Wszystko, co musisz wiedzieć o DNS – plus lista bezpłatnych publicznych serwerów DNS

Co to jest DNS?

Każde urządzenie łączące się z Internetem ma przypisany unikalny numer identyfikacyjny znany jako adres protokołu internetowego. Jest to często określane jako jego adres IP lub po prostu „IP”. Komputery identyfikują witryny za pomocą swoich adresów IP.

Aby rozwiązać ten problem, wynalazca sieci World Tim Berners-Lee wynalazł również Uniform Resource Locator (URL). Jest to łatwy w użyciu „adres internetowy”, który wszyscy znamy.

System nazw domen (DNS) po prostu mapuje adresy URL adresów URL na adresy IP, których komputery naprawdę używają do identyfikacji witryny. DNS jest więc naprawdę tylko wymyślną książką adresową, aczkolwiek taką, która wymaga ciągłej aktualizacji i koordynacji przez Internet.

Serwery DNS

Zadanie dopasowywania adresów URL do adresów IP (bardziej technicznie nazywane rozwiązywaniem zapytań DNS) jest wykonywane przez serwery DNS. Serwery te komunikują się również z innymi serwerami DNS, aby zapewnić aktualność wszystkich mapowań adresów URL na DNS.

Oprogramowanie do konfigurowania serwera DNS jest dostępne bezpłatnie, dzięki czemu każdy, kto ma wiedzę techniczną, może stworzyć go dla siebie. Domyślnie jednak urządzenia będą wysyłać zapytania DNS do serwerów DNS obsługiwanych przez dostawcę Internetu (ISP).

IPv4 i IPv6

Adresy IP występują w dwóch wersjach: starszej wersji protokołu internetowego 4 (IPv4) i IPv6. Problem z IPv4 polega na tym, że standard obsługuje tylko 32-bitowy adres internetowy, co przekłada się na 2 ^ 32 adresy IP dostępne do przypisania (łącznie 4,29 miliarda). I kończą się.

Chociaż znaleziono obejścia, które wydłużają okres przechowywania IPv4, opóźni to tylko nieuniknione, a adresy IPv4 wyczerpią się.

Nowy standard IPv6 rozwiązuje ten problem, po prostu pozwalając na znacznie dłuższy adres internetowy. Wykorzystuje 128-bitowe adresy internetowe, zwiększając maksymalną dostępną liczbę adresów internetowych do 2 ^ 128. Powinno to zapewnić nam dostęp do adresów IP w dającej się przewidzieć przyszłości.

Niestety wdrażanie IPv6 przez strony internetowe przebiega powoli. Wynika to głównie z kosztów modernizacji, problemów z możliwościami wstecznymi i zwykłego lenistwa. W konsekwencji, chociaż wszystkie nowoczesne systemy operacyjne obsługują IPv6, zdecydowana większość stron internetowych jeszcze się tym nie przejmuje.

Użycie IPv6 przez dostawców usług internetowych również było powolne, w wyniku czego tylko około 25 procent użytkowników Internetu na całym świecie ma dostęp do połączeń IPv6 (ponad 50 procent w Stanach Zjednoczonych).

Doprowadziło to strony internetowe obsługujące IPv6 do przyjęcia dwupoziomowego podejścia. Po podłączeniu do adresu, który obsługuje tylko IPv4, będą obsługiwać adres IPv4, ale po podłączeniu z adresu obsługującego IPv6, będą obsługiwać adres IPv6.

Wszystkie wymienione poniżej usługi DNS można połączyć za pomocą adresów IPv4 i IPv6 i można rozpoznać adresy URL zarówno na adresy IPv4, jak i IPv6.

Dlaczego warto zmienić serwer DNS??

Dla prywatności

Serwer DNS tłumaczy adres URL każdej odwiedzanej witryny na adres IP. Oznacza to, że ktokolwiek korzysta z serwera DNS, zawsze może wiedzieć, które strony odwiedziłeś. Co zwykle oznacza twojego ISP.

