DNS คืออะไร?

อุปกรณ์ทุกชิ้นที่เชื่อมต่ออินเทอร์เน็ตได้รับการกำหนดหมายเลขเฉพาะที่รู้จักกันว่าที่อยู่อินเทอร์เน็ตโพรโทคอล ซึ่งมักเรียกว่าที่อยู่ IP หรือเพียงแค่“ IP” คอมพิวเตอร์จะระบุเว็บไซต์ตามที่อยู่ IP ของตน.


เพื่อแก้ไขปัญหานี้ Tim Berners-Lee ผู้ประดิษฐ์เวิลด์ไวด์เว็บได้คิดค้น Uniform Resource Locator (URL) นี่คือ "ที่อยู่เว็บ" ที่ใช้งานง่ายซึ่งเราทุกคนคุ้นเคย.

ระบบชื่อโดเมน (DNS) เพียงจับคู่ที่อยู่เว็บ URL กับที่อยู่ IP ที่คอมพิวเตอร์ใช้เพื่อระบุเว็บไซต์จริงๆ ดังนั้น DNS จึงเป็นเพียงสมุดที่อยู่แฟนซีแม้ว่าจะต้องได้รับการอัปเดตและประสานงานผ่านอินเทอร์เน็ตอย่างต่อเนื่อง.

เซิร์ฟเวอร์ DNS

งานของการจับคู่ URL กับที่อยู่ IP (มีเทคนิคมากกว่าที่เรียกว่าการแก้ไขการสืบค้น DNS) จะดำเนินการโดยเซิร์ฟเวอร์ DNS เซิร์ฟเวอร์เหล่านี้สื่อสารกับเซิร์ฟเวอร์ DNS อื่น ๆ เพื่อให้แน่ใจว่าการแมป URL ไปยัง DNS ทั้งหมดยังคงเป็นปัจจุบัน.

ซอฟต์แวร์สำหรับการตั้งค่าเซิร์ฟเวอร์ DNS นั้นสามารถใช้งานได้อย่างอิสระช่วยให้ทุกคนที่มีความรู้ด้านเทคนิคสามารถสร้างได้ด้วยตนเอง อย่างไรก็ตามโดยค่าเริ่มต้นอุปกรณ์ของคุณจะส่งการสอบถาม DNS ไปยังเซิร์ฟเวอร์ DNS ที่ดำเนินการโดยผู้ให้บริการอินเทอร์เน็ต (ISP).

IPv4 และ IPv6

ที่อยู่ IP มีสองรุ่น: Internet Protocol รุ่นเก่า 4 (IPv4) และ IPv6 ปัญหาเกี่ยวกับ IPv4 คือมาตรฐานรองรับเฉพาะที่อยู่อินเทอร์เน็ตแบบ 32 บิตสูงสุดซึ่งแปลเป็น 2 ^ 32 ที่อยู่ IP ที่มีให้สำหรับการมอบหมาย (รวมประมาณ 4.29 พันล้าน) และพวกเขากำลังจะหมด.

แม้ว่าจะพบวิธีแก้ไขปัญหาที่ยืดอายุการใช้งานของ IPv4 แต่จะเป็นการเลื่อนการหลีกเลี่ยงไม่ได้เท่านั้นและที่อยู่ IPv4 จะหมดลง.

มาตรฐาน IPv6 ใหม่แก้ปัญหานี้ได้อย่างง่ายดายเพียงให้ที่อยู่อินเทอร์เน็ตยาวขึ้น มันใช้ที่อยู่เว็บแบบ 128 บิตขยายจำนวนที่อยู่เว็บสูงสุดที่สามารถใช้ได้เป็น 2 ^ 128 สิ่งนี้จะทำให้เราได้รับที่อยู่ IP สำหรับอนาคตอันใกล้.

น่าเสียดายที่การยอมรับ IPv6 จากเว็บไซต์นั้นช้า นี่เป็นสาเหตุหลักมาจากต้นทุนการอัพเกรดความกังวลเกี่ยวกับความสามารถในการล้าหลังและความเกียจคร้านอย่างแท้จริง ดังนั้นแม้ว่าระบบปฏิบัติการที่ทันสมัยทั้งหมดรองรับ IPv6 แต่เว็บไซต์ส่วนใหญ่ยังไม่สนใจ.

การใช้ IPv6 โดย ISPs ก็ช้าเช่นกันทำให้ผู้ใช้อินเทอร์เน็ตประมาณ 25% ทั่วโลกสามารถเข้าถึงการเชื่อมต่อ IPv6 (มากกว่า 50% ในสหรัฐอเมริกา).

สิ่งนี้นำไปสู่เว็บไซต์ที่สนับสนุน IPv6 เพื่อใช้แนวทางสองระดับ เมื่อเชื่อมต่อกับที่อยู่ที่รองรับเฉพาะ IPv4 พวกเขาจะให้บริการที่อยู่ IPv4 แต่เมื่อเชื่อมต่อจากที่อยู่ที่รองรับ IPv6 พวกเขาจะให้บริการที่อยู่ IPv6.

บริการ DNS ทั้งหมดที่อยู่ในรายการด้านล่างสามารถเชื่อมต่อโดยใช้ที่อยู่ IPv4 และ IPv6 และสามารถแก้ไข URL ไปยังที่อยู่ IPv4 และ IPv6 ได้.

