كل ما تحتاج لمعرفته حول DNS – بالإضافة إلى قائمة خوادم DNS العامة المجانية

ما هو DNS?

يتم تعيين رقم تعريف فريد لكل جهاز يتصل بالإنترنت ، ويعرف باسم عنوان بروتوكول الإنترنت. يشار إلى هذا غالبًا باسم عنوان IP الخاص به ، أو "IP" فقط. تقوم أجهزة الكمبيوتر بتحديد مواقع الويب عن طريق عناوين IP الخاصة بها.


لمعالجة هذه المشكلة ، اخترع تيم ورنرز لي ، مخترع شبكة الويب العالمية ، موقع محدد الموارد (URL). هذا هو "عنوان الويب" سهل الاستخدام الذي نعرفه جميعًا.

يقوم نظام اسم المجال (DNS) ببساطة بتعيين عناوين الويب لعناوين URL لعناوين IP التي تستخدمها أجهزة الكمبيوتر بالفعل لتحديد موقع الويب. إذن DNS هو مجرد دفتر عناوين فاخر ، وإن كان يحتاج إلى تحديث وتنسيق باستمرار عبر الإنترنت.

خوادم DNS

يتم تنفيذ مهمة مطابقة عناوين URL لعناوين IP (يشار إليها تقنيًا أكثر باسم حل استعلامات DNS) بواسطة خوادم DNS. تتواصل هذه الخوادم أيضًا مع خوادم DNS الأخرى لضمان أن تظل جميع عناوين URL لتعيينات DNS محدّثة.

يتوفر برنامج إعداد خادم DNS مجانًا ، مما يسمح لأي شخص لديه المعرفة التقنية بإنشاء حساب خاص به. بشكل افتراضي ، ومع ذلك ، سترسل أجهزتك استعلامات DNS إلى خوادم DNS التي يديرها مزود الإنترنت الخاص بك (ISP).

IPv4 و IPv6

تأتي عناوين IP في نسختين: الإصدار 4 من بروتوكول الإنترنت الأقدم (IPv4) و IPv6. المشكلة في IPv4 هي أن المعيار يدعم فقط عنوان الإنترنت 32 بت كحد أقصى ، والذي يترجم إلى 2 ^ 32 عناوين IP المتاحة للمهمة (حوالي 4.29 مليار مجموع). وهم ينفد.

على الرغم من أنه تم العثور على الحلول التي تعمل على إطالة العمر الافتراضي لـ IPv4 ، إلا أن هذا سيؤجل فقط عناوين لا مفر منها ، وسوف تنفد عناوين IPv4.

يحل معيار IPv6 الجديد هذه المشكلة ببساطة عن طريق السماح بعنوان إنترنت أطول بكثير. ويستخدم 128 بت عناوين الويب ، وتوسيع الحد الأقصى لعدد عناوين الويب المتاحة إلى 2 ^ 128. هذا يجب أن يبقينا زودنا بعناوين IP في المستقبل المنظور.

لسوء الحظ ، كان اعتماد IPv6 بواسطة المواقع الإلكترونية بطيئًا. ويرجع ذلك أساسًا إلى رفع مستوى التكاليف ، والمخاوف المتعلقة بالقدرة على التراجع ، والكسل المطلق. وبالتالي ، على الرغم من أن جميع أنظمة التشغيل الحديثة تدعم IPv6 ، فإن الغالبية العظمى من المواقع لا تهتم بها بعد.

كان استخدام IPv6 من قِبل مزودي خدمة الإنترنت بطيئًا أيضًا ، مما أدى إلى وصول حوالي 25 بالمائة فقط من مستخدمي الإنترنت على مستوى العالم إلى اتصالات IPv6 (أكثر من 50 بالمائة في الولايات المتحدة).

وقد أدى ذلك إلى قيام مواقع الويب التي تدعم IPv6 بتبني نهج مزدوج المستوى. عند الاتصال بعنوان يدعم IPv4 فقط ، فسيوفر عنوان IPv4 ، ولكن عند الاتصال من عنوان يدعم IPv6 ، فسوف يقدم عنوان IPv6.

يمكن توصيل جميع خدمات DNS المدرجة أدناه باستخدام عناوين IPv4 و IPv6 ويمكنها حل عناوين URL لكل من عناوين IPv4 و IPv6.

لماذا قد ترغب في تغيير خادم DNS?