W normalnym toku wydarzeń nie stanowi to problemu, ponieważ to twój dostawca łączy się z tymi stronami.

DNS i VPN

Jeśli korzystasz z sieci VPN, aby ukryć swoją aktywność internetową przed dostawcą usług internetowych, wszelkie korzyści nie zostaną cofnięte, jeśli żądania DNS będą nadal obsługiwane przez dostawcę usług internetowych.

Na szczęście jest to obecnie dość rzadkie zjawisko, ponieważ oprogramowanie VPN prawie zawsze kieruje zapytania DNS przez zaszyfrowany tunel VPN. Mogą być następnie obsługiwane prywatnie przez serwery DNS obsługiwane przez usługę VPN.

To znaczy że jeśli korzystasz z VPN, nie musisz ręcznie zmieniać serwerów DNS. W rzeczywistości takie postępowanie (które czasami mylnie widzimy, że jest to zalecane) zagraża Twojej prywatności, wysyłając żądanie DNS poza zaszyfrowany tunel VPN i udostępniając historię przeglądania stronie trzeciej.

Niektóre usługi VPN nie uruchamiają własnych serwerów DNS, ale zamiast tego przekazują zapytanie DNS na zewnętrzny serwer DNS obsługiwany przez usługę DNS, taką jak Google DNS. Chociaż prawdopodobnie nie jest tak prywatny, jak rozwiązywanie samego zapytania DNS, nie jest to duży problem.

Wszystkie zapytania wydają się pochodzić z serwera VPN, a nie z urządzenia, które je faktycznie wykonało. Nazywa się to proxy serwera DNS i oznacza, że ​​program rozpoznawania nazw DNS innej firmy nie ma pojęcia, kto wysyła żądanie początkowe.

Oprogramowanie VPN powinno atomowo kierować zapytania DNS przez tunel VPN, więc nie trzeba wymagać dalszej konfiguracji. Jeśli z jakiegoś powodu tak nie jest, oznacza to wyciek DNS.

DNS i serwery proxy

Z drugiej strony standardowe połączenia proxy nie wpływają na sposób obsługi żądań DNS. Jeśli więc chcesz ukryć przed swoim dostawcą usług internetowych to, co się dzieje w Internecie, musisz ręcznie zmienić serwer DNS, z którego korzysta twoje urządzenie.

Nawet wtedy, chociaż sam nie obsługuje już zapytań DNS, twój dostawca usług internetowych będzie mógł zobaczyć żądania DNS do zewnętrznego serwera DNS, chyba że są one szyfrowane. Omówimy szyfrowanie DNS w dalszej części tego artykułu.

Aby pokonać cenzurę

Szybkim i brudnym sposobem cenzury Internetu jest fałszowanie DNS (zwane także zatruwaniem DNS). Wszystko, co jest wymagane, to aby rząd poinstruował krajowych dostawców usług internetowych, aby nie rozstrzygali zapytań DNS lub przekierowywali je na stronę ostrzegawczą.

Taką cenzurę można łatwo pokonać, zmieniając serwer DNS używany przez urządzenie na serwer znajdujący się poza krajem, w którym cenzura jest cenzurowana.

Tak właśnie stało się w Turcji w 2014 r., Kiedy zablokowano dostęp do Twittera i Facebooka. Wiele tureckich gazet opublikowało szczegółowe informacje na temat zmiany ustawień DNS na swoich stronach internetowych, a sam Twitter opublikował tweety na numerach serwerów DNS Google.

Istanbul graffiti przedstawiający serwery DNS

Graffiti w Stambule, 2014, pokazuje liczby głównych i pomocniczych serwerów DNS Google

Dla prędkości

Niektóre serwery DNS są szybsze niż inne. Oznacza to, że mogą szybciej rozwiązywać zapytania DNS, co z kolei skraca czas ładowania strony.