ทำไมคุณถึงต้องการเปลี่ยนเซิร์ฟเวอร์ DNS?

เพื่อความเป็นส่วนตัว

เซิร์ฟเวอร์ DNS แปล URL ของทุกเว็บไซต์ที่คุณเยี่ยมชมเป็นที่อยู่ IP ซึ่งหมายความว่าผู้ใดก็ตามที่ทำงานเซิร์ฟเวอร์ DNS สามารถรู้ได้เสมอว่าเว็บไซต์ใดที่คุณเข้าชม ซึ่งมักจะหมายถึง ISP ของคุณ.

ตามปกติของเหตุการณ์นี่ไม่ใช่ปัญหาเนื่องจากเป็น ISP ของคุณที่เชื่อมต่อคุณกับเว็บไซต์เหล่านี้อยู่ดี.

DNS และ VPN

หากคุณใช้ VPN เพื่อซ่อนกิจกรรมอินเทอร์เน็ตของคุณจาก ISP คุณจะไม่ได้รับประโยชน์ใด ๆ หากการร้องขอ DNS ยังคงได้รับการจัดการโดย ISP ของคุณ.

โชคดีที่นี่เป็นเหตุการณ์ที่เกิดขึ้นได้ยากในปัจจุบันเนื่องจากซอฟต์แวร์ VPN มักจะกำหนดเส้นทางการสืบค้น DNS ผ่านอุโมงค์ VPN ที่เข้ารหัสไว้ พวกเขาสามารถจัดการส่วนตัวโดยเซิร์ฟเวอร์ DNS ที่ดำเนินการโดยบริการ VPN.

ซึ่งหมายความว่า หากคุณใช้ VPN คุณไม่จำเป็นต้องเปลี่ยนเซิร์ฟเวอร์ DNS ด้วยตนเอง ในความเป็นจริงการทำเช่นนั้น (ซึ่งบางครั้งเราเห็นผิดแนะนำ) ประนีประนอมความเป็นส่วนตัวของคุณโดยการส่งคำขอ DNS นอกอุโมงค์ VPN เข้ารหัสและโดยให้ประวัติการเรียกดูของคุณไปยังบุคคลที่สาม.

บริการ VPN บางอย่างจะไม่เรียกใช้เซิร์ฟเวอร์ DNS ของตัวเอง แต่ให้ส่งการสืบค้น DNS ไปยังเซิร์ฟเวอร์ DNS บุคคลที่สามที่ทำงานโดยบริการ DNS เช่น Google DNS แม้ว่าเนื้อหาจะไม่เป็นส่วนตัวเช่นเดียวกับการแก้ไขแบบสอบถาม DNS ด้วยตนเอง แต่นี่ไม่ใช่ปัญหาใหญ่.

ข้อความค้นหาทั้งหมดมาจากเซิร์ฟเวอร์ VPN ไม่ใช่อุปกรณ์ที่สร้างขึ้นจริง สิ่งนี้เรียกว่าการ proxying การร้องขอ DNS และหมายความว่าตัวแก้ไข DNS บุคคลที่สามไม่มีความคิดว่าใครเป็นผู้เริ่มต้นคำขอ.

ซอฟต์แวร์ VPN ควรกำหนดเส้นทางการสืบค้น DNS ผ่านอุโมงค์ VPN ดังนั้นจึงไม่จำเป็นต้องมีการกำหนดค่าเพิ่มเติม หากไม่ว่าด้วยเหตุผลใดก็ตามคุณมี DNS รั่วไหล.

DNS และพร็อกซี่

ในทางกลับกันการเชื่อมต่อพร็อกซีมาตรฐานจะไม่ส่งผลกระทบต่อวิธีการจัดการคำร้องขอ DNS ดังนั้นหากคุณต้องการซ่อนสิ่งที่คุณทำบนอินเทอร์เน็ตจาก ISP ของคุณเมื่อใช้งานคุณจะต้องเปลี่ยนเซิร์ฟเวอร์ DNS ด้วยตนเองที่อุปกรณ์ของคุณใช้.

ถึงแม้ว่ามันจะไม่จัดการกับการสืบค้น DNS อีกต่อไป ISP ของคุณจะสามารถดูคำขอ DNS ไปยังเซิร์ฟเวอร์ DNS บุคคลที่สามได้เว้นแต่จะได้รับการเข้ารหัส เราจะหารือเกี่ยวกับการเข้ารหัส DNS ในบทความนี้.

เพื่อเอาชนะการเซ็นเซอร์

วิธีที่รวดเร็วและสกปรกในการตรวจสอบอินเทอร์เน็ตคือการปลอมแปลง DNS (หรือที่เรียกว่า DNS poisoning) สิ่งที่จำเป็นสำหรับรัฐบาลในการสั่งให้ผู้ให้บริการอินเทอร์เน็ตในประเทศไม่สามารถแก้ไขการสอบถาม DNS หรือเปลี่ยนเส้นทางไปยังเว็บไซต์เตือนได้.

การเซ็นเซอร์ดังกล่าวสามารถเอาชนะได้ง่ายเพียงแค่เปลี่ยนโดยเซิร์ฟเวอร์ DNS ที่อุปกรณ์ของคุณใช้กับที่อยู่นอกประเทศที่เนื้อหาถูกเซ็นเซอร์.

