מה זה DNS?

לכל מכשיר שמתחבר לאינטרנט מוקצה מספר זיהוי ייחודי המכונה כתובת פרוטוקול אינטרנט. לרוב מכונה זו כתובת ה- IP שלה, או סתם "IP." מחשבים מזהים אתרים לפי כתובות ה- IP שלהם.


כדי לטפל בבעיה זו, ממציא רשת האינטרנט העולמית טים ​​ברנרס-לי המציא גם את אתר המשאב האחיד (URL). זוהי "כתובת האינטרנט" הנוחה לשימוש שכולנו מכירים.

מערכת שמות הדומיינים (DNS) ממפה פשוט כתובות אינטרנט של כתובות URL לכתובות ה- IP בהן מחשבים באמת משתמשים כדי לזהות את האתר. אז DNS הוא ממש רק פנקס כתובות מפואר, גם אם צריך לעדכן אותו באופן מתמיד ולתאם אותו ברחבי האינטרנט.

שרתי DNS

העבודה של התאמת כתובות URL לכתובות IP (המכונה יותר טכנית כפתרון שאילתות DNS) מבוצעת על ידי שרתי DNS. שרתים אלה מתקשרים גם עם שרתי DNS אחרים כדי להבטיח שכל מיפוי כתובות ה- URL ל- DNS יישאר מעודכן.

התוכנה להקמת שרת DNS זמינה בחופשיות, ומאפשרת לכל מי שיש לו את הידע הטכני ליצור אחד לעצמו. עם זאת, כברירת מחדל, המכשירים שלך ישלחו שאילתות DNS לשרתי DNS המנוהלים על ידי ספק האינטרנט שלך..

IPv4 ו- IPv6

כתובות IP מגיעות בשתי גרסאות: גרסת 4 פרוטוקול האינטרנט הישנה יותר (IPv4) ו- IPv6. הבעיה עם IPv4 היא שהתקן תומך רק בכתובת אינטרנט מקסימאלית של 32 סיביות, המתורגמת ל -2 ^ 32 כתובות IP הזמינות להקצאה (כ -4.29 מיליארד סה"כ). והם אוזל.

למרות שנמצאו דרכים לעקיפת הבעיה המאריכות את חיי המדף של IPv4, הדבר רק ידחה את הבלתי נמנע וכתובות IPv4 ייגמרו..

תקן IPv6 החדש פותר בעיה זו פשוט על ידי מתן כתובת אינטרנט ארוכה בהרבה. הוא משתמש בכתובות אינטרנט של 128 סיביות, ומרחיב את המספר המרבי הזמין של כתובות אינטרנט ל -2 ^ 128. זה אמור לספק לנו כתובות IP לעתיד הנראה לעין.

למרבה הצער, אימוץ ה- IPv6 על ידי אתרים היה איטי. זה בעיקר בגלל עלויות שדרוג, חששות מסוגלים לאחור ועצלות מוחלטת. כתוצאה מכך, למרות שכל מערכות ההפעלה המודרניות תומכות ב- IPv6, הרוב המכריע של אתרי האינטרנט עדיין לא טורחים לעשות זאת.

גם השימוש ב- IPv6 על ידי ספקי האינטרנט היה איטי, וכתוצאה מכך רק כ -25 אחוז ממשתמשי האינטרנט ברחבי העולם קיבלו גישה לחיבורי IPv6 (מעל 50 אחוז בארצות הברית).

זה הוביל לאתרים התומכים ב- IPv6 לאמץ גישה דו-שכבתית. כאשר הם מחוברים לכתובת התומכת רק ב- IPv4, הם יגישו כתובת IPv4, אך כאשר הם מחוברים מכתובת התומכת ב- IPv6, הם ישמשו כתובת IPv6.

ניתן לחבר את כל שירותי ה- DNS המפורטים להלן באמצעות כתובות IPv4 ו- IPv6 ויכולים לפתור כתובות URL הן לכתובות IPv4 והן ל- IPv6.

מדוע אולי תרצה לשנות שרת DNS?