للخصوصية

يترجم خادم DNS عنوان URL الخاص بكل موقع تزوره إلى عنوان IP. هذا يعني أن من يدير خادم DNS يمكنه دائمًا معرفة المواقع التي قمت بزيارتها. وهو ما يعني عادة ISP الخاص بك.

في الحالة العادية للأحداث ، هذه ليست مشكلة ، نظرًا لأن موفر خدمة الإنترنت الخاص بك هو الذي يوصلك بهذه المواقع على أي حال.

DNS و VPN

إذا كنت تستخدم VPN لإخفاء نشاط الإنترنت الخاص بك من مزود خدمة الإنترنت الخاص بك ، فسيتم التراجع عن أي فائدة إذا استمر التعامل مع طلبات DNS من قِبل مزود خدمة الإنترنت.

لحسن الحظ ، هذا أمر نادر الحدوث هذه الأيام ، حيث يقوم برنامج VPN دائمًا بتوجيه استعلامات DNS عبر نفق VPN المشفر. ثم يمكن معالجتها بشكل خاص بواسطة خوادم DNS التي تديرها خدمة VPN.

هذا يعني ذاك إذا كنت تستخدم VPN ، فلن تحتاج إلى تغيير خوادم DNS يدويًا. في الواقع ، يؤدي القيام بذلك (والذي نراه أحيانًا خاطئًا) إلى الإضرار بخصوصيتك عن طريق إرسال طلب DNS خارج نفق VPN المشفر وإعطاء محفوظات الاستعراض الخاصة بك إلى جهة خارجية.

لا تقوم بعض خدمات VPN بتشغيل خوادم DNS الخاصة بها ، ولكن بدلاً من ذلك ، تقوم بتمرير استعلام DNS إلى خادم DNS لجهة خارجية تديره خدمة DNS مثل Google DNS. على الرغم من أنه قد لا يكون خصوصًا مثل حل استعلام DNS نفسه ، فإن هذه ليست مشكلة كبيرة.

يبدو أن جميع الاستفسارات تأتي من خادم VPN ، وليس الجهاز الذي صنعها بالفعل. وهذا ما يسمى proxying لطلب DNS ويعني أن محلل DNS لجهة خارجية ليس لديه فكرة عن من يقوم بالطلب الأولي.

يجب أن يقوم برنامج VPN بتوجيه استعلامات DNS تلقائيًا عبر نفق VPN ، لذلك يجب عدم الحاجة إلى تكوين إضافي. إذا لم يحدث ذلك لأي سبب من الأسباب ، فعندئذ يكون لديك تسرب لنظام أسماء النطاقات.

DNS والوكلاء

اتصالات الوكيل القياسية ، من ناحية أخرى ، لا تؤثر على كيفية معالجة طلبات DNS. لذلك إذا كنت ترغب في إخفاء ما تحصل عليه على الإنترنت من مزود خدمة الإنترنت الخاص بك عند استخدام واحد ، فسوف تحتاج إلى تغيير خادم DNS يدويًا الذي يستخدمه جهازك.

على الرغم من ذلك ، على الرغم من أنه لم يعد يعالج استعلامات DNS نفسها ، فسيتمكن موفر خدمة الإنترنت من رؤية طلبات DNS إلى خادم DNS لجهة خارجية ما لم يتم تشفيرها. سنناقش تشفير DNS لاحقًا في هذه المقالة.

لهزيمة الرقابة

هناك طريقة سريعة وقذرة للرقابة على الإنترنت وهي خداع DNS (وتسمى أيضًا تسمم DNS). كل ما هو مطلوب هو قيام الحكومة بتوجيه مزودي خدمة الإنترنت المحليين إلى عدم حل استفسارات DNS أو إعادة توجيههم إلى موقع تحذير على الويب..

يمكن هزيمة هذه الرقابة ببساطة عن طريق التغيير من خلال خادم DNS الذي يستخدمه جهازك إلى واحد يقع خارج البلد حيث يتم مراقبة المحتوى.

هذا هو بالضبط ما حدث في تركيا في عام 2014 عندما حظر الوصول إلى Twitter و Facebook. نشر عدد من الصحف التركية تفاصيل حول كيفية تغيير إعدادات DNS على مواقعها على شبكة الإنترنت ، وقام Twitter نفسه بتغريد الأرقام الخاصة بخوادم Google DNS.