Czynniki wpływające na czas rozpoznawania DNS obejmują zasoby dostępne dla serwera (jego moc), liczbę osób korzystających z niego jednocześnie oraz odległość między tobą a serwerem.

W rzeczywistości tłumaczenie DNS jest zwykle tak szybkie, że nie jest prawdopodobne, aby zauważyłeś jakąkolwiek zmianę podczas przełączania serwerów DNS. Ale jest to możliwe, zwłaszcza jeśli możesz przełączyć się na serwer DNS, który jest znacznie bliżej Ciebie.

Najlepsze serwery DNS 2020

Jak już wspomniano, jeśli korzystasz z VPN, będziesz automatycznie korzystać z serwerów DNS VPN (lub serwerów proxy Twojego dostawcy VPN). Jeśli korzystasz z VPN, ręczna zmiana ustawień DNS na wymienione poniżej spowoduje uszkodzenie, a nie poprawę prywatności.

Chociaż podajemy poniżej adresy pierwotnych i wtórnych serwerów DNS, większość wymienionych usług DNS faktycznie obsługuje setki serwerów VPN na całym świecie. Łączenie się z wymienionymi adresami DNS spowoduje jednak przezroczyste połączenie z serwerem DNS w pobliżu.

Cloudflare 1.1.1.1

Podstawowy serwer DNS IPV4: 1.1.1.1. Pomocniczy serwer DNS IPv4: 1.0.0.1
Podstawowy serwer DNS IPv6: 2606: 4700: 4700 :: 1111. Pomocniczy serwer DNS IPv6: 2606: 4700: 4700 :: 1001

Cloudflare to usługa sieciowa dostarczania treści, najlepiej znana z usługi ochrony przed DDoS, którą oferuje stronom internetowym. Teraz działa także bezpłatna publiczna usługa DNS, a chłopcze, to dobrze! Nazwę 1.1.1.1, której nazwa pochodzi od pierwotnego adresu serwera DNS (IPv4), usługa Cloudflare jest niesamowicie szybka i zapewnia prywatność.

Testy szybkości DNS konsekwentnie plasują serie 1.1.1.1 nad wszystkimi innymi usługami DNS publicznymi i ISP (i prawie dwa razy szybciej niż Google DNS).

W przeciwieństwie do wielu innych usług rozpoznawania nazw DNS, 1.1.1.1 nie zapewnia filtrów przeciwdziałających wyłudzaniu informacji, ale nie rejestruje adresu IP podczas tworzenia zapytania. Oznacza to, że nie ma żadnych zapisów historii przeglądania, które można by prześledzić. Co jest fantastyczne, ponieważ fakt, że nie zgłoszono roszczenia do dzienników, jest corocznie kontrolowany przez KPMG.

Oprócz tego 1.1.1.1 w pełni obsługuje standardy szyfrowania DNS przez HTTPS (DoH) i DNS przez TLS (DoT). Umożliwiają one szyfrowanie połączeń za pomocą nowego trybu Prywatnego DNS DNSCrypt lub Android Pie 9.0 +.

Użytkownicy iOS i właściciele starszych telefonów z Androidem nie mają się jednak czego obawiać, ponieważ aplikacje mobilne 1.1.1.1 automatycznie szyfrują połączenia DNS za pomocą DoH lub DoT.

OpenNIC

Podstawowy serwer DNS: różni się. Pomocniczy serwer DNS: różni się.

OpenNIC jest niedochodowym, zdecentralizowanym, otwartym, nieocenzurowanym i demokratycznym dostawcą DNS. Zaprojektowany w celu odzyskania władzy od rządów i korporacji, OpenNIC jest prowadzony przez wolontariuszy i zapewnia całkowicie niefiltrowaną usługę rozpoznawania nazw DNS, z serwerami DNS zlokalizowanymi na całym świecie.

OpenNIC może rozwiązać wszystkie zwykłe domeny TLD ICANN (Domeny najwyższego poziomu, np. .Com, .net, .co.uk, .es itp.), A więc wydaje się być bezproblemowy w użyciu.

