DNSについて知っておくべきことすべて-さらに無料のパブリックDNSサーバーのリスト

DNSとは?

インターネットに接続するすべてのデバイスには、インターネットプロトコルアドレスと呼ばれる一意の識別番号が割り当てられます。これは多くの場合、IPアドレスまたは単に「IP」と呼ばれます。コンピューターはIPアドレスによってWebサイトを識別します.

この問題に対処するために、World Wide Webの発明者であるTim Berners-Leeは、Uniform Resource Locator(URL)も発明しました。これは使いやすい「Webアドレス」であり、私たち全員がよく知っています。.

ドメインネームシステム(DNS)は、URL Webアドレスを、コンピューターがWebサイトを識別するために実際に使用するIPアドレスに単にマップします。したがって、DNSは、インターネット上で継続的に更新および調整する必要があるものの、実際には単なる凝ったアドレス帳です.

DNSサーバー

URLをIPアドレスに一致させる(より厳密にはDNSクエリの解決と呼ばれる)ジョブは、DNSサーバーによって実行されます。これらのサーバーは、他のDNSサーバーとも通信して、DNSマッピングへのすべてのURLが最新のままであることを確認します。.

DNSサーバーをセットアップするためのソフトウェアは無料で入手でき、技術知識のある人なら誰でも自分で作成することができます。ただし、デフォルトでは、デバイスはインターネットプロバイダー(ISP)によって実行されているDNSサーバーにDNSクエリを送信します.

IPv4およびIPv6

IPアドレスには、古いインターネットプロトコルバージョン4(IPv4)とIPv6の2つのバージョンがあります。 IPv4の問題は、標準が最大32ビットのインターネットアドレスのみをサポートすることです。これは、割り当てに使用可能な2 ^ 32 IPアドレスに変換されます(合計約42億9000万)。そして、彼らは不足しています.

IPv4の有効期間を延ばす回避策が見つかっていますが、これは避けられないものを延期するだけで、IPv4アドレスは使い果たされます.

新しいIPv6標準では、はるかに長いインターネットアドレスを許可するだけでこの問題を解決しています。 128ビットのWebアドレスを利用して、利用可能なWebアドレスの最大数を2 ^ 128に拡張します。これにより、近い将来にIPアドレスが提供されるようになります。.

残念ながら、ウェブサイトによるIPv6の採用は遅かったです。これは主に、アップグレードコスト、後方機能の懸念、および完全な遅延によるものです。その結果、最新のオペレーティングシステムはすべてIPv6をサポートしていますが、ほとんどのWebサイトはまだ気にしません。.

ISPによるIPv6の取り込みも遅く、その結果、世界中のインターネットユーザーの約25%のみがIPv6接続にアクセスしています(米国では50%以上)。.

これにより、IPv6をサポートするWebサイトが二重層アプローチを採用するようになりました。 IPv4のみをサポートするアドレスに接続すると、IPv4アドレスを提供しますが、IPv6をサポートするアドレスから接続すると、IPv6アドレスを提供します.

以下にリストされているすべてのDNSサービスは、IPv4およびIPv6アドレスを使用して接続でき、URLをIPv4およびIPv6アドレスの両方に解決できます。.

DNSサーバーを変更する理由?

プライバシーについて

DNSサーバーは、アクセスするすべてのWebサイトのURLをIPアドレスに変換します。つまり、DNSサーバーを実行しているユーザーは、アクセスしたWebサイトを常に把握できます。これは通常、ISPを意味します.

通常のイベントでは、これらのWebサイトに接続するのはあなたのISPであるため、これは問題ではありません。.

DNSとVPN

VPNを使用してISPからインターネットアクティビティを隠す場合、DNSリクエストがISPによって引き続き処理されると、利点は失われます。.

幸いなことに、VPNソフトウェアはほとんどの場合、暗号化されたVPNトンネルを介してDNSクエリをルーティングするため、これはごくまれにしか発生しません。その後、VPNサービスによって運用されるDNSサーバーによってプライベートに処理できます。.

この意味は VPNを使用している場合、DNSサーバーを手動で変更する必要はありません。実際、そうすることで(時々誤ってアドバイスされる)、暗号化されたVPNトンネルの外部にDNSリクエストを送信し、閲覧履歴を第三者に提供することにより、プライバシーを侵害します。.

一部のVPNサービスは独自のDNSサーバーを実行しませんが、代わりに、DNSクエリをGoogle DNSなどのDNSサービスによって実行されるサードパーティのDNSサーバーに渡します。おそらくDNSクエリを解決するほどプライベートではありませんが、これは大きな問題ではありません.