الكتابة على الجدران اسطنبول تظهر خوادم DNS

Graffiti في إسطنبول ، 2014 ، تُظهر أرقام خوادم DNS الأساسية والثانوية لـ Google

للسرعة

بعض خوادم DNS أسرع من غيرها. هذا يعني أنه يمكنهم حل استعلامات DNS بسرعة أكبر ، مما يحسن بدوره أوقات تحميل الصفحة.

تشمل العوامل التي تؤثر على أوقات دقة DNS الموارد المتاحة للخادم (مدى قوته) ، وعدد الأشخاص الذين يستخدمونها في أي وقت ، والمسافة بينك وبين الخادم.

في الواقع ، عادةً ما تكون ترجمة DNS سريعة جدًا ، على أي حال ، من غير المحتمل أن تلاحظ أي تغيير عند تبديل خوادم DNS. ولكن هذا ممكن ، خاصةً إذا كان يمكنك التبديل إلى خادم DNS الأقرب إليك كثيرًا.

أفضل خوادم DNS 2020

كما ذُكر سابقًا ، إذا كنت تستخدم VPN ، فستقوم تلقائيًا باستخدام خوادم DNS الخاصة بـ VPN (أو تلك التي تتعامل مع مزود VPN الخاص بك). إذا كنت تستخدم VPN ، فإن تغيير إعدادات DNS يدويًا إلى تلك المدرجة أدناه سيؤدي إلى إتلاف خصوصيتك بدلاً من تحسينها.

على الرغم من أننا نسرد عناوين خوادم DNS الأساسية والثانوية أدناه ، فإن معظم خدمات DNS المدرجة تعمل في الواقع على مئات خوادم VPN حول العالم. إن الاتصال بعناوين DNS المدرجة ، سوف يوصلك بشفافية إلى خادم DNS بالقرب منك.

Cloudflare 1.1.1.1

خادم IPV4 DNS الأساسي: 1.1.1.1. خادم DNS IPv4 الثانوي: 1.0.0.1
خادم DNS IPv6 الأساسي: 2606: 4700: 4700 :: 1111. خادم DNS IPv6 الثانوي: 2606: 4700: 4700 :: 1001

Cloudflare هي خدمة شبكة توصيل محتوى تشتهر بخدمة حماية DDoS التي تقدمها لمواقع الويب. إنه يعمل الآن أيضًا على خدمة DNS عامة مجانية ، والصبي هو جيد! Snappily سميت 1.1.1.1 بعد عنوان خادم DNS الأساسي (IPv4) ، خدمة DNS الخاصة بـ Cloudflare سريعة جدًا وهي رائعة للخصوصية.

تضع اختبارات سرعة DNS باستمرار 1.1.1.1 خطوطًا متقدّمة قبل جميع خدمات DNS العامة وخدمات ISP الأخرى (وتقريبًا ضعف سرعة DNS في Google).

بخلاف العديد من أدوات حل DNS الأخرى ، لا يوفر 1.1.1.1 عوامل تصفية لمكافحة الخداع ، لكنها لا تسجل عنوان IP الخاص بك عند إجراء استعلام. هذا يعني أنه لا يوجد لديه سجلات لسِجل التصفح الخاص بك والتي يمكن تتبعها إليك. إنه أمر رائع ، كما هو الحال مع KPMG لمراجعة المطالبة بالسجلات على أساس سنوي.

بالإضافة إلى ذلك ، 1.1.1.1 يدعم بشكل كامل DNS عبر HTTPS (DoH) و DNS عبر معايير تشفير DNS TLS (DoT). هذه تسمح لك بتشفير الاتصالات باستخدام DNSCrypt أو الوضع الجديد لنظام Android Pie 9.0 + الخاص بـ DNS.

ليس لدى مستخدمي iOS وأصحاب هواتف Android الأقدم شيئًا خوفًا ، على الرغم من أن تطبيقات الجوال 1.1.1.1 تقوم تلقائيًا بتشفير اتصالات DNS باستخدام إما DoH أو DoT.

OpenNIC

خادم DNS الأساسي: يختلف. خادم DNS الثانوي: يختلف.

OpenNIC هو مزود DNS غير ربحي وغير مركزي ومفتوح وغير خاضع للرقابة وديمقراطي. تم تصميم OpenNIC لاستعادة الطاقة من الحكومات والشركات ، ويتم تشغيله بواسطة متطوعين ويوفر خدمة دقة DNS غير مصفاة تمامًا ، مع وجود خوادم DNS في جميع أنحاء العالم.