למען פרטיות

שרת ה- DNS מתרגם את כתובת האתר של כל אתר שאתה מבקר לכתובת IP. המשמעות היא שמי שמנהל את שרת ה- DNS יכול תמיד לדעת באילו אתרים ביקרת. מה שאומר בדרך כלל ספק שירותי האינטרנט שלך.

במהלך האירועים הרגיל, זה לא נושא, מכיוון שזו ספק האינטרנט שלך שמחבר אותך לאתרים אלה בכל מקרה.

DNS ו- VPN

אם אתה משתמש ב- VPN כדי להסתיר את פעילות האינטרנט שלך מ- ISP שלך, כל תועלת לא תבוטל אם בקשות DNS ימשיכו להיות מטופלות על ידי ספק שירותי האינטרנט שלך..

למרבה המזל, מדובר באירוע נדיר למדי בימינו, מכיוון שתוכנת VPN כמעט תמיד מנתבת שאילתות DNS דרך מנהרת ה- VPN המוצפנת. לאחר מכן ניתן יהיה לטפל בהן באופן פרטי על ידי שרתי DNS המופעלים על ידי שירות VPN.

זה אומר ש אם אתה משתמש ב- VPN, אינך צריך לשנות שרתי DNS באופן ידני. לאמיתו של דבר, פעולה זו (שלעתים אנו רואים שלא בטעות המומלצת) פוגעת בפרטיותך על ידי שליחת בקשת DNS מחוץ למנהרת VPN המוצפנת ועל ידי מתן היסטוריית הגלישה שלך לצד שלישי..

חלק משירותי VPN אינם מנהלים שרתי DNS משלהם, אלא במקום זאת מעבירים את שאילתת ה- DNS לשרת DNS של צד שלישי המופעל על ידי שירות DNS כמו DNS של גוגל. למרות שלא ניתן לטעון כי הם פרטיים כמו פתרון שאילתת ה- DNS בעצמם, זו אינה בעיה גדולה.

נראה כי כל השאילתות מגיעות משרת ה- VPN, ולא מהמכשיר שיצר אותן בפועל. זה נקרא התקרבות לבקשת DNS ופירושו שלפתר ה- DNS של צד שלישי אין מושג מי יגיש את הבקשה הראשונית.

על תוכנת VPN לנתב אטום שאילתות DNS דרך מנהרת ה- VPN, כך שאין צורך בתצורה נוספת. אם מסיבה כלשהי זה לא קורה, יש לך דליפת DNS.

DNS וסביבת פרוקסי

לעומת זאת חיבורי פרוקסי סטנדרטיים אינם משפיעים על אופן הטיפול בבקשות DNS. אז אם ברצונך להסתיר את מה שאתה מקבל באינטרנט מהספק שלך בעת השימוש בכלי כזה, תצטרך לשנות ידנית את שרת ה- DNS שהמכשיר שלך משתמש בו.

גם אז, למרות שהיא כבר לא מטפלת בשאלות DNS בעצמן, ספק האינטרנט שלך יוכל לראות בקשות DNS לשרת DNS של צד שלישי אלא אם כן הם מוצפנים. נדון בהצפנת DNS בהמשך מאמר זה.

להביס צנזורה

דרך מהירה ומלוכלכת לצנזר את האינטרנט היא זיוף DNS (נקרא גם הרעלת DNS). כל מה שנדרש הוא שממשלה תנחה את ספקיות האינטרנט המקומיות לא לפתור שאילתות DNS או להפנותן לאתר אזהרה..

ניתן להביס בקלות צנזורה כזו פשוט על ידי שינוי על ידי שרת ה- DNS בו משתמש המכשיר שלך לכזה שנמצא מחוץ למדינה בה מצונזר תוכן..

זה בדיוק מה שקרה בטורקיה בשנת 2014 כשחסמה את הגישה לטוויטר ופייסבוק. מספר עיתונים טורקיים פרסמו פרטים כיצד לשנות את הגדרות ה- DNS באתרי האינטרנט שלהם וטוויטר עצמה צייץ את המספרים עבור שרתי ה- DNS של גוגל..