นี่คือสิ่งที่เกิดขึ้นในตุรกีในปี 2014 เมื่อมีการบล็อกการเข้าถึง Twitter และ Facebook หนังสือพิมพ์ตุรกีจำนวนหนึ่งโพสต์รายละเอียดเกี่ยวกับวิธีการเปลี่ยนการตั้งค่า DNS บนเว็บไซต์ของพวกเขาและ Twitter นั้นทวีจำนวนของเซิร์ฟเวอร์ DNS ของ Google.

อิสตันบูลกราฟฟิตีแสดงเซิร์ฟเวอร์ DNS

กราฟฟิตีในอิสตันบูลปี 2014 แสดงตัวเลขสำหรับเซิร์ฟเวอร์ DNS หลักและเซิร์ฟเวอร์ DNS รองของ Google

สำหรับความเร็ว

เซิร์ฟเวอร์ DNS บางตัวเร็วกว่าเซิร์ฟเวอร์อื่น ซึ่งหมายความว่าพวกเขาสามารถแก้ไขการสืบค้น DNS ได้รวดเร็วยิ่งขึ้นซึ่งจะช่วยเพิ่มเวลาในการโหลดหน้าเว็บ.

ปัจจัยที่มีผลต่อเวลาการแก้ไข DNS รวมถึงทรัพยากรที่มีให้กับเซิร์ฟเวอร์ (มีประสิทธิภาพแค่ไหน) จำนวนผู้ใช้ในแต่ละครั้งและระยะห่างระหว่างคุณกับเซิร์ฟเวอร์.

ในความเป็นจริงการแปล DNS มักจะเร็วมากดังนั้นคุณไม่น่าจะสังเกตเห็นการเปลี่ยนแปลงใด ๆ เมื่อเปลี่ยนเซิร์ฟเวอร์ DNS แต่เป็นไปได้โดยเฉพาะถ้าคุณสามารถเปลี่ยนไปใช้เซิร์ฟเวอร์ DNS ซึ่งอยู่ใกล้คุณมาก.

เซิร์ฟเวอร์ DNS ที่ดีที่สุดในปี 2563

ตามที่ระบุไว้แล้วหากคุณใช้ VPN คุณจะใช้เซิร์ฟเวอร์ DNS ของ VPN โดยอัตโนมัติ (หรือเซิร์ฟเวอร์ที่ให้บริการ VPN ของคุณให้พร็อกซี) หากใช้ VPN การเปลี่ยนการตั้งค่า DNS ของคุณด้วยตนเองตามรายการด้านล่างจะทำให้เกิดความเสียหายแทนที่จะปรับปรุงความเป็นส่วนตัวของคุณ.

แม้ว่าเราจะแสดงรายการที่อยู่เซิร์ฟเวอร์ DNS หลักและรองด้านล่าง แต่บริการ DNS ส่วนใหญ่ที่อยู่ในรายการใช้เซิร์ฟเวอร์ VPN หลายร้อยแห่งทั่วโลก อย่างไรก็ตามการเชื่อมต่อไปยังที่อยู่ DNS ที่ระบุไว้จะเชื่อมต่อคุณกับเซิร์ฟเวอร์ DNS ที่อยู่ใกล้คุณอย่างโปร่งใส.

Cloudflare 1.1.1.1

เซิร์ฟเวอร์ DNS IPV4 หลัก: 1.1.1.1 เซิร์ฟเวอร์ IPv4 DNS รอง: 1.0.0.1
เซิร์ฟเวอร์ DNS IPv6 หลัก: 2606: 4700: 4700 :: 1111 เซิร์ฟเวอร์ IPv6 รอง DNS: 2606: 4700: 4700 :: 1001

Cloudflare เป็นบริการเครือข่ายการส่งเนื้อหาที่รู้จักกันดีที่สุดสำหรับบริการการป้องกัน DDoS ที่นำเสนอไปยังเว็บไซต์ ตอนนี้มันยังทำงานบริการ DNS สาธารณะฟรีและเด็กดี! อย่างรวดเร็วชื่อ 1.1.1.1 หลังจากที่อยู่เซิร์ฟเวอร์ DNS หลัก (IPv4) บริการ DNS ของ Cloudflare นั้นรวดเร็วอย่างรวดเร็วและเหมาะสำหรับความเป็นส่วนตัว.

การทดสอบความเร็วของ DNS นั้นให้บริการ 1.1.1.1 อย่างสม่ำเสมอก่อนบริการสาธารณะอื่น ๆ และบริการ DNS ของ ISP (และเร็วกว่า Google DNS เกือบสองเท่า).

ไม่เหมือนกับตัวแก้ไข DNS อื่น ๆ มากมาย 1.1.1.1 ไม่มีตัวกรองการต่อต้านฟิชชิ่ง แต่จะไม่บันทึกที่อยู่ IP ของคุณเมื่อคุณทำการสอบถาม ซึ่งหมายความว่าไม่มีบันทึกประวัติการเข้าชมที่สามารถย้อนกลับมาหาคุณได้ ซึ่งยอดเยี่ยมมากเช่นเดียวกับข้อเท็จจริงที่ว่าไม่มีการเรียกร้องบันทึกการตรวจสอบเป็นประจำทุกปีโดย KPMG.