Dodał także wiele własnych domen, do których dostęp można uzyskać tylko przy użyciu OpenNIC. Są to indy, .geek, .null, .oss, .parody, .bbs, .fur, .free, .ing, .dyn, .opher i mikro (oraz współpracuje z TLD .glue, który jest współdzielony wśród alternatywnych systemów nazw domen).

Członkostwo w OpenNIC jest otwarte dla wszystkich użytkowników Internetu, a decyzje podejmowane są przez demokratycznie wybranych administratorów lub głosowanie bezpośrednie, przy czym wszystkie decyzje podlegają odwołaniu w drodze głosowania członka ogólnego.

W przeciwieństwie do innych wymienionych tutaj korporacyjnych rewolwerów DNS, każdy serwer DNS OpenNIC ma własny adres IP, który należy skonfigurować indywidualnie. Zasady rejestrowania, niezależnie od tego, czy serwer obsługuje DNSCrypt (wiele osób to robi) i czy serwer wykonuje jakąkolwiek formę blokowania DNS (np. Ochronę przed spamem i phishingiem), zależy również od wolontariuszy, którzy go uruchamiają.

Witryna OpenNIC ma dobrą robotę, pokazując, które serwery robią, i polecając Ci serwer w pobliżu.

Główną wadą OpenNIC jest to, że wydajność serwera może się bardzo różnić, a serwery regularnie przechodzą w tryb offline. Kolejną kwestią jest zaufanie. To, że każdy może skonfigurować serwer OpenNIC, jest pod wieloma względami świetne, ale oznacza to, że nie masz możliwości dowiedzenia się, czy można zaufać wolontariuszowi prowadzącemu dany serwer..

DNS.Watch

Podstawowy serwer DNS IPv4: 84.200.69.80. Pomocniczy serwer DNS IPv4: 84.200.70.40
Główny serwer DNS IPv6: 2001: 1608: 10: 25 :: 1c04: b12f. Pomocniczy serwer DNS IPv6: 2001: 1608: 10: 25 :: 9249: d69b

Podobnie jak 1.1.1.1, DNS. Watch to w 100% darmowa i nieocenzurowana usługa DNS. Podobnie jak OpenNIC, jest prowadzony przez grupę entuzjastów non-profit.

O ile nam wiadomo, adresy serwerów dotyczą rzeczywistych serwerów DNS, dzięki czemu DNS jest bardzo małą operacją. W rezultacie wydajność jest znacznie bardziej spójna niż w przypadku OpenNIC, ale tylko dwa serwery nigdy nie będą w stanie konkurować szybkością z dużymi chłopcami, którzy obsługują setki serwerów DNS zlokalizowanych na całym świecie.

Wszystkie zapytania DNS obsługiwane przez DNS.Watch są chronione przez DNSSEC. Pomaga to zweryfikować autentyczność tłumaczenia DNS, umożliwiając właścicielowi domeny dołączenie podpisu kryptograficznego do jego domeny, który jest weryfikowany przez DNSSEC. Jednak nie szyfruje tłumaczenia, a zatem nie zapewnia prywatności.

Należy zauważyć, że chociaż DNS.Watch w dużej mierze obsługuje DNSSEC, ta funkcja jest dość standardowa dla usług DNS i zwykle warto o niej wspomnieć tylko wtedy, gdy jest nieobecna.

OpenDNS

Podstawowy serwer DNS IPv4: 208.67.222.123. Pomocniczy serwer DNS IPv4: 208.67.220.220
Główny serwer DNS IPv6: 2620: 119: 35 :: 35. Pomocniczy serwer DNS IPv6: 2620: 119: 53 :: 53

OpenDNS to komercyjna usługa DNS. Oferuje bezpłatne usługi (w tym podstawowe rozpoznawanie DNS), ale oferuje także plany domowe i małe firmy premium. OpenVPN jest otwarty na to, że prowadzi dzienniki, więc nie jest to usługa dla osób poważnie dbających o prywatność.