גרפיטי באיסטנבול המציג שרתי DNS

גרפיטי באיסטנבול, 2014, המציג את המספרים עבור שרתי ה- DNS הראשיים והמשניים של ה- DNS של גוגל

עבור מהירות

שרתי DNS מסוימים מהירים יותר מאחרים. משמעות הדבר היא שהם יכולים לפתור שאילתות DNS במהירות רבה יותר, מה שבתורו משפר את זמני טעינת העמודים.

גורמים המשפיעים על זמני רזולוציית DNS כוללים את המשאבים הזמינים לשרת (כמה הוא חזק), כמה אנשים משתמשים בו בכל פעם, והמרחק בינך לשרת..

במציאות, תרגום DNS בדרך כלל כל כך מהיר, בכל מקרה, שלא סביר שתבחין בשינוי כלשהו בעת החלפת שרתי DNS. אבל זה אפשרי, במיוחד אם אתה יכול לעבור לשרת DNS שהוא קרוב אליך הרבה יותר.

שרתי ה- DNS הטובים ביותר 2020

כפי שכבר צוין, אם אתה משתמש ב- VPN, אתה תשתמש אוטומטית בשרתי ה- DNS של ה- VPN (או כאלה שקרבו לספק VPN שלך). אם אתה משתמש ב- VPN, שינוי ידני של הגדרות ה- DNS שלך לאלה המפורטים להלן יפגע, במקום לשפר את פרטיותך.

למרות שאנחנו מפרטים להלן כתובות שרת DNS ראשוניות ומשניות, רוב שירותי ה- DNS הרשומים מריצים למעשה מאות שרתי VPN ברחבי העולם. התחברות לכתובות ה- DNS הרשומות, לעומת זאת, תחבר אותך בשקיפות לשרת DNS הקרוב אליך.

Cloudflare 1.1.1.1

שרת DNS ראשי IPV4: 1.1.1.1. שרת DNS IPv4 משני: 1.0.0.1
שרת DNS ראשוני IPv6: 2606: 4700: 4700 :: 1111. שרת DNS IPv6 משני: 2606: 4700: 4700 :: 1001

Cloudflare הוא שירות רשת למסירת תוכן הידוע בעיקר בזכות שירות ההגנה של DDoS שהוא מציע לאתרים. כעת הוא גם מריץ שירות DNS ציבורי בחינם, והילד הוא טוב! שירות ה- DNS של Cloudflare נקרא באופן חריג בשם 1.1.1.1 על שם השרת העיקרי (IPv4) של שרת ה- DNS שלו, ומסייע לפרטיות.

בדיקות מהירות DNS מציבות בעקביות פסים 1.1.1.1 לפני כל שירותי DNS אחרים המופעלים על ידי ספק שירותי אינטרנט (וכמעט מהיר פי שניים מאשר DNS של גוגל).

שלא כמו רזולוצי DNS רבים אחרים, 1.1.1.1 אינה מספקת מסנני אנטי דיוג, אך היא אינה רושמת את כתובת ה- IP שלך כשאתה משאיל. פירוש הדבר שאין לו רישומים של היסטוריית הגלישה שלך שניתן לאחזר אליך. וזה פנטסטי, כמו גם העובדה שאין טענת יומני מבוקרת על בסיס שנתי על ידי KPMG.

בנוסף לכל זה, 1.1.1.1 תומך במלואם בסטנדרטים של קידוד DNS באמצעות HTTPS (DoH) ו- DNS באמצעות TLS (DoT). אלה מאפשרים לך להצפין חיבורים באמצעות מצב DNS חדש של DNSCrypt או Android Pie 9.0 +.

למשתמשי iOS ובעלי טלפונים אנדרואיד ישנים אין ממה לחשוש, מכיוון שאפליקציות הנייד 1.1.1.1 מצפנות אוטומטית חיבורי DNS באמצעות DoH או DoT.

OpenNIC

שרת DNS ראשי: משתנה. שרת DNS משני: משתנה.

OpenNIC היא ספקית DNS, מבוזרת, פתוחה, לא מצונזרת ודמוקרטית. OpenNIC, שנועדה להחזיר את הכוח מממשלות ותאגידים, מנוהל על ידי מתנדבים ומספק שירות רזולוציית DNS בלתי מסונן לחלוטין, עם שרתי DNS הממוקמים בכל רחבי העולם.