يمكن لـ OpenNIC حل جميع نطاقات TLD الخاصة بـ ICANN (نطاقات المستوى الأعلى ، مثل .com ، .net ، .co.uk ، .es ، إلخ) ، وهكذا يبدو سلسًا قيد الاستخدام.

لقد أضاف أيضًا عددًا من مجالاته الخاصة ، والتي لا يمكن الوصول إليها إلا إذا كان يستخدم OpenNIC. هذه هي indy و .geek و. null و .oss و. parody و .bbs و .fur و .free و. بين أنظمة اسم المجال البديلة).

العضوية في OpenNIC مفتوحة لجميع مستخدمي الإنترنت ، ويتم اتخاذ القرارات إما عن طريق المسؤولين المنتخبين ديمقراطيا أو عن طريق التصويت المباشر ، مع جميع القرارات التي يتم استئنافها بتصويت العضوية العامة.

على عكس مسدسات DNS للشركات الأخرى المدرجة هنا ، فإن كل خادم DNS OpenNIC له عنوان IP الخاص به والذي يجب تهيئته بشكل فردي. إن سياسة التسجيل ، سواء أكان الخادم يدعم DNSCrypt (كثير منها) ، وما إذا كان الخادم ينفذ أي شكل من أشكال حظر DNS (مثل الحماية من البريد العشوائي والتصيّد) أمر متروك للمتطوعين الذين يقومون بتشغيله أيضًا.

يقوم موقع OpenNIC الإلكتروني بعمل جيد في إظهار الخوادم بوضوح التي تقوم بما تقوم به ، والتوصية بخادم قريب لك.

الجانب السلبي الرئيسي في OpenNIC هو أن أداء الخادم يمكن أن يتغير بشكل كبير ، مع استمرار الخوادم في وضع عدم الاتصال. قضية أخرى هي الثقة. إن قيام أي شخص بإعداد خادم OpenNIC أمر رائع من نواح كثيرة ، لكن هذا يعني أنه لا يوجد لديك أي طريقة لمعرفة ما إذا كان يمكن الوثوق بالمتطوع الذي يقوم بتشغيل أي خادم معين..

DNS.Watch

خادم IPv4 DNS الأساسي: 84.200.69.80. خادم DNS IPv4 الثانوي: 84.200.70.40
خادم DNS IPv6 الأساسي: 2001: 1608: 10: 25 :: 1c04: b12f. خادم DNS IPv6 الثانوي: 2001: 1608: 10: 25 :: 9249: d69b

مثل 1.1.1.1 ، DNS. Watch هي خدمة DNS مجانية وغير خاضعة للرقابة بنسبة 100٪. مثل OpenNIC ، يتم إدارته من قبل مجموعة من المتحمسين غير هادفة للربح.

بقدر ما يمكننا أن نقول ، فإن عناوين الخوادم مخصصة لخوادم DNS الفعلية ، مما يجعل DNS.Watch عملية صغيرة جدًا. والنتيجة هي أن الأداء أكثر اتساقًا من OpenNIC ، ولكن خادمين فقط لن يكونا قادرين على المنافسة من حيث السرعة مع الأولاد الكبار الذين يشغلون مئات من خوادم DNS الموجودة في جميع أنحاء العالم.

جميع استعلامات DNS التي تتم معالجتها بواسطة DNS.Watch محمية بواسطة DNSSEC. يساعد هذا في التحقق من صحة ترجمة DNS من خلال السماح لمالك المجال بإرفاق توقيع تشفير بنطاقه والذي تم التحقق منه بواسطة DNSSEC. لا يشفر الترجمة ، ومع ذلك ، فإنه لا يوفر الخصوصية.

تجدر الإشارة إلى أنه بينما تقدم DNS.Watch قدراً كبيراً من دعمها لـ DNSSEC ، إلا أن هذه الميزة قياسية إلى حد ما بالنسبة لخدمات DNS وعادة ما تستحق الإشارة فقط عندما تكون غائبة.

أبندنس

خادم IPv4 DNS الأساسي: 208.67.222.123. خادم DNS IPv4 الثانوي: 208.67.220.220
خادم IPv6 DNS الأساسي: 2620: 119: 35 :: 35. خادم DNS IPv6 الثانوي: 2620: 119: 53 :: 53

OpenDNS هي خدمة DNS تجارية. إنه يوفر خدمات مجانية (بما في ذلك دقة DNS الأساسية) ، ولكنه يقدم أيضًا خطط أعمال تجارية صغيرة ومتميزة. OpenVPN مفتوح حول حقيقة أنه يحتفظ بالسجلات ، وبالتالي فهي ليست خدمة للوعي بجدية بالخصوصية.