นอกจากนี้ 1.1.1.1 รองรับ DNS ผ่าน HTTPS (DoH) และ DNS ผ่านมาตรฐานการเข้ารหัส DNS TLS (DoT) อย่างสมบูรณ์ สิ่งเหล่านี้ช่วยให้คุณสามารถเข้ารหัสการเชื่อมต่อโดยใช้ DNSCrypt หรือ Android Pie 9.0 + โหมด Private DNS ใหม่.

ผู้ใช้ iOS และเจ้าของโทรศัพท์ Android รุ่นเก่าไม่มีอะไรน่ากลัวเนื่องจากแอพมือถือ 1.1.1.1 เข้ารหัสการเชื่อมต่อ DNS โดยอัตโนมัติโดยใช้ DoH หรือ DoT.

OpenNIC

เซิร์ฟเวอร์ DNS หลัก: แตกต่างกันไป เซิร์ฟเวอร์ DNS รอง: แตกต่างกันไป.

OpenNIC เป็นผู้ให้บริการ DNS ที่ไม่หวังผลกำไรกระจายอำนาจเปิดไม่ถูกตรวจและเป็นประชาธิปไตย ออกแบบมาเพื่อใช้พลังงานกลับมาจากรัฐบาลและ บริษัท ต่างๆ OpenNIC ดำเนินการโดยอาสาสมัครและให้บริการการแก้ปัญหา DNS อย่างสมบูรณ์แบบด้วยเซิร์ฟเวอร์ DNS ทั่วโลก.

OpenNIC สามารถแก้ไข TLD ของ ICANN ปกติได้ (โดเมนระดับบนสุดเช่น. com, .net, .co.uk, .es ฯลฯ ) และปรากฏอย่างราบรื่นในการใช้งาน.

นอกจากนี้ยังเพิ่มจำนวนของโดเมนของตัวเองซึ่งสามารถเข้าถึงได้เมื่อใช้ OpenNIC เท่านั้น เหล่านี้คือ indy, .geek, .null, .oss, .parody, .bbs, .fur,. ฟรี, .ing, .dyn, .gopher, และ. micro (รวมทั้งร่วมมือกันดำเนินการ TLD .glue ซึ่งใช้ร่วมกัน ท่ามกลางระบบชื่อโดเมนทางเลือก).

การเป็นสมาชิกใน OpenNIC นั้นเปิดให้ผู้ใช้อินเทอร์เน็ตทุกคนและการตัดสินใจนั้นกระทำโดยผู้ดูแลระบบที่ได้รับการเลือกตั้งตามระบอบประชาธิปไตยหรือการลงคะแนนเสียงโดยตรงโดยการตัดสินใจทั้งหมดสามารถอุทธรณ์ได้โดยการโหวตของสมาชิกทั่วไป.

ซึ่งแตกต่างจาก revolvers DNS ขององค์กรอื่น ๆ ที่แสดงไว้ที่นี่เซิร์ฟเวอร์ OpenNIC DNS แต่ละเครื่องมีที่อยู่ IP ของตนเองซึ่งจะต้องกำหนดค่าแยกกัน นโยบายการบันทึกไม่ว่าเซิร์ฟเวอร์จะรองรับ DNSCrypt (มีหลายอย่าง) และการที่เซิร์ฟเวอร์ทำการบล็อก DNS ในรูปแบบใดก็ตาม (เช่นการป้องกันสแปมและฟิชชิง) ก็ขึ้นอยู่กับอาสาสมัครที่ใช้งาน.

เว็บไซต์ OpenNIC ทำงานได้ดีในการแสดงให้เห็นอย่างชัดเจนว่าเซิร์ฟเวอร์ใดทำอะไรและแนะนำเซิร์ฟเวอร์ใกล้เคียงให้คุณ.

ข้อเสียเปรียบหลักของ OpenNIC คือประสิทธิภาพของเซิร์ฟเวอร์อาจแตกต่างกันอย่างมากโดยเซิร์ฟเวอร์จะออฟไลน์อยู่เป็นประจำ ปัญหาก็คือความไว้วางใจ ทุกคนสามารถตั้งค่าเซิร์ฟเวอร์ OpenNIC ได้อย่างยอดเยี่ยม แต่ก็หมายความว่าคุณไม่มีทางรู้ว่าอาสาสมัครที่ใช้งานเซิร์ฟเวอร์ใดก็ตามสามารถเชื่อถือได้.

DNS.Watch

เซิร์ฟเวอร์ DNS IPv4 หลัก: 84.200.69.80 เซิร์ฟเวอร์ IPv4 DNS รอง: 84.200.70.40
เซิร์ฟเวอร์ DNS IPv6 หลัก: 2001: 1608: 10: 25 :: 1c04: b12f เซิร์ฟเวอร์ IPv6 รอง DNS: 2001: 1608: 10: 25 :: 9249: d69b

เช่นเดียวกับ 1.1.1.1, DNS Watch เป็นบริการ DNS ที่ไม่ต้องเสียค่าใช้จ่าย 100% เช่นเดียวกับ OpenNIC กลุ่มผู้นิยมที่ไม่แสวงหาผลกำไร.

เท่าที่เราสามารถบอกได้ที่อยู่เซิร์ฟเวอร์นั้นใช้สำหรับเซิร์ฟเวอร์ DNS จริงทำให้ DNS ดูการดำเนินการขนาดเล็กมาก ผลที่ได้คือประสิทธิภาพนั้นมีความสอดคล้องกันมากกว่า OpenNIC แต่มีเพียงแค่เซิร์ฟเวอร์สองเครื่องเท่านั้นที่จะไม่สามารถแข่งขันในแง่ของความเร็วกับหนุ่มใหญ่ที่ใช้งานเซิร์ฟเวอร์ DNS หลายร้อยแห่งทั่วโลก.