Zapewnia to filtrowanie treści w celu poprawy bezpieczeństwa w Internecie i / lub uniemożliwienia dzieciom dostępu do materiałów dla dorosłych.

OpenDNS Family Shield to bezpłatna usługa wstępnie skonfigurowana do blokowania treści dla dorosłych. Po prostu skonfiguruj i zapomnij. OpenDNS Home, również bezpłatny, pozwala filtrować treści internetowe na poziomach od wysokiego do niskiego lub dostosowywać kategorie treści, które chcesz filtrować.

Jeśli chcesz umieścić na białej liście poszczególne witryny w ramach kategorii, musisz uaktualnić do premium planu OpenDNS Home VIP za 19,95 USD rocznie, który zawiera również szczegółowe statystyki użytkowania.

OpenDNS zapewnia również bardzo szybką usługę, pobitą jedynie przez 1.1.1.1 pod względem szybkości jako publiczny resolver DNS.

DNS Quad9

Główny serwer DNS IPv4: 9.9.9.9. Pomocniczy serwer DNS IPv4: 149.112.112.112
Podstawowy serwer DNS IPv6: 2620: fe :: fe, 2620: fe :: 9. Pomocniczy serwer DNS IPv6: 2620: fe :: 9.

Quad9 to niedochodowa usługa DNS, która nie gromadzi żadnych danych osobowych użytkowników. Co najważniejsze, adresy IP użytkowników nie są przechowywane podczas tworzenia zapytania. Finansowanie pochodzi z wielu źródeł, w tym IBM, Packet Clearing House, The Global Cyber ​​Alliance (GCA) i City of London Police.

W przeciwieństwie do 1.1.1.1 i DNS.Watch, Quad9 filtruje złośliwe strony internetowe na podstawie czarnych list dostarczonych mu przez dziewiętnaście firm wywiadu bezpieczeństwa, w tym X-Force IBM. W zamian zapewnia tym firmom anonimową telemetrię wysokiego poziomu i agreguje statystyki z jej usług.

Filtrowane są tylko strony internetowe uważane za zagrożenie dla bezpieczeństwa, bez dodatkowej cenzury. Quad9 to globalna operacja, która obsługuje serwery DNS w 135 lokalizacjach w ponad 77 krajach. Wydajność jest przyzwoita, ale nie dorównuje liderom branży. Wszystkie serwery w pełni obsługują DNS-over-TLS (DoT) i DNS przez HTTPS (DoH).

Czy serwery DNS są bezpieczne??

Przejęcie DNS i DNSSEC

Każdy system komputerowy podłączony do Internetu jest potencjalnie narażony na ataki hakerskie, a przejmowanie serwerów DNS jest stosunkowo częstym zjawiskiem. To, jak bezpieczny jest serwer DNS przed hakerami, zależy całkowicie od barier wprowadzonych przez dostawcę DNS.

Gdy haker przejmie kontrolę nad serwerem DNS, może po prostu przepisać „książkę adresową” DNS w celu przekierowania adresów URL do złośliwych domen (takich jak fałszywe strony logowania do banku).

Aby rozwiązać ten problem, ICANN, organ nadzorujący system DNS, wdrożył rozszerzenia bezpieczeństwa DNS (DNSSEC). Ten standard pomaga zweryfikować autentyczność tłumaczenia DNS, umożliwiając właścicielowi domeny dołączenie podpisu kryptograficznego do jego domeny, który jest weryfikowany przez DNSSEC.

Problem z DNSSEC polega na tym, że musi być zaimplementowany (i poprawnie) na wszystkich poziomach procesu, aby skutecznie zapobiegać przejęciu DNS. Co niestety nie zawsze tak jest.