OpenNIC יכול לפתור את כל TLDs ICANN הרגילים (דומיינים ברמה העליונה, למשל. Com, .net, .co.uk, .es וכו '), וכך נראה חלק בשימוש..

היא גם הוסיפה מספר תחומים משלה, שניתן לגשת אליהם רק אם משתמשים ב- OpenNIC. אלה הם indy, .geek, .ull, .oss, .parody, .bbs, .fur, .free, .ing, .dyn, .gopher, ו- micro (ובנוסף זה פועל בשיתוף פעולה עם ה- TLD. דבק, המשותף. בין מערכות שמות תחום חלופיות).

החברות ב- OpenNIC פתוחה לכל משתמשי האינטרנט, וההחלטות מתקבלות על ידי מנהלים שנבחרו באופן דמוקרטי או על ידי הצבעה ישירה, כאשר כל ההחלטות ניתנות לערעור בהצבעה של החברות הכללית..

להבדיל ממהפכי ה- DNS הארגוניים האחרים המפורטים כאן, לכל שרת DNS של OpenNIC יש כתובת IP משלו שיש להגדיר אותה בנפרד. מדיניות הרישום, בין אם שרת תומך ב- DNSCrypt (רבים עושים זאת) והאם שרת מבצע צורה כלשהי של חסימת DNS (למשל הגנה מפני דואר זבל והתחזות) תלוי גם במתנדבים שמפעילים אותו..

אתר OpenNIC עושה עבודה טובה בהראות בבירור אילו שרתים עושים מה, ובהמלצת שרת סמוך עבורך.

החיסרון העיקרי של OpenNIC הוא שביצועי השרת יכולים להשתנות בצורה פרועה, כאשר שרתים נכנסים באופן לא מקוון באופן קבוע. נושא נוסף הוא אמון. שכל אחד יכול להקים שרת OpenNIC הוא במובנים רבים נהדר, אבל זה אומר שאין לך דרך לדעת אם ניתן לסמוך על המתנדב שמריץ שרת נתון כלשהו..

DNS.Watch

שרת DNS IPv4 ראשוני: 84.200.69.80. שרת DNS IPv4 משני: 84.200.70.40
שרת DNS ראשוני IPv6: 2001: 1608: 10: 25 :: 1c04: b12f. שרת DNS IPv6 משני: 2001: 1608: 10: 25 :: 9249: d69b

כמו 1.1.1.1, DNS. Watch הוא שירות DNS בחינם של 100% ולא מצונזר. בדומה ל- OpenNIC, היא מנוהלת ללא מטרות רווח על ידי קבוצת חובבים.

ככל שנוכל לדעת, כתובות השרת מיועדות לשרתי ה- DNS בפועל, מה שהופך את DNS.Watch לפעולה קטנה מאוד. התוצאה היא שהביצועים הרבה יותר עקביים מאשר עם OpenNIC, אבל רק שני שרתים לעולם לא יוכלו להתחרות מבחינת המהירות עם הבנים הגדולים שמפעילים מאות שרתי DNS הממוקמים בכל רחבי העולם.

כל שאילתות ה- DNS המטופלות על ידי DNS.Watch מוגנות על ידי DNSSEC. זה עוזר לאמת את האותנטיות של תרגום DNS על ידי מתן אפשרות לבעל תחום לחבר חתימה קריפטוגרפית לתחום שלו המאומת על ידי DNSSEC. עם זאת, הוא אינו מצפין את התרגום ולכן אינו מספק פרטיות.

יש לציין כי בעוד ש DNS.Watch עושה חלק ניכר מהתמיכה שלה ב- DNSSEC, תכונה זו היא סטנדרטית למדי עבור שירותי DNS ולרוב שווה להזכיר רק כאשר היא נעדרת.

OpenDNS

שרת DNS IPv4 ראשוני: 208.67.222.123. שרת DNS IPv4 משני: 208.67.220.220
שרת DNS ראשוני IPv6: 2620: 119: 35: 35. שרת DNS IPv6 משני: 2620: 119: 53 :: 53

OpenDNS הוא שירות DNS מסחרי. היא מציעה שירותים בחינם (כולל רזולוציית DNS בסיסית), אך מציעה גם תוכניות עסקיות ביתיות וקטנות. OpenVPN פתוחה לגבי העובדה שהיא מנהלת יומנים, ולכן היא אינה שירות למודעות הפרטיות ברצינות.