แบบสอบถาม DNS ทั้งหมดที่จัดการโดย DNS.Watch ได้รับการคุ้มครองโดย DNSSEC สิ่งนี้ช่วยในการตรวจสอบความถูกต้องของการแปล DNS โดยการอนุญาตให้เจ้าของโดเมนแนบลายเซ็นการเข้ารหัสไปยังโดเมนของตนซึ่งได้รับการตรวจสอบโดย DNSSEC มันไม่ได้เข้ารหัสการแปลและดังนั้นจึงไม่ให้ความเป็นส่วนตัว.

ควรสังเกตว่าในขณะที่ DNS.Watch ให้การสนับสนุน DNSSEC เป็นอย่างมากคุณลักษณะนี้ค่อนข้างเป็นมาตรฐานสำหรับบริการ DNS และมักจะเป็นเพียงการกล่าวขวัญเมื่อขาด.

OpenDNS

เซิร์ฟเวอร์ DNS IPv4 หลัก: 208.67.222.123 เซิร์ฟเวอร์ IPv4 DNS รอง: 208.67.220.220
เซิร์ฟเวอร์ DNS IPv6 หลัก: 2620: 119: 35 :: 35 เซิร์ฟเวอร์ IPv6 รอง DNS: 2620: 119: 53 :: 53

OpenDNS เป็นบริการ DNS เชิงพาณิชย์ ให้บริการฟรี (รวมถึงความละเอียด DNS พื้นฐาน) แต่ยังมีแผนธุรกิจระดับพรีเมี่ยมและบ้าน OpenVPN เปิดเกี่ยวกับความจริงที่ว่ามันเก็บบันทึกและดังนั้นจึงไม่ใช่บริการสำหรับผู้ที่คำนึงถึงความเป็นส่วนตัวอย่างจริงจัง.

สิ่งที่จะทำคือให้การกรองเนื้อหาเพื่อปรับปรุงความปลอดภัยออนไลน์ของคุณและ / หรือป้องกันไม่ให้เด็ก ๆ เข้าถึงเนื้อหาสำหรับผู้ใหญ่.

OpenDNS Family Shield เป็นบริการฟรีที่กำหนดค่าไว้ล่วงหน้าเพื่อบล็อกเนื้อหาสำหรับผู้ใหญ่ เพียงแค่ตั้งค่าและลืม OpenDNS Home ฟรียังให้คุณกรองเนื้อหาเว็บในระดับสูงถึงต่ำหรือกำหนดหมวดหมู่เนื้อหาที่คุณต้องการกรอง.

หากคุณต้องการเพิ่มรายชื่อเว็บไซต์แต่ละแห่งภายในหมวดหมู่คุณจะต้องอัพเกรดเป็นแผน OpenDNS Home VIP ระดับพรีเมี่ยมในราคา $ 19.95 ต่อปีซึ่งให้รายละเอียดสถิติการใช้งานโดยละเอียด.

OpenDNS ยังให้บริการที่รวดเร็วมากแพ้เพียง 1.1.1.1 ต่อความเร็วเป็นตัวแก้ไข DNS สาธารณะ.

Quad9 DNS

เซิร์ฟเวอร์ DNS IPv4 หลัก: 9.9.9.9 เซิร์ฟเวอร์ DNS IPv4 รอง: 149.112.112.112
เซิร์ฟเวอร์ DNS IPv6 หลัก: 2620: fe :: fe, 2620: fe :: 9 เซิร์ฟเวอร์ IPv6 รอง IPv6: 2620: fe :: 9.

Quad9 เป็นบริการ DNS ที่ไม่แสวงหาผลกำไรซึ่งรวบรวมข้อมูลที่ไม่สามารถระบุตัวบุคคลได้เกี่ยวกับผู้ใช้ สิ่งสำคัญที่สุดคือที่อยู่ IP ของผู้ใช้จะไม่ถูกจัดเก็บเมื่อทำการสอบถาม เงินทุนมาจากแหล่งข้อมูลหลายแห่งเช่น IBM, Packet Clearing House, Global Cyber ​​Alliance (GCA) และตำรวจเมืองลอนดอน.

ซึ่งแตกต่างจาก 1.1.1.1 และ DNS.Watch นั้น Quad9 กรองเว็บไซต์ที่เป็นอันตรายตามบัญชีดำที่จัดหาให้โดย บริษัท ด้านความปลอดภัยสิบเก้าแห่งรวมถึง X-Force ของ IBM ในทางกลับกัน บริษัท เหล่านี้จะให้บริการ telemetry ระดับสูงที่ไม่เปิดเผยชื่อและสถิติโดยรวมจากบริการของ บริษัท.

มีการกรองเฉพาะเว็บไซต์ที่พิจารณาว่าเป็นภัยคุกคามความปลอดภัยโดยไม่มีการเซ็นเซอร์เพิ่มเติม Quad9 เป็นการดำเนินงานทั่วโลกโดยใช้เซิร์ฟเวอร์ DNS ใน 135 แห่งใน 77 ประเทศ ประสิทธิภาพดี แต่ไม่ตรงกับผู้นำอุตสาหกรรม เซิร์ฟเวอร์ทั้งหมดรองรับ DNS-over-TLS (DoT) และ DNS ผ่าน HTTPS (DoH) อย่างสมบูรณ์.

