.

OpenDNS

Primær IPv4 DNS-server: 208.67.222.123. Sekundær IPv4 DNS-server: 208.67.220.220
Primær IPv6 DNS-server: 2620: 119: 35: 35. Sekundær IPv6 DNS-server: 2620: 119: 53 :: 53

OpenDNS er en kommerciel DNS-service. Det tilbyder gratis tjenester (inklusive grundlæggende DNS-opløsning), men tilbyder også premium hjemmeplaner og små forretningsplaner. OpenVPN er åben om det faktum, at det fører logfiler, og derfor er det ikke en service for den alvorligt privatlivsbevidste.

Hvad det gør er at give indholdsfiltrering, der sigter mod at forbedre din online sikkerhed og / eller forhindre børn i at få adgang til voksent materiale.

OpenDNS Family Shield er en gratis tjeneste, der er forudkonfigureret til at blokere indhold for voksne. Bare indstil og glem. OpenDNS Home, også gratis, giver dig mulighed for at filtrere webindhold i niveauer Høj til Lav eller tilpasse hvilke kategorier indhold, du gerne vil filtrere.

Hvis du vil hvidliste individuelle websteder inden for en kategori, bliver du nødt til at opgradere til den premium OpenDNS Home VIP-plan for $ 19,95 pr. År, som også giver detaljeret brugsstatistik.

OpenDNS leverer også en meget hurtig service, kun slået med 1.1.1.1 på hastighed som en offentlig DNS-resolver.

Quad9 DNS

Primær IPv4 DNS-server: 9.9.9.9. Sekundær IPv4 DNS-server: 149.112.112.112
Primær IPv6 DNS-server: 2620: fe :: fe, 2620: fe :: 9. Sekundær IPv6 DNS-server: 2620: fe :: 9.

Quad9 er en ikke-for-profit-DNS-service, som ikke indsamler nogen personligt identificerbare oplysninger om dens brugere. Af afgørende betydning gemmes brugernes IP-adresser ikke, når de foretager en forespørgsel. Finansiering kommer fra en række kilder, herunder IBM, Packet Clearing House, The Global Cyber ​​Alliance (GCA) og City of London Police.

I modsætning til 1.1.1.1 og DNS.Watch, filtrerer Quad9 ondsindede websteder baseret på sortlister leveret til det af 19 sikkerhedsintelligensfirmaer, inklusive IBM's X-Force. Til gengæld forsyner det disse virksomheder med anonymiseret telemetri på højt niveau og samlede statistikker fra dens tjeneste.

Kun websteder, der betragtes som en sikkerhedstrussel, filtreres, uden at der udføres yderligere censur. Quad9 er en global operation, der kører DNS-servere på 135 lokationer i over 77 lande. Ydeevnen er anstændig, men stemmer ikke overens med branchens ledere. Alle servere understøtter fuldt ud DNS-over-TLS (DoT) og DNS over HTTPS (DoH).

Er DNS-servere sikre?

DNS-kapring og DNSSEC

Ethvert computersystem, der er forbundet til internettet, er potentielt sårbart overfor hacking, og kapring af DNS-servere er en relativt almindelig forekomst. Hvor sikker en DNS-server er fra hackere afhænger helt af de barrierer, der er indført af DNS-udbyderen.

Når en hacker har fået kontrol over en DNS-server, kan de simpelthen omskrive DNS-adressebogen for at omdirigere webadresser til ondsindede domæner (som falske bank-login-sider).

For at løse dette problem implementerede ICANN, det organ, der fører tilsyn med DNS-systemet, DNS Security Extensions (DNSSEC). Denne standard hjælper med at verificere ægtheden af ​​en DNS-oversættelse ved at tillade en domæneejer at knytte en kryptografisk signatur til deres domæne, som er verificeret af DNSSEC.

Problemet med DNSSEC er, at det skal implementeres (og korrekt) på alle niveauer af processen for at være effektiv til at sikre mod DNS-kapring. Det er desværre ikke altid tilfældet.

Hvis implementeret korrekt, sikrer DNSSEC, at en URL løses til den rigtige IP-adresse. Det krypterer dog ikke oversættelsen, og det giver heller ikke privatliv ...

DNS-kryptering

Selvom den ikke længere håndterer DNS-anmodningerne, kan din internetudbyder normalt stadig se DNS-forespørgsler sendt til tredjepartsopløsere, da de som standard sendes over internettet i klartekst. Det gider sandsynligvis ikke at holde en fortegnelse over disse, men det kan. Og det vil helt sikkert overholde enhver gyldig juridisk anmodning om at begynde at gøre det.

Hvis du bruger en DNS-service for at forbedre dit privatliv, skal du kryptere DNS-anmodninger, når de sendes til DNS-resolver. Der er nu tre standarder til at gøre dette: DNSCrypt, DNS over HTTPS (DoH) og DNS over TLS (DoT).