מה שהיא עושה זה לספק סינון תוכן שמטרתו לשפר את האבטחה המקוונת שלך ו / או למנוע גישה לילדים מחומרים למבוגרים בלבד.

OpenDNS Family Shield הוא שירות חינמי המוגדר מראש לחסימת תוכן למבוגרים בלבד. פשוט הגדר ושכח. OpenDNS Home, גם בחינם, מאפשר לך לסנן תוכן אינטרנט ברמות גבוהות לנמוכות, או להתאים אישית את קטגוריות התוכן שתרצה לסנן..

אם ברצונך להוסיף רשימה של אתרים פרטניים בקטגוריה, תצטרך לשדרג לתכנית ה- VIP של ה- OpenDNS Home Premium עבור $ 19.95 לשנה, המספקת גם סטטיסטיקות שימוש מפורטות..

OpenDNS מספקת גם שירות מהיר מאוד, המוכה רק ב 1.1.1.1 במהירות כפתרון DNS ציבורי.

DNS Quad9

שרת DNS IPv4 ראשוני: 9.9.9.9. שרת DNS IPv4 משני: 149.112.112.112
שרת DNS ראשי IPv6: 2620: fe :: fe, 2620: fe :: 9. שרת DNS IPv6 משני: 2620: fe :: 9.

Quad9 הוא שירות DNS שאינו למטרות רווח שאינו אוסף מידע המאפשר זיהוי אישי אודות המשתמשים בו. באופן חיוני, כתובות ה- IP של המשתמשים אינן מאוחסנות בעת ביצוע שאילתה. המימון מגיע ממספר מקורות, ביניהם יבמ, מסלקת המנות, ברית הסייבר העולמית (GCA) ומשטרת עיריית לונדון..

שלא כמו 1.1.1.1 ו- DNS.Watch, Quad9 מסנן אתרים זדוניים המבוססים על רשימות שחורות המסופקות לה על ידי 19 חברות מודיעין אבטחה, כולל ה- X-Force של יבמ. בתמורה היא מספקת לחברות אלה טלמטריה אנונימית ברמה גבוהה וסטטיסטיקות מצטברות משירותה.

רק אתרים שנחשבים כאיום אבטחה מסוננים, ללא ביצוע צנזורה נוספת. Quad9 הוא פעולה עולמית, המריצה שרתי DNS ב -135 מיקומים בלמעלה מ- 77 מדינות. הביצועים הם הגונים אך אינם תואמים את ביצועי המובילים בתעשייה. כל השרתים תומכים באופן מלא ב- DNS-over-TLS (DoT) ו- DNS באמצעות HTTPS (DoH).

האם שרתי DNS מאובטחים?

חטיפת DNS ו- DNSSEC

כל מערכת מחשב המחוברת לאינטרנט חשופה לפריצה, וחטיפת שרתי DNS היא תופעה שכיחה יחסית. עד כמה מאובטח שרת DNS מהאקרים תלוי לחלוטין במחסומים שהציב ספק ה- DNS.

כאשר האקר השתלט על שרת DNS הם יכולים פשוט לשכתב את "פנקס הכתובות" של DNS על מנת להפנות כתובות אתרים לדומיינים זדוניים (כמו למשל יש דפי כניסה מזויפים בבנק).

על מנת לטפל בבעיה זו, יישם ICANN, הגוף המפקח על מערכת ה- DNS, הרחבות אבטחת DNS (DNSSEC). תקן זה עוזר לאמת את האותנטיות של תרגום DNS בכך שהוא מאפשר לבעל תחום לחבר חתימה קריפטוגרפית לתחום שלו המאומת על ידי DNSSEC.

הבעיה עם DNSSEC היא שהיא חייבת להיות מיושמת (ובצורה נכונה) בכל רמות התהליך על מנת להיות יעילה להבטיח כנגד חטיפת DNS. מה שלצערנו לא תמיד המקרה.