เซิร์ฟเวอร์ DNS ปลอดภัยหรือไม่?

DNS hijacking และ DNSSEC

ระบบคอมพิวเตอร์ใด ๆ ที่เชื่อมต่อกับอินเทอร์เน็ตมีความเสี่ยงที่จะถูกแฮ็กและการไฮแจ็คเซิร์ฟเวอร์ DNS เป็นเหตุการณ์ที่เกิดขึ้นบ่อยครั้ง ความปลอดภัยของเซิร์ฟเวอร์ DNS จากแฮกเกอร์นั้นขึ้นอยู่กับอุปสรรคทั้งหมดที่ผู้ให้บริการ DNS กำหนด.

เมื่อแฮกเกอร์ได้รับการควบคุมเซิร์ฟเวอร์ DNS พวกเขาก็สามารถเขียน“ สมุดที่อยู่” DNS เพื่อเปลี่ยนเส้นทาง URL ไปยังโดเมนที่เป็นอันตราย (เช่นมีหน้าเข้าสู่ระบบธนาคารปลอม).

เพื่อแก้ไขปัญหานี้ ICANN เนื้อหาที่ดูแลระบบ DNS ใช้งาน DNS Security Extensions (DNSSEC) มาตรฐานนี้ช่วยในการตรวจสอบความถูกต้องของการแปล DNS โดยการอนุญาตให้เจ้าของโดเมนแนบลายเซ็นการเข้ารหัสไปยังโดเมนของพวกเขาซึ่งได้รับการตรวจสอบโดย DNSSEC.

ปัญหาเกี่ยวกับ DNSSEC คือจะต้องมีการใช้งาน (และถูกต้อง) ในทุกระดับของกระบวนการเพื่อให้มีประสิทธิภาพในการป้องกันการหักหลัง DNS ซึ่งเป็นเรื่องน่าเศร้าที่ไม่ได้เป็นอย่างนั้นเสมอไป.

หากดำเนินการอย่างถูกต้อง DNSSEC จะตรวจสอบให้แน่ใจว่า URL จะแก้ไขไปยังที่อยู่ IP ที่ถูกต้อง อย่างไรก็ตามมันไม่ได้เข้ารหัสการแปลและดังนั้นจึงไม่ได้ให้ความเป็นส่วนตัว ...

การเข้ารหัส DNS

แม้ว่ามันจะไม่จัดการกับคำร้องขอ DNS อีกต่อไป แต่ ISP ของคุณมักจะยังสามารถเห็นข้อความค้นหา DNS ที่ส่งไปยังตัวแก้ไขบุคคลที่สามได้ตามค่าเริ่มต้นพวกเขาจะถูกส่งผ่านอินเทอร์เน็ตในรูปแบบธรรมดา มันอาจจะไม่รำคาญที่จะเก็บบันทึกสิ่งเหล่านี้ แต่ทำได้ และจะปฏิบัติตามคำขอทางกฎหมายใด ๆ ที่ถูกต้องเพื่อเริ่มทำเช่นนั้น.

หากคุณกำลังใช้บริการ DNS เพื่อปรับปรุงความเป็นส่วนตัวของคุณคุณควรเข้ารหัสคำขอ DNS เนื่องจากพวกเขาถูกส่งไปยังตัวแก้ไข DNS ขณะนี้มีสามมาตรฐานสำหรับการทำเช่นนี้: DNSCrypt, DNS ผ่าน HTTPS (DoH) และ DNS ผ่าน TLS (DoT).

การมีมาตรฐานจำนวนมากอาจดูสับสนเล็กน้อย แต่การติดตั้งใช้งานได้ราบรื่นมากพอ ๆ กับที่ผู้ใช้ปลายทางเกี่ยวข้องและพวกเขาก็ทำหน้าที่เข้ารหัสแบบสอบถาม DNS ได้ดี.

DNSCrypt เป็นมาตรฐานที่เก่าแก่ที่สุดและเป็นที่ยอมรับมากที่สุด โดยทั่วไปแล้ว DoH จะมีการเพิ่มเสียงระฆังและเสียงนกหวีดเพิ่มเติมเพื่อปรับปรุง DoH ปกติ มีประโยชน์ DNSCrypt-proxy (ดูด้านล่าง) รองรับการเชื่อมต่อ DNSCrypt และ DoH.

ตามที่ระบุไว้แล้ว Android Pie 9.0+ รองรับ DoT“ นอกกรอบ” ด้วยโหมด DNS ส่วนตัว.

โหมด DNS ของ Android วงกลม 9.0

แอพมือถือที่หลากหลายเช่น DNS Manager และแอพที่มาจาก 1.1.1.1 รองรับมาตรฐานการเข้ารหัสหนึ่งหรือทั้งสอง ในทางกลับกันผู้ใช้เดสก์ท็อปมี DNSCrypt-proxy.

DNSCrypt-พร็อกซี่

DNSCrypt-proxy เป็นแอพโอเพนซอร์ซที่เข้ารหัสการสืบค้น DNS ทั้งหมดไปยังเซิร์ฟเวอร์ที่รองรับ DNSCrypt หรือ DNS ผ่านโปรโตคอล HTTPS (DoH).