ما تقوم به هو توفير تصفية المحتوى التي تهدف إلى تحسين أمانك عبر الإنترنت و / أو منع الأطفال من الوصول إلى مواد البالغين.

OpenDNS Family Shield هي خدمة مجانية تم تكوينها مسبقًا لحظر محتوى البالغين. مجرد إعداد وننسى. يتيح لك OpenDNS Home ، وهو مجاني أيضًا ، تصفية محتوى الويب بمستويات عالية إلى منخفضة ، أو تخصيص فئات المحتوى التي ترغب في تصفيتها.

إذا كنت ترغب في إدراج مواقع ويب فردية ضمن القائمة البيضاء ، فستحتاج إلى الترقية إلى خطة OpenDNS Home VIP الممتازة مقابل 19.95 دولارًا في السنة ، والتي توفر أيضًا إحصائيات استخدام مفصلة.

يوفر OpenDNS أيضًا خدمة سريعة للغاية ، يتم التغلب عليها فقط بواسطة 1.1.1.1 على السرعة كمحلل DNS عام.

Quad9 DNS

خادم IPv4 DNS الأساسي: 9.9.9.9. خادم DNS IPv4 الثانوي: 149.112.112.112
خادم DNS IPv6 الأساسي: 2620: fe :: fe ، 2620: fe :: 9. خادم DNS IPv6 الثانوي: 2620: fe :: 9.

Quad9 هي خدمة DNS غير هادفة للربح ولا تجمع أي معلومات شخصية عن مستخدميها. بشكل حاسم ، لا يتم تخزين عناوين IP للمستخدمين عند إجراء استعلام. يأتي التمويل من عدد من المصادر ، بما في ذلك IBM و Packet Clearing House و Global Cyber ​​Alliance (GCA) وشرطة مدينة لندن..

على عكس 1.1.1.1 و DNS.Watch ، يقوم Quad9 بتصفية المواقع الضارة على أساس قوائم سوداء مقدمة إليها من قبل 19 شركة استخبارات أمنية ، بما في ذلك X-Force من IBM. في المقابل ، فإنه يوفر هذه الشركات مع القياس عن بعد مجهول المستوى والإحصاءات الإجمالية من خدمتها.

يتم تصفية المواقع الإلكترونية التي تُعتبر تهديدًا أمنيًا فقط ، دون أي رقابة إضافية. Quad9 هي عملية عالمية تدير خوادم DNS في 135 موقعًا في أكثر من 77 دولة. الأداء لائق ولكنه لا يتطابق مع أداء قادة الصناعة. تدعم جميع الخوادم بشكل كامل DNS-over-TLS (DoT) و DNS عبر HTTPS (DoH).

هل خوادم DNS آمنة?

اختطاف DNS و DNSSEC

يحتمل أن يكون أي نظام كمبيوتر متصل بالإنترنت عرضة للاختراق ، ويعد اختطاف خوادم DNS أمرًا شائعًا نسبيًا. تعتمد درجة تأمين خادم DNS من المتسللين على الحواجز التي يضعها مزود DNS.

عندما يسيطر المتسلل على خادم DNS ، فيمكنه ببساطة إعادة كتابة "دفتر عناوين" DNS لإعادة توجيه عناوين URL إلى المجالات الضارة (مثل يحتوي على صفحات تسجيل دخول مصرفية مزيفة).

من أجل معالجة هذه المشكلة ، قامت ICANN ، وهي الجهة التي تشرف على نظام DNS ، بتنفيذ ملحقات أمان DNS (DNSSEC). تساعد هذه المواصفة القياسية في التحقق من صحة ترجمة DNS من خلال السماح لمالك المجال بإرفاق توقيع تشفير بنطاقه والذي تم التحقق منه بواسطة DNSSEC.

مشكلة DNSSEC هي أنه يجب تنفيذها (وصحيح) على جميع مستويات العملية من أجل أن تكون فعالة في ضمان ضد اختطاف DNS. وهذا للأسف ليس هو الحال دائما.

إذا تم تطبيقه بشكل صحيح ، فإن DNSSEC يضمن أن عنوان URL سيحل إلى عنوان IP الصحيح. إنه لا يشفر الترجمة ، ومع ذلك لا يوفر الخصوصية ...