すべてのクエリは、実際にそれらを作成したデバイスではなく、VPNサーバーから送信されたように見えます。これは、DNS要求のプロキシと呼ばれ、サードパーティのDNSリゾルバーは、最初の要求をだれが行うかわからないことを意味します。.

VPNソフトウェアは、VPNトンネルを通じてDNSクエリを原子的にルーティングする必要があるため、これ以上の構成は必要ありません。何らかの理由でそうでない場合は、DNSリークがあります.

DNSとプロキシ

一方、標準のプロキシ接続は、DNS要求の処理方法に影響しません。したがって、ISPを使用しているときにISPからインターネット上で取得しているものを隠したい場合は、デバイスで使用するDNSサーバーを手動で変更する必要があります。.

その場合でも、DNSクエリ自体は処理しなくなりますが、ISPは、暗号化されていない限り、サードパーティのDNSサーバーへのDNS要求を確認できます。この記事の後半でDNS暗号化について説明します.

検閲を打ち負かすため

インターネットを検閲する手っ取り早い方法は、DNSスプーフィング(DNSポイズニングとも呼ばれます)です。必要なことは、政府がDNSクエリを解決しないか、警告Webサイトにリダイレクトするように国内のISPに指示することです。.

このような検閲は、デバイスが使用するDNSサーバーによって、コンテンツが検閲される国外にあるサーバーに変更するだけで簡単に無効にできます。.

これは、2014年にトルコでTwitterやFacebookへのアクセスがブロックされたときに起こったこととまったく同じです。トルコの多くの新聞がウェブサイトでDNS設定を変更する方法の詳細を投稿し、Twitter自体がGoogle DNSサーバーの数字をツイートしました.

DNSサーバーを示すイスタンブールの落書き

2014年イスタンブールのグラフィティ。GoogleのDNSプライマリおよびセカンダリDNSサーバーの番号を示しています

スピードのために

一部のDNSサーバーは他のDNSサーバーよりも高速です。これは、DNSクエリをより迅速に解決できることを意味し、これによりページの読み込み時間が改善されます。.

DNS解決時間に影響する要因には、サーバーで使用可能なリソース(どれだけ強力か)、一度にそれを使用しているユーザーの数、およびユーザーとサーバー間の距離が含まれます。.

実際には、とにかく、DNS変換は通常非常に高速であるため、DNSサーバーを切り替えるときに変更に気付くことはほとんどありません。ただし、特に近いDNSサーバーに切り替えることができる場合は可能です。.

最高のDNSサーバー2020

既に述べたように、VPNを使用する場合は、VPNのDNSサーバー(またはVPNプロバイダーのプロキシサーバー)を自動的に使用します。 VPNを使用している場合、DNS設定を以下のリストに手動で変更すると、プライバシーが改善されるのではなく、損害を受ける.

以下にプライマリおよびセカンダリDNSサーバーのアドレスをリストしますが、リストされているDNSサービスのほとんどは実際に世界中で数百のVPNサーバーを実行しています。ただし、リストされているDNSアドレスに接続すると、近くのDNSサーバーに透過的に接続されます.

Cloudflare 1.1.1.1

プライマリIPV4 DNSサーバー:1.1.1.1。セカンダリIPv4 DNSサーバー:1.0.0.1
プライマリIPv6 DNSサーバー:2606:4700:4700 :: 1111。セカンダリIPv6 DNSサーバー:2606:4700:4700 :: 1001

Cloudflareは、Webサイトに提供するDDoS保護サービスで最もよく知られているコンテンツ配信ネットワークサービスです。また、無料のパブリックDNSサービスも実行されるようになりました。 CloudflareのDNSサービスは、プライマリ(IPv4)DNSサーバーアドレスにちなんで1.1.1.1という名前が付けられており、途方もなく高速でプライバシーに優れています.

DNS速度テストは、他のすべてのパブリックおよびISPが実行するDNSサービスよりも常に1.1.1.1ストリークを優先的に配置します(Google DNSのほぼ2倍の速度).

他の多くのDNSリゾルバーとは異なり、1.1.1.1はフィッシング対策フィルターを提供しませんが、クエリを作成するときにIPアドレスを記録しません。これは、閲覧履歴の記録が存在しないことを意味します。これは素晴らしいことです。ログクレームがないという事実はKPMGによって毎年監査されます.