Jeśli zostanie poprawnie zaimplementowany, DNSSEC gwarantuje, że adres URL rozpozna poprawny adres IP. Nie szyfruje jednak tłumaczenia, a zatem nie zapewnia prywatności…

Szyfrowanie DNS

Mimo że nie obsługuje już żądań DNS, dostawca usług internetowych zwykle nadal widzi zapytania DNS wysyłane do zewnętrznych firm tłumaczących, ponieważ domyślnie są one wysyłane przez Internet w postaci zwykłego tekstu. Prawdopodobnie nie zawraca sobie głowy ich rejestrowaniem, ale może. I na pewno spełni każde uzasadnione żądanie prawne, aby zacząć to robić.

Jeśli używasz usługi DNS w celu poprawy swojej prywatności, powinieneś szyfrować żądania DNS, gdy są one wysyłane do usługi rozpoznawania nazw DNS. Istnieją teraz trzy standardy: DNSCrypt, DNS over HTTPS (DoH) i DNS over TLS (DoT).

Posiadanie tak wielu standardów może wydawać się nieco mylące, ale implementacja jest dość płynna, jeśli chodzi o użytkownika końcowego, a oni wszyscy dobrze szyfrują zapytania DNS.

DNSCrypt to najstarszy i najbardziej uznany standard. Jest to w zasadzie DoH z kilkoma dodatkowymi dzwonkami i gwizdkami mającymi na celu poprawę regularnego DoH. Przydatne, DNSCrypt-proxy (patrz poniżej) obsługuje zarówno połączenia DNSCrypt, jak i DoH.

Jak już wspomniano, Android Pie 9.0+ obsługuje DoT „po wyjęciu z pudełka” w trybie prywatnego DNS.

Tryb DNS Androida Pie 9.0

Różne aplikacje mobilne, takie jak DNS Manager i te z 1.1.1.1, obsługują jeden lub oba standardy szyfrowania. Użytkownicy komputerów stacjonarnych mają natomiast DNSCrypt-proxy.

DNSCrypt-proxy

DNSCrypt-proxy to aplikacja typu open source, która szyfruje wszystkie zapytania DNS do serwerów obsługujących protokoły DNSCrypt lub DNS over HTTPS (DoH).

Ustawienia sieci DNS Crypt

Aplikacja podstawowa jest dostępna dla systemów Windows, macOS, Android, Linux i innych, ale dostępne są jej implementacje, które są łatwiejsze w użyciu niż aplikacja podstawowa (taka jak Simple DNSCrypt dla Windows) lub które obsługują dodatkowe platformy (takie jak DNSCloak dla iOS).

VPN i szyfrowanie DNS

Podczas korzystania z VPN wszystkie zapytania DNS są wysyłane przez zaszyfrowany tunel VPN, który ma być obsługiwany przez dostawcę VPN (który prowadzi własne serwery DNS lub przekazuje zapytanie do publicznej usługi DNS). Żądania DNS są zatem chronione przez szyfrowanie VPN, więc nie są wymagane żadne dodatkowe środki szyfrowania (takie jak DNSCrypt).

Ataki DDoS

Usługi DNS od czasu do czasu padają ofiarami rozproszonych ataków typu „odmowa usługi” (DDoS), które próbują zakłócić działanie usługi, przytłaczając ją zapytaniami DNS. Takie ataki mogą tymczasowo uniemożliwić działanie usługi DNS, ale nie stanowią żadnego zagrożenia dla prywatności jej użytkowników.

Podstawowy serwer DNS i pomocniczy serwer DNS

Większość usług DNS publikuje cztery adresy IP serwera DNS: podstawowy i pomocniczy adres IPv4 oraz podstawowy i pomocniczy adres IPv6. Większość ustawień DNS urządzenia obsługuje zarówno podstawowy, jak i dodatkowy adres IPv4, chociaż wiele nie obsługuje jeszcze IPv6.

Podstawowy adres jest dokładnie taki: adres IP głównego serwera DNS. Drugi adres to po prostu serwer rezerwowy, do którego urządzenie będzie domyślnie przypisane, jeśli wystąpi problem z serwerem podstawowym.