אם מיושם נכון, DNSSEC מבטיח שכתובת אתר תיפתר לכתובת ה- IP הנכונה. אולם הוא אינו מצפין את התרגום ולכן אינו מספק פרטיות ...

הצפנת DNS

למרות שהיא כבר לא מטפלת בבקשות ה- DNS, ספק שירותי האינטרנט שלך עדיין יכול לראות שאילתות DNS שנשלחות לפתחי צד ג ', שכן כברירת מחדל הן נשלחות דרך האינטרנט בפשטות. זה כנראה לא טורח לתעד את אלה, אבל זה יכול. והיא בהחלט תעמוד בכל בקשה משפטית תקפה להתחיל בכך.

אם אתה משתמש בשירות DNS כדי לשפר את פרטיותך, עליך להצפין בקשות DNS כאשר הן נשלחות לפותר ה- DNS. כעת פועלים שלושה סטנדרטים: DNSCrypt, DNS over HTTPS (DoH) ו- DNS over TLS (DoT).

קביעת תקנים רבים כל כך אולי נראית מעט מבלבלת, אך היישום די חלק בכל מה שקשור למשתמש הקצה, וכולם מבצעים את העבודה להצפנת שאילתות DNS היטב.

DNSCrypt הוא התקן הוותיק והמבוסס ביותר. זה בעצם DoH עם כמה פעמונים ושריקות נוספים שמטרתם לשפר את ה- DoH הרגיל. מועיל, DNSCrypt-proxy (ראה להלן) תומך בחיבורי DNSCrypt וגם ב- DoH.

כפי שכבר צוין, Android Pie 9.0+ תומך ב- DoT "מחוץ לקופסה" במצב ה- DNS הפרטי שלו.

פאי אנדרואיד 9.0 מצב DNS

אפליקציות סלולריות שונות כגון מנהל DNS וכאלה מ- 1.1.1.1 תומכות גם בתקני הצפנה אחד או שניהם. לעומת זאת, למשתמשים בשולחן העבודה יש ​​DNSCrypt-proxy.

DNSCrypt-proxy

DNSCrypt-proxy היא אפליקציית קוד פתוח שמצפינה את כל שאילתות ה- DNS לשרתים התומכים בפרוטוקולי DNSCrypt או DNS באמצעות HTTPS (DoH)..

הגדרות רשת של Crypt Crypt

אפליקציית הבסיס זמינה עבור חלונות, macOS, אנדרואיד, לינוקס ועוד, אך יישומים שלה זמינים שקל יותר להשתמש בה מאשר אפליקציית הבסיס (כגון Simple DNSCrypt עבור Windows), או התומכים בפלטפורמות נוספות (כמו DNSCloak עבור iOS).

VPNs והצפנת DNS

כשאתה משתמש ב- VPN, כל שאילתות ה- DNS נשלחות דרך מנהרת ה- VPN המוצפנת שתטופל על ידי ספק ה- VPN שלך (שמנהל שרתי DNS משלו או ממלא את השאילתה שלך לשירות DNS ציבורי). לפיכך בקשות ה- DNS מוגנות על ידי קידוד ה- VPN, כך שלא נדרשים אמצעי הצפנה נוספים (כגון DNSCrypt).

התקפות DDoS

שירותי DNS נפגעו מדי פעם בהתקפות DDoS (Distribution Denial of Service) המנסים לשבש את השירות על ידי הכאתו באמצעות שאילתות DNS. התקפות כאלו עשויות למנוע זמנית משירות DNS לפעול, אך אינן מהוות איום פרטיות למשתמשים שלה.

שרתי DNS ראשוניים ושרתי DNS משניים

רוב שירותי ה- DNS מפרסמים ארבע כתובות IP של שרת DNS: כתובת IPv4 ראשונית ושנית, וכתובת IPv6 ראשונית ושנית. רוב הגדרות ה- DNS של המכשיר תומכות גם בכתובת IPv4 ראשונית וגם משנית, אם כי רבות עדיין אינן תומכות ב- IPv6.

הכתובת הראשית היא בדיוק זו: כתובת ה- IP של שרת ה- DNS הראשי. הכתובת המשנית היא פשוט של שרת fallback, אליו ברירת המחדל של המכשיר שלך תהיה אם יש בעיה בשרת הראשי.