これに加えて、1.1.1.1は、DNS over HTTPS(DoH)およびDNS over TLS(DoT)DNS暗号化標準を完全にサポートしています。これらにより、DNSCryptまたはAndroid Pie 9.0+の新しいプライベートDNSモードを使用して接続を暗号化できます.

iOSユーザーと古いAndroid携帯電話の所有者は、1.1.1.1モバイルアプリがDoHまたはDoTを使用してDNS接続を自動的に暗号化するため、心配する必要はありません。.

OpenNIC

プライマリDNSサーバー:異なります。セカンダリDNSサーバー:異なります.

OpenNICは、非営利、分散、オープン、無検閲、民主的なDNSプロバイダーです。政府や企業の力を取り戻すために設計されたOpenNICは、ボランティアによって運営され、世界中にDNSサーバーが配置された、完全にフィルタリングされていないDNS解決サービスを提供します。.

OpenNICはすべての通常のICANN TLD(.com、.net、.co.uk、.esなどのトップレベルドメイン)を解決できるため、使用中はシームレスに表示されます.

また、OpenNICを使用している場合にのみアクセスできる独自のドメインをいくつか追加しました。これらは、インディ、.geek、.null、.oss、.parody、.bbs、.fur、.free、.ing、.dyn、.gopher、および.microです(さらに、TLDの.glueを共同で操作します。代替ドメインネームシステム間).

OpenNICのメンバーシップはすべてのインターネットユーザーに公開されており、決定は民主的に選出された管理者または直接投票のいずれかによって行われ、すべての決定は一般メンバーの投票によって上訴されます。.

ここにリストされている他の企業DNSリボルバーとは異なり、各OpenNIC DNSサーバーには、個別に設定する必要がある独自のIPアドレスがあります。ロギングポリシー、サーバーがDNSCryptをサポートしているか(多くの場合)、サーバーが何らかの形式のDNSブロック(スパムやフィッシング保護など)を実行しているかどうかも、それを実行するボランティア次第です.

OpenNIC Webサイトは、どのサーバーが何をするのかを明確に示し、近くのサーバーを推奨するのに優れています。.

OpenNICの主な欠点は、サーバーのパフォーマンスが大幅に変動し、サーバーが定期的にオフラインになることです。別の問題は信頼です。誰でもOpenNICサーバーをセットアップできるということは、多くの点で素晴​​らしいことですが、特定のサーバーを実行しているボランティアが信頼できるかどうかを知る方法がないことを意味します.

DNS.Watch

プライマリIPv4 DNSサーバー:84.200.69.80。セカンダリIPv4 DNSサーバー:84.200.70.40
プライマリIPv6 DNSサーバー:2001:1608:10:25 :: 1c04:b12f。セカンダリIPv6 DNSサーバー:2001:1608:10:25 :: 9249:d69b

1.1.1.1のように、DNS。 Watchは100%無料の無検閲のDNSサービスです。 OpenNICと同じように、愛好家のグループによって非営利で運営されています.

私たちが知る限り、サーバーアドレスは実際のDNSサーバーのものであるため、DNS.Watchは非常に小さな操作です。その結果、パフォーマンスはOpenNICよりもはるかに一貫していますが、世界中の何百ものDNSサーバーを運用している大企業と2台のサーバーだけが速度の面で競合することはありません。.

DNS.Watchによって処理されるすべてのDNSクエリは、DNSSECによって保護されます。これは、ドメイン所有者がDNSSECによって検証されたドメインに暗号化署名を添付できるようにすることで、DNS変換の信頼性を検証するのに役立ちます。ただし、翻訳は暗号化されないため、プライバシーは提供されません.

DNS.WatchはDNSSECを大いにサポートしていますが、この機能はDNSサービスのかなり標準的なものであり、通常、存在しない場合にのみ言及する価値があることに注意してください。.

OpenDNS

プライマリIPv4 DNSサーバー:208.67.222.123。セカンダリIPv4 DNSサーバー:208.67.220.220
プライマリIPv6 DNSサーバー:2620:119:35 :: 35。セカンダリIPv6 DNSサーバー:2620:119:53 :: 53

OpenDNSは商用DNSサービスです。無料のサービス(基本的なDNS解決を含む)を提供しますが、プレミアムホームおよびスモールビジネスプランも提供します。 OpenVPNは、ログを保持するという事実についてオープンであるため、プライバシーを重視するユーザー向けのサービスではありません。.