تشفير DNS

على الرغم من أنه لم يعد يعالج طلبات DNS ، إلا أن موفر خدمة الإنترنت الخاص بك لا يزال بإمكانه دائمًا مشاهدة استعلامات DNS المرسلة إلى موفري خدمات الجهات الخارجية ، كما يتم إرسالها افتراضيًا عبر الإنترنت في نص عادي. ربما لا يكلفك الأمر عناء الاحتفاظ بسجل لهذه الأشياء ، لكن يمكنه ذلك. وبالتأكيد سوف تمتثل لأي طلب قانوني صحيح للبدء في القيام بذلك.

إذا كنت تستخدم خدمة DNS من أجل تحسين خصوصيتك ، فيجب عليك تشفير طلبات DNS عند إرسالها إلى محلل DNS. يوجد الآن ثلاثة معايير للقيام بذلك: DNSCrypt و DNS عبر HTTPS (DoH) و DNS عبر TLS (DoT).

قد يبدو وجود الكثير من المعايير مربكًا بعض الشيء ، ولكن التنفيذ سهل إلى حد كبير فيما يتعلق بالمستخدم النهائي ، ويقوم جميعهم بمهمة تشفير استعلامات DNS جيدًا.

DNSCrypt هو المعيار الأقدم والأكثر رسوخا. هو في الأساس DoH مع بعض أجراس وصفارات إضافية تهدف إلى تحسين DoH العادية. بشكل مفيد ، يدعم DNSCrypt-proxy (انظر أدناه) كلاً من اتصالات DNSCrypt و DoH.

كما ذُكر سابقًا ، يدعم Android Pie 9.0+ تطبيق DoT "خارج النطاق" من خلال وضع DNS الخاص.

الروبوت فطيرة 9.0 وضع DNS

تدعم تطبيقات المحمول المختلفة مثل DNS Manager وتلك من 1.1.1.1 أيضًا أحد معايير التشفير أو كليهما. مستخدمو سطح المكتب ، من ناحية أخرى ، لديهم DNSCrypt-proxy.

DNSCrypt بالوكالة

DNSCrypt-proxy هو تطبيق مفتوح المصدر يقوم بتشفير جميع استعلامات DNS إلى الخوادم التي تدعم DNSCrypt أو DNS عبر بروتوكولات HTTPS (DoH).

إعدادات شبكة DNS تشفير

التطبيق الأساسي متاح لأنظمة Windows و macOS و Android و Linux والمزيد ، لكن تطبيقاته متوفرة وهي أسهل في الاستخدام من التطبيق الأساسي (مثل Simple DNSCrypt for Windows) أو التي تدعم منصات إضافية (مثل DNSCloak for دائرة الرقابة الداخلية).

شبكات VPN و تشفير DNS

عند استخدام VPN ، يتم إرسال جميع استعلامات DNS عبر نفق VPN المشفر لتتم معالجتها بواسطة موفر VPN الخاص بك (الذي يدير خوادم DNS الخاصة به أو يرسل استعلامك إلى خدمة DNS عامة). وبالتالي فإن طلبات DNS محمية بواسطة تشفير VPN ، لذلك لا يلزم اتخاذ تدابير تشفير إضافية (مثل DNSCrypt).

هجمات DDoS

كانت خدمات DNS أحيانًا ضحية لهجمات رفض الخدمة الموزعة (DDoS) ، والتي تحاول تعطيل الخدمة عن طريق غلبها على طلبات DNS. قد تمنع مثل هذه الهجمات خدمة DNS مؤقتًا من العمل ، ولكنها لا تشكل أي تهديد للخصوصية لمستخدميها.

خوادم DNS الأساسية وخوادم DNS الثانوية

تنشر معظم خدمات DNS أربعة عناوين IP لخادم DNS: عنوان IPv4 أساسي وثانوي ، وعنوان IPv6 أساسي وثانوي. تدعم معظم إعدادات DNS الخاصة بالجهاز كلاً من عنوان IPv4 الأساسي والثانوي ، على الرغم من أن العديد منها لا يدعم IPv6 بعد.

العنوان الأساسي هو بالضبط: عنوان IP لخادم DNS الرئيسي. العنوان الثانوي هو ببساطة عنوان خادم احتياطي ، والذي سيتم تشغيله افتراضيًا في حالة وجود مشكلة في الخادم الأساسي.