การตั้งค่าเครือข่าย DNS Crypt

แอพพื้นฐานพร้อมใช้งานสำหรับ Windows, MacOS, Android, Linux และอื่น ๆ แต่การใช้งานของมันมีให้ใช้ซึ่งง่ายต่อการใช้งานมากกว่าแอพพื้นฐาน (เช่น Simple DNSCrypt สำหรับ Windows) หรือรองรับแพลตฟอร์มเพิ่มเติม (เช่น DNSCloak สำหรับ iOS).

VPNs และการเข้ารหัส DNS

เมื่อคุณใช้ VPN แบบสอบถาม DNS ทั้งหมดจะถูกส่งผ่านอุโมงค์ VPN ที่เข้ารหัสเพื่อจัดการโดยผู้ให้บริการ VPN ของคุณ (ที่ใช้เซิร์ฟเวอร์ DNS ของตัวเองหรือผู้รับมอบฉันทะแบบสอบถามของคุณไปยังบริการ DNS สาธารณะ) คำขอ DNS ได้รับการคุ้มครองโดยการเข้ารหัส VPN ดังนั้นจึงไม่จำเป็นต้องมีมาตรการการเข้ารหัสเพิ่มเติม (เช่น DNSCrypt).

การโจมตี DDoS

บริการ DNS บางครั้งตกเป็นเหยื่อของการโจมตีแบบกระจายการปฏิเสธบริการ (DDoS) ซึ่งพยายามขัดขวางบริการโดยการครอบงำด้วย DNS quires การโจมตีดังกล่าวอาจป้องกันบริการ DNS ไม่ให้ทำงานได้ชั่วคราว แต่จะไม่ก่อให้เกิดภัยคุกคามต่อความเป็นส่วนตัวของผู้ใช้.

เซิร์ฟเวอร์ DNS หลักและเซิร์ฟเวอร์ DNS รอง

บริการ DNS ส่วนใหญ่เผยแพร่ที่อยู่ IP ของเซิร์ฟเวอร์ DNS สี่รายการ: ที่อยู่ IPv4 หลักและรองและที่อยู่ IPv6 หลักและสำรอง การตั้งค่า DNS ของอุปกรณ์ส่วนใหญ่ยังรองรับทั้งที่อยู่ IPv4 หลักและรองแม้ว่าหลายแห่งยังไม่รองรับ IPv6.

ที่อยู่หลักคือที่อยู่ IP ของเซิร์ฟเวอร์ DNS หลัก ที่อยู่สำรองเป็นที่อยู่ของเซิร์ฟเวอร์สำรองซึ่งอุปกรณ์ของคุณจะใช้เป็นค่าเริ่มต้นหากมีปัญหากับเซิร์ฟเวอร์หลัก.

ในหลักสูตรปกติคุณไม่จำเป็นต้องป้อนที่อยู่เซิร์ฟเวอร์สำรอง แต่ดีเสมอที่จะมีตัวเลือกสำรอง.

หากอุปกรณ์ของคุณและ ISP ของคุณรองรับการเชื่อมต่อ IPv6 คุณควรกำหนดการตั้งค่าอุปกรณ์ของคุณเพื่อเชื่อมต่อกับทั้ง IPv4 และ IPv6 หลักและเซิร์ฟเวอร์ DNS รองเพื่อให้แน่ใจว่ามีการส่งการสอบถาม IPv6 DNS ไปยังผู้ให้บริการ DNS ที่คุณเลือกแทน ISP.

หากอุปกรณ์หรือ ISP ของคุณไม่รองรับ IPv6 คุณสามารถเพิกเฉยต่อการตั้งค่าเซิร์ฟเวอร์ IPv6 ได้อย่างปลอดภัย.

วิธีเปลี่ยน DNS

โปรดดูคู่มือที่สมบูรณ์เพื่อเปลี่ยนการตั้งค่า DNS ของคุณสำหรับคำแนะนำโดยละเอียดเกี่ยวกับเรื่องนี้ด้วยภาพหน้าจอทีละขั้นตอน สิ่งที่ตามมาที่นี่คือเวอร์ชันสรุปแบบย่อ.

Windows 10

1. ไปที่เริ่ม -> การตั้งค่า -> เครือข่าย & อินเทอร์เน็ต -> สถานะ -> ศูนย์เครือข่ายและการแบ่งปัน -> เปลี่ยนการตั้งค่าอะแดปเตอร์.

2. คลิกขวาที่การเชื่อมต่ออินเทอร์เน็ตของคุณ -> คุณสมบัติ.

3. คลิกที่ (ไฮไลต์)“ Internet Protocol รุ่น 4 (TCP / IPv4)” จากนั้นเลือก“ Properties”.

4. ตรวจสอบให้แน่ใจว่าได้เลือกปุ่มตัวเลือก“ ใช้ที่อยู่เซิร์ฟเวอร์ DNS ต่อไปนี้” แล้วป้อนที่อยู่เซิร์ฟเวอร์ DNS หลักใหม่ของคุณลงในช่อง“ เซิร์ฟเวอร์ DNS ที่ต้องการ” และที่อยู่เซิร์ฟเวอร์ DNS รองลงในช่อง“ เซิร์ฟเวอร์ DNS สำรอง” คลิก“ ตกลง”.