במהלך האירועים הרגילים אתה לא באמת צריך להזין את כתובת השרת המשנית, אבל תמיד נחמד שיש אפשרות fallback.

אם המכשיר שלך ו- ISP שניהם תומכים בחיבורי IPv6, עליך להגדיר את הגדרת המכשיר שלך להתחבר לשני ה- IPv4 וה- IPv6 הראשיים ושרת DNS משני כדי להבטיח שאילתות DNS IPv6 יישלחו לספק ה- DNS שבחרת במקום ל- ISP שלך..

אם המכשיר או ספק האינטרנט שלך אינם תומכים ב- IPv6, אתה יכול להתעלם בבטחה מהגדרות שרת ה- IPv6.

כיצד לשנות DNS

עיין במדריך המלא לשינוי הגדרות ה- DNS שלך לקבלת מדריך מפורט בנושא זה עם צילומי מסך שלב אחר שלב. להלן הנה גרסת הסיכום המהירה.

חלונות 10

1. עבור אל התחל -> הגדרות -> רשת & מרשתת -> סטטוס -> מרכז רשת ושיתוף -> שינוי הגדרות מתאם.

2. לחץ באמצעות לחצן העכבר הימני על חיבור האינטרנט שלך -> נכסים.

3. לחץ על (הדגש) "פרוטוקול אינטרנט גרסה 4 (TCP / IPv4)", ובחר "מאפיינים".

4. ודא כי כפתור הבחירה "השתמש בכתובות שרתי ה- DNS הבאות" מסומן, והזן את כתובת שרת ה- DNS הראשית החדשה שלך בשדה "שרת DNS מועדף" וכתובת שרת DNS משנית לשדה "שרת DNS חלופי". לחץ על "אישור".

5. אם אתה משתמש ב- IPv6, חזור על שלבים 3 & 4, למעט מאפייני פרוטוקול אינטרנט גרסה 6 (TCP / IPv6).

macOS

1. עבור אל העדפות מערכת -> רשת -> [חיבור האינטרנט שלך] -> מתקדם -> כרטיסיית DNS.

2. השתמש בסמל "-" כדי להסיר שרתים קיימים ובסמל "+" כדי להוסיף שרתים חדשים. macOS יעדיף שרתי מלמעלה לתחתית רשימה זו, כך שאם אתם משתמשים ב- IPv6 אז הזמינו כתובות שרת IPv6 לראש הדף. בסיום, לחץ על "אישור".

לינוקס (אובונטו)

1. עבור אל הגדרות -> רשת [חיבור האינטרנט שלך] -> סמל גלגל השיניים -> כרטיסיית IPv4.

2. הזן את הכתובות העיקריות והמשניות של שרת ה- IPv4 של DNS בשדה ה- DNS, מופרד בתרדמת. לחץ על החל.

3. אם משתמשים ב- IPv6, לחץ על הכרטיסייה IPv6, וחזור למעט שימוש בכתובות שרת ה- IPv6 שסופקו.

אנדרואיד

Android Pie 9.0+ תומך בחיבורים מוצפנים של DoT דרך מצב ה- DNS הפרטי שלה.

1. עבור אל הגדרות -> חיבורים -> קשרים נוספים -> DNS פרטי.

2. מלא את שם המארח של ספק ה- DNS הפרטי שסופק על ידי שירות ה- DNS שלך. שים לב שזו לא כתובת IP רגילה או משנית DNS של שרת DNS. שם המארח של ה- DNS הפרטי עבור 1.1.1.1, למשל, הוא 1dot1dot1dot1dot.claudflare-dns.com.

בעלי מכשירים ישנים יותר, או המעוניינים להשתמש בהגדרות שרת DNS רגילות יותר (למשל מכיוון ששירות ה- DNS שלהם אינו תומך בהצפנת DoT), צריכים להשתמש באפליקציה. למרבה הצער, קוד ה- DNSCrypt עבור אנדרואיד בקוד הפתוח אינו קל להתקנה כרגע, ולכן ייתכן שתעדיף להשתמש בחלופות מסחריות כמו מנהל DNS או Switch Switch. לחלופין, האפליקציה 1.1.1.1 היא בחינם.

iOS

משתמשי אייפון ואייפד יכולים להוריד את ה- DNSCloak (יישום של DNSCrypt-proxy) ואפליקציות 1.1.1.1 מחנות האפליקציות.