At have så mange standarder kan virke lidt forvirrende, men implementering er temmelig sømløs for slutbrugeren, og de gør alle jobbet med at kryptere DNS-forespørgsler godt.

DNSCrypt er den ældste og mest etablerede standard. Det er dybest set DoH med nogle ekstra klokker og fløjter, der sigter mod at forbedre regelmæssig DoH. Det er nyttigt, at DNSCrypt-proxy (se nedenfor) understøtter både DNSCrypt- og DoH-forbindelser.

Som allerede bemærket understøtter Android Pie 9.0+ DoT “out of the box” med sin private DNS-tilstand.

Android-cirkel 9.0 DNS-tilstand

Forskellige mobile apps såsom DNS Manager og dem fra 1.1.1.1 understøtter også en eller begge krypteringsstandarder. Desktop-brugere har på den anden side DNSCrypt-proxy.

DNSCrypt-proxy

DNSCrypt-proxy er en open source-app, der krypterer alle DNS-forespørgsler til servere, der understøtter DNSCrypt eller DNS over HTTPS (DoH) -protokoller.

DNS Crypt netværksindstillinger

Basenappen er tilgængelig til Windows, macOS, Android, Linux og mere, men implementeringer af den er tilgængelige, som er lettere at bruge end basisappen (såsom Simple DNSCrypt til Windows), eller som understøtter yderligere platforme (såsom DNSCloak for iOS).

VPN'er og DNS-kryptering

Når du bruger en VPN, sendes alle DNS-forespørgsler gennem den krypterede VPN-tunnel, der skal håndteres af din VPN-udbyder (som kører sine egne DNS-servere eller udsætter din forespørgsel til en offentlig DNS-service). DNS-anmodningerne er derfor beskyttet af VPN-kryptering, så der kræves ikke yderligere krypteringsforanstaltninger (såsom DNSCrypt).

DDoS-angreb

DNS-tjenester har lejlighedsvis været ofre for angreb fra Distribueret Denial of Service (DDoS), der forsøger at forstyrre tjenesten ved at overvælde den med DNS-forespørgsler. Sådanne angreb kan midlertidigt forhindre en DNS-service i at fungere, men udgør ingen privatlivstrusler for dens brugere.

Primære DNS- og sekundære DNS-servere

De fleste DNS-tjenester offentliggør fire DNS-server-IP-adresser: en primær og en sekundær IPv4-adresse og en primær og en sekundær IPv6-adresse. De fleste enheds DNS-indstillinger understøtter også både en primær og sekundær IPv4-adresse, selvom mange endnu ikke understøtter IPv6.

Den primære adresse er nøjagtigt den: IP-adressen til den vigtigste DNS-server. Den sekundære adresse er simpelthen adressen på en fallback-server, som din enhed som standard vil være, hvis der er et problem med den primære server.

I det normale begivenhedsforløb behøver du ikke virkelig at indtaste den sekundære serveradresse, men det er altid rart at have en dropback-mulighed.

Hvis din enhed og din ISP begge understøtter IPv6-forbindelser, skal du konfigurere din enheds indstilling til at oprette forbindelse til både IPv4 og IPv6 primær og en sekundær DNS-server for at sikre, at IPv6 DNS-forespørgsler sendes til din valgte DNS-udbyder i stedet for din ISP.

Hvis enten din enhed eller ISP ikke understøtter IPv6, kan du med sikkerhed ignorere IPv6-serverindstillingerne.

Sådan ændres DNS

Se en komplet guide til ændring af dine DNS-indstillinger for en detaljeret vejledning om dette emne med trinvise skærmbilleder. Hvad der følger her er den hurtige oversigtsversion.

Windows 10

1. Gå til Start -> Indstillinger -> Netværk & Internet -> status -> Netværks-og delingscenter -> Skift adapterindstillinger.

2. Højreklik på din internetforbindelse -> Ejendomme.

3. Klik på (fremhæv) “Internetprotokol version 4 (TCP / IPv4)”, og vælg derefter “Egenskaber”.

4. Kontroller, at radioknappen "Brug følgende DNS-serveradresser" er markeret, og indtast din nye primære DNS-serveradresse i feltet "Foretrukken DNS-server" og den sekundære DNS-serveradresse i feltet "Alternativ DNS-server". Klik på "OK".

5. Gentag trin 3, hvis du bruger IPv6 & 4, bortset fra Internet Protocol version 6 (TCP / IPv6) egenskaber.

MacOS

1. Gå til Systemindstillinger -> Netværk -> [din internetforbindelse] -> Fremskreden -> DNS-fane.

2. Brug symbolet “-” til at fjerne eksisterende servere og “+” symbolet for at tilføje nye servere. macOS foretrækker servere fra top til bund på denne liste, så hvis du bruger IPv6, så bestil IPv6-serveradresser til toppen. Når du er færdig, skal du klikke på "OK".