W normalnym przebiegu zdarzeń tak naprawdę nie trzeba wprowadzać adresu serwera pomocniczego, ale zawsze miło jest mieć opcję awaryjną.

Jeśli zarówno twoje urządzenie, jak i twój dostawca usług internetowych obsługują połączenia IPv6, powinieneś skonfigurować ustawienia urządzenia tak, aby łączyło się zarówno z podstawowym IPv4, jak i wtórnym serwerem DNS IPv6, aby upewnić się, że zapytania DNS IPv6 są wysyłane do wybranego dostawcy DNS zamiast do twojego ISP.

Jeśli Twoje urządzenie lub usługodawca internetowy nie obsługuje protokołu IPv6, możesz bezpiecznie zignorować ustawienia serwera IPv6.

Jak zmienić DNS

Zapoznaj się z kompletnym przewodnikiem dotyczącym zmiany ustawień DNS, aby uzyskać szczegółowy przewodnik na ten temat wraz ze zrzutami ekranu krok po kroku. Poniżej znajduje się szybka wersja podsumowująca.

Windows 10

1. Przejdź do Start -> Ustawienia -> Sieć & Internet -> Status -> Centrum sieci i udostępniania -> Zmień ustawienia adaptera.

2. Kliknij prawym przyciskiem myszy swoje połączenie internetowe -> Nieruchomości.

3. Kliknij (podświetl) „Protokół internetowy w wersji 4 (TCP / IPv4)”, a następnie wybierz „Właściwości”.

4. Upewnij się, że przycisk opcji „Użyj następujących adresów serwera DNS” jest zaznaczony, i wprowadź nowy adres głównego serwera DNS w polu „Preferowany serwer DNS”, a adres pomocniczego serwera DNS w polu „Alternatywny serwer DNS”. Kliknij OK".

5. Jeśli używasz IPv6, powtórz kroki 3 & 4, z wyjątkiem właściwości protokołu internetowego w wersji 6 (TCP / IPv6).

System operacyjny Mac

1. Przejdź do Preferencji systemowych -> Sieć -> [twoje połączenie internetowe] -> zaawansowane -> Karta DNS.

2. Użyj symbolu „-”, aby usunąć istniejące serwery, i symbolu „+”, aby dodać nowe serwery. macOS będzie preferował serwery od góry do dołu tej listy, więc jeśli używasz IPv6, uporządkuj adresy serwerów IPv6 na górę. Po zakończeniu kliknij „OK”.

Linux (Ubuntu)

1. Przejdź do Ustawień -> Sieć [twoje połączenie internetowe] -> Ikona zębatki -> Karta IPv4.

2. Wprowadź adres pierwotnego i pomocniczego serwera DNS IPv4 w polu DNS, oddzielając je przecinkami. Kliknij Zastosuj.

3. Jeśli używasz IPv6, kliknij kartę IPv6 i powtórz, z wyjątkiem używania dostarczonych adresów serwerów IPv6.

Android

Android Pie 9.0+ obsługuje szyfrowane połączenia DoT w trybie prywatnego DNS.

1. Przejdź do Ustawień -> Znajomości -> Więcej połączeń -> Prywatny DNS.

2. Wpisz nazwę hosta prywatnego dostawcy DNS dostarczoną przez twoją usługę DNS. Pamiętaj, że nie jest to zwykły adres IP pierwotnego lub wtórnego serwera DNS. Na przykład prywatna nazwa hosta DNS dla 1.1.1.1 to 1dot1dot1dot1dot.claudflare-dns.com.

Właściciele starszych urządzeń lub pragnący korzystać z bardziej konwencjonalnych ustawień serwera DNS (na przykład ponieważ ich usługa DNS nie obsługuje szyfrowania DoT), muszą korzystać z aplikacji. Niestety, open-source DNSCrypt dla Androida nie jest w tej chwili łatwy do zainstalowania, więc możesz lepiej skorzystać z komercyjnych alternatyw, takich jak DNS Manager lub DNS Switch. Alternatywnie aplikacja 1.1.1.1 jest bezpłatna.

iOS

Użytkownicy iPhone'a i iPada mogą pobrać DNSCloak (implementacja DNSCrypt-proxy) i aplikacje 1.1.1.1 z App Store.