מהו DNS דינמי (DDNS או DynDNS)?

ספקיות האינטרנט מקנות בדרך כלל כתובות IP למגורים באופן דינמי באמצעות DHCP. כלומר הם מועברים לפי הצורך ויכולים להשתנות באופן אקראי. לקשרים עסקיים בדרך כלל מוקצה כתובת IP סטטית שלעולם לא משתנה (שהיא, למעשה, אחד היתרונות העיקריים של תשלום נוסף עבור חשבון עסקי).

בדומה ל- DNS רגיל, DNS דינמי (המכונה גם DDNS או DynDNS) הוא דרך למיפוי כתובות URL לכתובת ה- IP שלהם. ההבדל הוא שאם כתובת ה- IP של היעד משתנה, ה- DNS הדינמי יעדכן מייד את פנקס הכתובות שלה וישלח מבקרים לכתובת ה- IP החדשה והנכונה..

לכן DNS דינמי מועיל במיוחד לאנשים המארחים מקורות מקוונים כגון FTP או שרתי משחקים מכתובת הבית המגורים שלהם. זה מאפשר להם ליצור ולחלק כתובת URL שניתן להשתמש בה כדי להגיע למשאב, לא משנה אם כתובת ה- IP שלו משתנה על ידי ספק שירותי האינטרנט שלהם..

על מנת להשתמש ב- DNS דינמי עליכם להירשם לשירות DNS דינמי אשר ינהל עבורכם את חיבורי ה- DNS של הדומיין.

בעיות שרת DNS

ישנם שלושה חששות עיקריים בעת שימוש בשירות DNS: האם הוא עובד, כמה מהיר הוא והאם הוא מספק פרטיות כלשהי.

כפי שכבר דנו, מרבית שירותי ה- DNS (כולל ספקי שירותי האינטרנט) מוציאים כתובת IP משנית (הן עבור IPv4 והן עבור IPv6 אם נתמכות) כמפלה במקרה של בעיות בכתובת הראשית.

עם שירות קטן, ספרות זו עשויה להיות כתובת ה- IP של שרת גיבוי יחיד. עם שירותים גדולים יותר שמפעילים מאות שרתי DNS ברחבי העולם, המצב ללא ספק מורכב בהרבה, אך הרעיון נותר זהה באופן עקרוני.

הסיכוי לשתי הכתובות להיכשל הוא נמוך מאוד, אם כי שירותי DNS הוקדמו במכוון על ידי התקפות של מניעת השירות (DoS) בעבר שמטרתן לגרום לשיבוש בשירותם..

זמני בדיקת DNS איטית מגדילים את זמני טעינת העמודים, ולכן הם סיבה פופולרית לעבור לשירותי DNS של צד שלישי. בעת כתיבת מאמר זה 1.1.1.1 של Cloudflare הוא פסים לקראת התחרות שלה במחלקת המהירות.

כשמדובר בפרטיות, כברירת מחדל ספק האינטרנט שלך יודע כל מה שאתה עושה באינטרנט. המעבר לשירות DNS ממוקד יותר בפרטיות משפר את המצב במקצת, אך אינו עושה דבר כדי למנוע את ספק שירותי האינטרנט שלך לראות מה אתה מקבל באינטרנט.

לשם כך אתה צריך להשתמש בשירות VPN, שמצפין את הנתונים שלך (כולל בקשות DNS), מבצע את תרגום ה- DNS (כמו שירות DNS רגיל של צד שלישי), וממלא את חיבור האינטרנט שלך כך שהספק שלך לא יוכל לראות אילו אתרים אתה מתחבר אליו - רק שהתחברת לכתובת IP השייכת לחברת VPN.

אם אתה מעוניין לשנות את שירות ה- DNS שלך מרשת האינטרנט שלך על מנת לשפר את הפרטיות, לכן עדיף להשתמש בשירות VPN טוב במקום זאת.

קרדיט תמונה: @kadikoybaska.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me