それがすることは、あなたのオンラインセキュリティを改善することを目的としたコンテンツフィルタリングを提供することです。.

OpenDNS Family Shieldは、アダルトコンテンツをブロックするように事前設定された無料のサービスです。設定するだけで忘れてしまいます。 OpenDNS Homeも無料で、ウェブコンテンツを高から低のレベルでフィルタリングしたり、フィルタリングするコンテンツのカテゴリをカスタマイズしたりできます。.

カテゴリ内の個々のウェブサイトをホワイトリストに登録する場合は、プレミアムOpenDNS Home VIPプランに年間19.95ドルでアップグレードする必要があります。これにより、詳細な使用状況統計も提供されます.

OpenDNSは非常に高速なサービスも提供しますが、パブリックDNSリゾルバーとしての速度は1.1.1.1だけです。.

Quad9 DNS

プライマリIPv4 DNSサーバー:9.9.9.9。セカンダリIPv4 DNSサーバー:149.112.112.112
プライマリIPv6 DNSサーバー:2620:fe :: fe、2620:fe :: 9。セカンダリIPv6 DNSサーバー:2620:fe :: 9.

Quad9は、ユーザーに関する個人情報を収集しない非営利のDNSサービスです。重要なのは、クエリを実行するときにユーザーのIPアドレスが保存されないことです。 IBM、パケットクリアリングハウス、グローバルサイバーアライアンス(GCA)、ロンドン市警察など、多くの資金源から資金が提供されています.

1.1.1.1やDNS.Watchとは異なり、Quad9は、IBMのX-Forceを含む19のセキュリティインテリジェンス企業から提供されたブラックリストに基づいて、悪意のあるWebサイトをフィルタリングします。その見返りとして、これらの企業に高レベルの匿名化されたテレメトリーとそのサービスからの集計統計を提供します.

セキュリティの脅威と見なされるWebサイトのみがフィルタリングされ、追加の検閲は実行されません。 Quad9はグローバルな運用であり、77か国以上の135の場所でDNSサーバーを実行しています。パフォーマンスはまともですが、業界のリーダーのパフォーマンスとは一致しません。すべてのサーバーは、DNS-over-TLS(DoT)およびDNS over HTTPS(DoH)を完全にサポートしています.

DNSサーバーは安全ですか?

DNSハイジャックとDNSSEC

インターネットに接続されているコンピューターシステムは、潜在的にハッキングに対して脆弱であり、DNSサーバーのハイジャックは比較的よくあることです。 DNSサーバーがハッカーからどれだけ安全であるかは、DNSプロバイダーによって設定された障壁に完全に依存します.

ハッカーがDNSサーバーの制御を獲得した場合、悪意のあるドメインにURLをリダイレクトするためにDNSの「アドレス帳」を単純に書き換えることができます(偽の銀行ログインページがあるなど).

この問題に対処するため、DNSシステムを監督するICANNは、DNSセキュリティ拡張機能(DNSSEC)を実装しました。この標準は、ドメイン所有者がDNSSECによって検証されるドメインに暗号化署名を添付できるようにすることで、DNS変換の信頼性を検証するのに役立ちます。.

DNSSECの問題は、DNSハイジャックを確実に防ぐために、プロセスのすべてのレベルで(そして正しく)実装する必要があることです。悲しいことにいつもそうではない.

正しく実装されている場合、DNSSECはURLが正しいIPアドレスに解決されることを保証します。ただし、翻訳は暗号化されないため、プライバシーは提供されません…

DNS暗号化

DNSリクエストを処理しなくなりましたが、ISPは通常、サードパーティのリゾルバに送信されたDNSクエリを見ることができます。これは、デフォルトではインターネット上でプレーンテキストで送信されるためです。これらの記録を保持することはおそらく気にしませんが、できます。そして、そうすることを開始するための有効な法的要求に確実に準拠します。.

プライバシーを改善するためにDNSサービスを使用している場合、DNSリゾルバーに送信されるDNS要求を暗号化する必要があります。これを行うための3つの標準があります:DNSCrypt、DNS over HTTPS(DoH)、およびDNS over TLS(DoT).

非常に多くの標準があると少し混乱するかもしれませんが、エンドユーザーに関する限り、実装はほとんどシームレスであり、すべてがDNSクエリを暗号化する仕事をします.

DNSCryptは、最も古く、最も確立された標準です。基本的にDoHであり、通常のDoHの改善を目的とした追加の機能が追加されています。便利なことに、DNSCrypt-proxy(下記参照)はDNSCrypt接続とDoH接続の両方をサポートしています.