Co to jest dynamiczny DNS (DDNS lub DynDNS)?

Dostawcy usług internetowych zwykle przydzielają adresy IP rezydentów dynamicznie przez DHCP. Oznacza to, że są one rozdawane w razie potrzeby i mogą się zmieniać losowo. Połączenia biznesowe zwykle mają przypisany statyczny adres IP, który nigdy się nie zmienia (co w rzeczywistości jest jedną z głównych zalet dodatkowych opłat za konto firmowe).

Dynamiczny DNS (znany również jako DDNS lub DynDNS), podobnie jak zwykły DNS, jest sposobem mapowania adresów URL na ich adresy IP. Różnica polega na tym, że jeśli docelowy adres IP ulegnie zmianie, dynamiczny DNS natychmiast zaktualizuje książkę adresową i wyśle ​​odwiedzających na poprawny nowy adres IP.

Dynamiczny DNS jest zatem szczególnie użyteczny dla osób, które hostują zasoby online, takie jak FTP lub serwery gier z domowego adresu zamieszkania. Pozwala im utworzyć i przekazać adres URL, którego można użyć do uzyskania dostępu do zasobu, bez względu na to, czy jego adres IP zostanie zmieniony przez dostawcę usług internetowych.

Aby korzystać z dynamicznego DNS, musisz zarejestrować się w dynamicznej usłudze DNS, która będzie zarządzać połączeniami DNS Twojej domeny.

Problemy z serwerem DNS

Podczas korzystania z usługi DNS istnieją trzy główne obawy: czy działa, jak szybko i czy zapewnia prywatność.

Jak już wspomniano, większość usług DNS (w tym usługodawców internetowych) wydaje dodatkowy adres IP (zarówno IPv4, jak i IPv6, jeśli jest obsługiwany) jako rezerwowy w przypadku problemów z adresem podstawowym.

W przypadku małej usługi może to być literalny adres IP pojedynczego serwera kopii zapasowej. Przy większych usługach, które obsługują setki serwerów DNS na całym świecie, sytuacja jest niewątpliwie znacznie bardziej złożona, ale idea pozostaje zasadniczo taka sama.

Szanse na awarię obu adresów są bardzo niskie, chociaż usługi DNS były w przeszłości celowo atakowane atakami typu „odmowa usługi” (DoS), mającymi na celu zakłócenie działania ich usług.

Wolne czasy wyszukiwania DNS wydłużają czas ładowania strony, a zatem są popularnym powodem, aby przejść na usługi DNS innych firm. W chwili pisania tego artykułu wersja 1.1.1.1 Cloudflare wyprzedza konkurencję w dziale prędkości.

Jeśli chodzi o prywatność, domyślnie Twój dostawca usług internetowych wie wszystko, co robisz w Internecie. Przejście na bardziej ukierunkowaną na prywatność usługę DNS nieco poprawia sytuację, ale nie robi nic, aby powstrzymać twojego dostawcę usług internetowych przed zobaczeniem, co robisz w Internecie.

W tym celu należy skorzystać z usługi VPN, która szyfruje dane (w tym żądania DNS), wykonuje translację DNS (jak zwykła usługa DNS innej firmy) i pośredniczy w połączeniu z Internetem, aby Twój dostawca usług internetowych nie mógł zobaczyć, które strony internetowe łączysz się - tylko, że masz połączenie z adresem IP należącym do firmy VPN.

Jeśli chcesz zmienić swoją usługę DNS z dala od swojego dostawcy usług internetowych w celu poprawy prywatności, skorzystaj z dobrej usługi VPN zamiast tego.

Źródło zdjęcia: @kadikoybaska.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me