في السياق المعتاد للأحداث ، لا تحتاج حقًا إلى إدخال عنوان الخادم الثانوي ، ولكن من الجيد دائمًا أن يكون لديك خيار احتياطي.

إذا كان جهازك ومزود خدمة الإنترنت لديك يدعمان اتصالات IPv6 ، فيجب عليك تهيئة إعداد جهازك للاتصال بخادم IPv4 و IPv6 الأساسي وخادم DNS الثانوي لضمان إرسال استعلامات DNS IPv6 إلى مزود DNS المختار بدلاً من مزود خدمة الإنترنت.

إذا كان جهازك أو مزود خدمة الإنترنت لا يدعم IPv6 ، فيمكنك تجاهل إعدادات خادم IPv6 بأمان.

كيفية تغيير DNS

يرجى مراجعة دليل كامل لتغيير إعدادات DNS لديك للحصول على دليل مفصل حول هذا الموضوع مع لقطات شاشة خطوة بخطوة. ما يلي هنا هو نسخة موجزة سريعة.

ويندوز 10

1. الذهاب إلى ابدأ -> الإعدادات -> شبكة الاتصال & الإنترنت -> الحالة -> مركز الشبكة والمشاركة -> إعدادات محول التغيير.

2. انقر بزر الماوس الأيمن على اتصالك بالإنترنت -> الخصائص.

3. انقر فوق (تمييز) "Internet Protocol Version 4 (TCP / IPv4)" ، ثم حدد "خصائص".

4. تأكد من تحديد زر الاختيار "استخدام عناوين خادم DNS التالية" ، وأدخل عنوان خادم DNS الأساسي الجديد في حقل "خادم DNS المفضل" وعنوان خادم DNS الثانوي في حقل "خادم DNS البديل". انقر فوق موافق".

5. في حالة استخدام IPv6 ، كرر الخطوات 3 & 4 ، باستثناء خصائص بروتوكول الإنترنت الإصدار 6 (TCP / IPv6).

ماك

1. انتقل إلى تفضيلات النظام -> شبكة الاتصال -> [اتصالك بالإنترنت] -> المتقدمة -> علامة تبويب DNS.

2. استخدم الرمز "-" لإزالة الخوادم الموجودة والرمز "+" لإضافة خوادم جديدة. ستفضّل macOS الخوادم من أعلى إلى أسفل هذه القائمة ، لذا إذا كنت تستخدم IPv6 ، فاطلب عناوين خوادم IPv6 إلى الأعلى. عند الانتهاء ، انقر فوق "موافق".

لينكس (أوبونتو)

1. انتقل إلى الإعدادات -> الشبكة [اتصالك بالإنترنت] -> علامة الترس -> علامة التبويب IPv4.

2. أدخل عناوين خادم IPv4 DNS الأساسية والثانوية في حقل DNS ، مفصولة بغيبوبة. انقر فوق تطبيق.

3. في حالة استخدام IPv6 ، انقر فوق علامة التبويب IPv6 ، وكرر باستثناء استخدام عناوين خادم IPv6 المصاحبة.

ذكري المظهر

يدعم Android Pie 9.0+ الاتصالات المشفرة لـ DoT عبر وضع DNS الخاص.

1. انتقل إلى الإعدادات -> روابط -> المزيد من الاتصالات -> DNS الخاص.

2. املأ اسم مضيف مزود DNS الخاص المقدم من خدمة DNS الخاصة بك. لاحظ أن هذا ليس عنوان IP لخادم DNS الأساسي أو الثانوي العادي. اسم مضيف DNS الخاص لـ 1.1.1.1 ، على سبيل المثال ، هو 1dot1dot1dot1dot.claudflare-dns.com.

إن مالكي الأجهزة القديمة ، أو الذين يرغبون في استخدام المزيد من إعدادات خادم DNS التقليدية (على سبيل المثال لأن خدمة DNS الخاصة بهم لا تدعم تشفير DoT) ، يحتاجون إلى استخدام تطبيق. لسوء الحظ ، ليس من السهل تثبيت DNSCrypt مفتوح المصدر لنظام Android في الوقت الحالي ، لذلك قد يكون من الأفضل استخدام البدائل التجارية مثل DNS Manager أو DNS Switch. بدلاً من ذلك ، فإن التطبيق 1.1.1.1 مجاني.

دائرة الرقابة الداخلية

يمكن لمستخدمي iPhone و iPad تنزيل DNSCloak (تطبيق DNSCrypt-proxy) وتطبيقات 1.1.1.1 من متجر التطبيقات.