既に述べたように、Android Pie 9.0+はプライベートDNSモードでDoTを「そのまま」サポートしています.

Android Pie 9.0 DNSモード

DNSマネージャーなどのさまざまなモバイルアプリや1.1.1.1のモバイルアプリも、一方または両方の暗号化標準をサポートしています。一方、デスクトップユーザーにはDNSCrypt-proxyがあります.

DNSCrypt-proxy

DNSCrypt-proxyは、DNSCryptまたはDNS over HTTPS(DoH)プロトコルをサポートするサーバーへのすべてのDNSクエリを暗号化するオープンソースアプリです。.

DNS Cryptネットワーク設定

基本アプリはWindows、macOS、Android、Linuxなどで使用できますが、基本アプリ(Windows用のシンプルDNSCryptなど)よりも使いやすい、または追加のプラットフォーム(DNSCloakなど)をサポートする実装を利用できますiOS).

VPNとDNS暗号化

VPNを使用する場合、すべてのDNSクエリは暗号化されたVPNトンネルを介して送信され、VPNプロバイダー(独自のDNSサーバーを実行するか、クエリをパブリックDNSサービスにプロキシします)によって処理されます。したがって、DNS要求はVPN暗号化によって保護されているため、追加の暗号化手段(DNSCryptなど)は不要です。.

DDoS攻撃

DNSサービスは時折、分散型サービス拒否(DDoS)攻撃の被害者となり、DNS要求でサービスを圧倒することでサービスを妨害しようとします。このような攻撃により、DNSサービスが一時的に機能しなくなる可能性がありますが、ユーザーにプライバシーの脅威を与えません.

プライマリDNSサーバーとセカンダリDNSサーバー

ほとんどのDNSサービスは、プライマリおよびセカンダリIPv4アドレスと、プライマリおよびセカンダリIPv6アドレスの4つのDNSサーバーIPアドレスを公開します。ほとんどのデバイスのDNS設定はプライマリとセカンダリの両方のIPv4アドレスもサポートしていますが、多くはまだIPv6をサポートしていません.

プライマリアドレスとは、メインDNSサーバーのIPアドレスです。セカンダリアドレスは、単にフォールバックサーバーのアドレスです。プライマリサーバーに問題がある場合、デバイスはデフォルトでこれを使用します.

通常のイベントでは、セカンダリサーバーのアドレスを実際に入力する必要はありませんが、フォールバックオプションがあると便利です.

デバイスとISPの両方がIPv6接続をサポートしている場合、IPv4およびIPv6プライマリおよびセカンダリDNSサーバーの両方に接続するようにデバイスの設定を構成し、ISPの代わりに選択したDNSプロバイダーにIPv6 DNSクエリが送信されるようにする必要があります.

デバイスまたはISPのいずれかがIPv6をサポートしていない場合、IPv6サーバー設定を無視しても問題ありません。.

DNSを変更する方法

このテーマに関する詳細なガイドと詳細なスクリーンショットについては、DNS設定の変更に関する完全なガイドをご覧ください。ここに続くのはクイックサマリーバージョンです.

ウインドウズ10

1.スタートに移動 -> 設定 -> 通信網 & インターネット -> 状態 -> ネットワークと共有センター -> アダプター設定を変更する.

2.インターネット接続を右クリックします -> プロパティ.

3.(ハイライト)「インターネットプロトコルバージョン4(TCP / IPv4)」をクリックし、「プロパティ」を選択します.

4. [次のDNSサーバーアドレスを使用する]ラジオボタンがオンになっていることを確認して、新しいプライマリDNSサーバーアドレスを[優先DNSサーバー]フィールドに、セカンダリDNSサーバーアドレスを[代替DNSサーバー]フィールドに入力します。 「OK」をクリックします.

5. IPv6を使用している場合は、手順3を繰り返します & 4、インターネットプロトコルバージョン6(TCP / IPv6)プロパティを除く.

マックOS

1.システム環境設定に移動します -> 通信網 -> [インターネット接続] -> 高度な -> DNSタブ.

2.「-」記号を使用して既存のサーバーを削除し、「+」記号を使用して新しいサーバーを追加します。 macOSは、このリストの上から下にサーバーを優先するため、IPv6を使用している場合は、IPv6サーバーアドレスを先頭に並べます。完了したら、「OK」をクリックします.

Linux(Ubuntu)

1.設定に移動します -> ネットワーク[インターネット接続] -> 歯車のアイコン -> [IPv4]タブ.