Linux (Ubuntu)

1. Gå til Indstillinger -> Netværk [din internetforbindelse] -> gearikon -> Fanen IPv4.

2. Indtast de primære og sekundære IPv4-DNS-serveradresser i DNS-feltet adskilt med et koma. Klik på Anvend.

3. Hvis du bruger IPv6, skal du klikke på fanen IPv6 og gentage, undtagen at bruge de medfølgende IPv6-serveradresser.

Android

Android Pie 9.0+ understøtter DoT-krypterede forbindelser via sin private DNS-tilstand.

1. Gå til Indstillinger -> Tilslutninger -> Flere forbindelser -> Privat DNS.

2. Udfyld den private DNS-udbyders værtsnavn, der leveres af din DNS-service. Bemærk, at dette ikke er en regelmæssig primær eller sekundær DNS-server IP-adresse. Det private DNS-værtsnavn til 1.1.1.1 er for eksempel 1dot1dot1dot1dot.claudflare-dns.com.

Ejere af ældre enheder, eller som ønsker at bruge mere konventionelle DNS-serverindstillinger (for eksempel fordi deres DNS-service ikke understøtter DoT-kryptering), skal bruge en app. Desværre er open-source DNSCrypt til Android ikke let at installere i øjeblikket, så du kan have det bedre med at bruge kommercielle alternativer som DNS Manager eller DNS Switch. Alternativt er 1.1.1.1-appen gratis.

iOS

Brugere af iPhone og iPad kan downloade DNSCloak (en implementering af DNSCrypt-proxy) og 1.1.1.1 apps fra App Store.

Hvad er dynamisk DNS (DDNS eller DynDNS)?

ISP'er tildeler normalt bolig-IP-adresser dynamisk via DHCP. Det vil sige, de uddeles efter behov og kan ændres tilfældigt. Forretningsforbindelser tildeles normalt en statisk IP-adresse, der aldrig ændres (hvilket faktisk er en af ​​de største fordele ved at betale ekstra for en virksomhedskonto).

Ligesom almindelig DNS er Dynamic DNS (også kendt som DDNS eller DynDNS) en måde at kortlægge URL'er til deres IP-adresse. Forskellen er, at hvis mål-IP-adressen ændres, vil dynamisk DNS øjeblikkeligt opdatere sin adressebog og sende besøgende til den rigtige nye IP-adresse.

Dynamisk DNS er derfor især nyttigt for folk, der er vært for onlinereessourcer som FTP eller spilservere fra deres boligadresse. Det giver dem mulighed for at oprette og uddele en URL, der kan bruges til at nå ressourcen, uanset om dens IP-adresse ændres af deres internetudbyder.

For at bruge dynamisk DNS skal du tilmelde dig en dynamisk DNS-service, der administrerer dit domænes DNS-forbindelser for dig.

Problemer med DNS-serveren

Der er tre største bekymringer, når du bruger en DNS-tjeneste: om den fungerer, hvor hurtig den er, og om den giver noget privatliv.

Som allerede omtalt, udsteder de fleste DNS-tjenester (inklusive ISP'er) en sekundær IP-adresse (for både IPv4 og IPv6, hvis understøttet) som et tilbageslag i tilfælde af problemer med den primære adresse.

Med en lille tjeneste kan dette muligvis være litterær IP-adresse på en enkelt backup-server. Med større tjenester, der kører hundreder af DNS-servere rundt om i verden, er situationen utvivlsomt meget mere kompleks, men ideen forbliver den samme i princippet.

Chancerne for, at begge adresser mislykkes, er meget lave, selvom DNS-tjenester bevidst er blevet målrettet af Denial of Service (DoS) angreb i fortiden med det formål at forårsage forstyrrelse af deres tjeneste.

Langsomme DNS-opslagstider øger sideindlæsningstiderne, og det er en populær grund til at skifte til tredjeparts DNS-tjenester. På det tidspunkt, hvor denne artikel skrives, er Cloudflares 1.1.1.1 striber forud for sin konkurrence i speedafdelingen.

Når det kommer til privatliv, ved din internetudbyder som standard alt, hvad du gør på internettet. Skift til en mere privatlivsfokuseret DNS-service forbedrer situationen noget, men gør intet for at forhindre din internetudbyder i at se, hvad du får op på internettet.

Til dette skal du bruge en VPN-tjeneste, som krypterer dine data (inklusive DNS-anmodninger), udfører DNS-oversættelse (som en almindelig tredjeparts DNS-service) og proxyser din internetforbindelse, så din internetudbyder ikke kan se, hvilke websteder du opretter forbindelse til - kun at du har oprettet forbindelse til en IP-adresse, der tilhører et VPN-firma.

Hvis du er interesseret i at ændre din DNS-service væk fra din internetudbyder for at forbedre privatlivets fred, er du derfor meget bedre ved at bruge en god VPN-service i stedet.

Billedkredit: @kadikoybaska.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me