ما هو DNS الحيوي (DDNS أو DynDNS)?

عادة ما يقوم مزودو خدمات الإنترنت بتعيين عناوين IP السكنية بشكل حيوي عبر DHCP. وهذا هو ، يتم توزيعها حسب الحاجة ويمكن أن تتغير بشكل عشوائي. عادة ما يتم تعيين اتصالات تجارية ثابتة بعنوان IP ثابت لا يتغير أبدًا (والذي ، في الواقع ، أحد المزايا الرئيسية للدفع الإضافي لحساب تجاري).

مثل DNS العادي ، DNS الحيوي (المعروف أيضًا باسم DDNS أو DynDNS) هو وسيلة لتعيين عناوين URL إلى عنوان IP الخاص بها. الفرق هو أنه إذا تغير عنوان IP المستهدف ، فسوف يقوم Dynamic DNS بتحديث دفتر العناوين الخاص به على الفور وإرسال الزائرين إلى عنوان IP الجديد الصحيح.

لذلك فإن Dynamic DNS مفيد بشكل خاص للأشخاص الذين يستضيفون موارد عبر الإنترنت مثل FTP أو خوادم الألعاب من عنوان المنزل السكني. يسمح لهم بإنشاء وتوزيع عنوان URL يمكن استخدامه للوصول إلى المورد ، بغض النظر عن تغيير عنوان IP الخاص به بواسطة موفر خدمة الإنترنت.

من أجل استخدام DNS الحيوي ، يجب عليك التسجيل في خدمة DNS الحيوية ، والتي ستدير اتصالات DNS الخاصة بنطاقك من أجلك.

مشاكل خادم DNS

هناك ثلاثة مخاوف رئيسية عند استخدام خدمة DNS: ما إذا كانت تعمل ، وسرعة عملها ، وما إذا كانت توفر أي خصوصية.

كما تمت مناقشته من قبل ، فإن معظم خدمات DNS (بما في ذلك مزودو خدمات الإنترنت) تصدر عنوان IP ثانويًا (لكل من IPv4 و IPv6 إذا كان مدعومًا) كخلفية احتياطية في حالة حدوث مشكلات في العنوان الأساسي.

مع خدمة صغيرة ، قد يكون هذا العنوان هو عنوان IP لخادم النسخ الاحتياطي الفردي. مع الخدمات الأكبر التي تشغل مئات من خوادم DNS حول العالم ، مما لا شك فيه أن الوضع أكثر تعقيدًا ، لكن الفكرة تظل كما هي من حيث المبدأ.

تكون فرص فشل كلا العنوانين منخفضة للغاية ، على الرغم من أن خدمات DNS قد استهدفت بشكل متعمد من خلال هجمات رفض الخدمة (DoS) في الماضي بهدف التسبب في تعطيل خدماتهم.

تزيد أوقات البحث البطيء لـ DNS من أوقات تحميل الصفحة ، وبالتالي فهي سبب شائع للتبديل إلى خدمات DNS لجهة خارجية. في وقت كتابة هذا المقال ، تتخطى لعبة Cloudflare 1.1.1.1 منافساتها في قسم السرعة.

عندما يتعلق الأمر بالخصوصية ، يعرف موفر خدمة الإنترنت افتراضيًا كل ما تفعله على الإنترنت. يؤدي التغيير إلى خدمة DNS أكثر تركيزًا على الخصوصية إلى تحسين الموقف إلى حد ما ، لكنه لا يفعل شيئًا لمنع موفر خدمة الإنترنت من رؤية ما تحصل عليه على الإنترنت.

لهذا ، تحتاج إلى استخدام خدمة VPN ، والتي تقوم بتشفير بياناتك (بما في ذلك طلبات DNS) ، وتؤدي ترجمة DNS (مثل خدمة DNS خارجية عادية) ، وتعرض اتصالك بالإنترنت حتى لا يتمكن موفر خدمة الإنترنت من رؤية مواقع الويب الخاصة بك تتصل به - فقط أنك قمت بالاتصال بعنوان IP خاص بشركة VPN.

إذا كنت مهتمًا بتغيير خدمة DNS الخاصة بك بعيدًا عن مزود خدمة الإنترنت من أجل تحسين الخصوصية ، فأنت تستخدم أفضل خدمة VPN جيدة بدلاً من ذلك.

الصورة الائتمان: @ kadikoybaska.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me