2. DNSフィールドにプライマリおよびセカンダリIPv4 DNSサーバーのアドレスをカンマで区切って入力します。適用をクリックします.

3. IPv6を使用している場合は、[IPv6]タブをクリックし、指定されたIPv6サーバーアドレスを使用する以外は繰り返します.

アンドロイド

Android Pie 9.0+は、プライベートDNSモードを介したDoT暗号化接続をサポートします.

1.設定に移動します -> 接続 -> より多くの接続 -> プライベートDNS.

2. DNSサービスが提供するプライベートDNSプロバイダーのホスト名を入力します。これは通常のプライマリまたはセカンダリDNSサーバーのIPアドレスではないことに注意してください。たとえば、1.1.1.1のプライベートDNSホスト名は、1dot1dot1dot1dot.claudflare-dns.comです。.

古いデバイスの所有者、または従来のDNSサーバー設定を使用したい場合(たとえば、DNSサービスがDoT暗号化をサポートしていないため)、アプリを使用する必要があります。残念ながら、Android向けのオープンソースのDNSCryptは現時点では簡単にインストールできないため、DNSマネージャーやDNSスイッチなどの市販の代替手段を使用したほうがよい場合があります。または、1.1.1.1アプリは無料です.

iOS

iPhoneおよびiPadユーザーは、App StoreからDNSCloak(DNSCrypt-proxyの実装)および1.1.1.1アプリをダウンロードできます。.

ダイナミックDNS(DDNSまたはDynDNS)とは?

ISPは通常、住宅のIPアドレスをDHCP経由で動的に割り当てます。つまり、必要に応じて配布され、ランダムに変更できます。通常、ビジネス接続には変更されない静的IPアドレスが割り当てられます(実際、ビジネスアカウントに追加料金を支払うことの大きな利点の1つです).

通常のDNSと同様に、ダイナミックDNS(DDNSまたはDynDNSとも呼ばれます)は、URLをIPアドレスにマッピングする方法です。違いは、ターゲットIPアドレスが変更されると、ダイナミックDNSがアドレス帳を即座に更新し、訪問者を正しい新しいIPアドレスに送信することです。.

したがって、動的DNSは、自宅の住所からFTPやゲームサーバーなどのオンラインリソースをホストするユーザーにとって特に便利です。 ISPによってIPアドレスが変更されても、リソースに到達するために使用できるURLを作成して配布できます。.

ダイナミックDNSを使用するには、ドメインのDNS接続を管理するダイナミックDNSサービスにサインアップする必要があります.

DNSサーバーの問題

DNSサービスを使用する場合、主に3つの懸念事項があります。それが機能するかどうか、どれくらいの速さか、プライバシーを提供するかどうかです。.

既に説明したように、ほとんどのDNSサービス(ISPを含む)は、プライマリアドレスに問題がある場合のフォールバックとしてセカンダリIPアドレス(IPv4とIPv6の両方)を発行します.

小規模なサービスでは、これは文学的には単一のバックアップサーバーのIPアドレスになります。世界中で数百のDNSサーバーを実行する大規模なサービスでは、状況は間違いなくはるかに複雑ですが、考え方は原則として同じままです。.

両方のアドレスが失敗する可能性は非常に低いですが、DNSサービスは、サービスの中断を引き起こすことを目的とした過去のサービス拒否(DoS)攻撃によって意図的に標的にされてきました。.

DNSルックアップ時間が遅いとページの読み込み時間が長くなるため、サードパーティのDNSサービスに切り替える一般的な理由です。この記事を書いている時点では、Cloudflareの1.1.1.1はスピード部門での競争に先んじています.

プライバシーに関して言えば、デフォルトでは、ISPはインターネットで行うすべてのことを知っています。プライバシー重視のDNSサービスに変更しても状況は多少改善されますが、ISPがインターネットで何をしているかをISPが確認するのを止めることはありません.

これには、VPNサービスを使用する必要があります。VPNサービスは、データ(DNS要求を含む)を暗号化し、DNS変換(通常のサードパーティDNSサービスなど)を実行し、ISPがどのWebサイトを表示できないようにインターネット接続をプロキシします接続先-VPN会社に属するIPアドレスに接続している場合のみ.

プライバシーを改善するためにDNSサービスをISPから変更することに関心がある場合は、代わりに優れたVPNサービスを使用することをお勧めします.

画像クレジット:@kadikoybaska.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me