5. หากใช้ IPv6 ให้ทำซ้ำขั้นตอนที่ 3 & 4 ยกเว้นคุณสมบัติ Internet Protocol รุ่น 6 (TCP / IPv6).

MacOS

1. ไปที่การตั้งค่าระบบ -> เครือข่าย -> [การเชื่อมต่ออินเทอร์เน็ตของคุณ] -> สูง -> แท็บ DNS.

2. ใช้สัญลักษณ์“ -“ เพื่อลบเซิร์ฟเวอร์ที่มีอยู่และสัญลักษณ์“ +” เพื่อเพิ่มเซิร์ฟเวอร์ใหม่ macOS จะตั้งค่าเซิร์ฟเวอร์จากบนลงล่างของรายการนี้ดังนั้นหากคุณใช้ IPv6 ให้สั่งซื้อที่อยู่เซิร์ฟเวอร์ IPv6 ไปด้านบน เมื่อเสร็จแล้วให้คลิก“ ตกลง”.

Linux (Ubuntu)

1. ไปที่การตั้งค่า -> เครือข่าย [การเชื่อมต่ออินเทอร์เน็ตของคุณ] -> ไอคอนเฟือง -> แท็บ IPv4.

2. ป้อนที่อยู่เซิร์ฟเวอร์ DNS หลักและรอง IPv4 ในฟิลด์ DNS คั่นด้วย coma คลิกนำไปใช้.

3. หากใช้ IPv6 ให้คลิกที่แท็บ IPv6 แล้วทำซ้ำยกเว้นการใช้ที่อยู่เซิร์ฟเวอร์ IPv6 ที่ให้มา.

Android

Android Pie 9.0+ รองรับการเชื่อมต่อที่เข้ารหัสด้วย DoT ผ่านโหมด DNS ส่วนตัว.

1. ไปที่การตั้งค่า -> สัมพันธ์ -> การเชื่อมต่อเพิ่มเติม -> DNS ส่วนตัว.

2. กรอกชื่อโฮสต์ของผู้ให้บริการ DNS ส่วนตัวที่ให้บริการ DNS ของคุณ โปรดทราบว่านี่ไม่ใช่ที่อยู่ IP เซิร์ฟเวอร์ DNS หลักหรือรองปกติ ชื่อโฮสต์ Private DNS สำหรับ 1.1.1.1 ตัวอย่างเช่น 1dot1dot1dot1dot.claudflare-dns.com.

เจ้าของอุปกรณ์รุ่นเก่าหรือผู้ที่ต้องการใช้การตั้งค่าเซิร์ฟเวอร์ DNS ทั่วไปมากขึ้น (ตัวอย่างเช่นเนื่องจากบริการ DNS ของพวกเขาไม่สนับสนุนการเข้ารหัส DoT) จำเป็นต้องใช้แอป น่าเสียดายที่ DNSCrypt สำหรับโอเพ่นซอร์สนั้นไม่ใช่เรื่องง่ายที่จะติดตั้งในขณะนี้ดังนั้นคุณอาจจะดีกว่าโดยใช้ทางเลือกเชิงพาณิชย์เช่นตัวจัดการ DNS หรือ DNS Switch อีกทางหนึ่งแอป 1.1.1.1 ให้บริการฟรี.

iOS

ผู้ใช้ iPhone และ iPad สามารถดาวน์โหลด DNSCloak (การติดตั้ง DNSCrypt-proxy) และแอพ 1.1.1.1 จาก App Store.

Dynamic DNS คืออะไร (DDNS หรือ DynDNS)?

ISP มักจะกำหนดที่อยู่ IP แบบไดนามิกผ่าน DHCP นั่นคือพวกเขาจะถูกส่งออกตามความจำเป็นและสามารถเปลี่ยนแบบสุ่ม การเชื่อมต่อทางธุรกิจมักจะได้รับการกำหนดที่อยู่ IP แบบคงที่ซึ่งไม่เคยเปลี่ยนแปลง (ซึ่งอันที่จริงแล้วข้อดีข้อหนึ่งที่สำคัญของการจ่ายเงินพิเศษสำหรับบัญชีธุรกิจ).

เช่นเดียวกับ DNS ทั่วไป Dynamic DNS (หรือที่เรียกว่า DDNS หรือ DynDNS) เป็นวิธีการจับคู่ URL กับที่อยู่ IP ของพวกเขา ความแตกต่างคือหากที่อยู่ IP เป้าหมายเปลี่ยนแปลง Dynamic DNS จะอัปเดตสมุดรายชื่อทันทีและส่งผู้เยี่ยมชมไปยังที่อยู่ IP ใหม่ที่ถูกต้อง.

Dynamic DNS จึงมีประโยชน์อย่างยิ่งสำหรับผู้ที่โฮสต์แหล่งข้อมูลออนไลน์เช่น FTP หรือเซิร์ฟเวอร์เกมจากที่อยู่บ้านของพวกเขา ช่วยให้พวกเขาสร้างและส่ง URL ที่สามารถใช้เพื่อเข้าถึงทรัพยากรไม่ว่าจะเปลี่ยนที่อยู่ IP ของ ISP หรือไม่ก็ตาม.

ในการใช้ DNS แบบไดนามิกคุณต้องสมัครใช้งานบริการ DNS แบบไดนามิกซึ่งจะจัดการการเชื่อมต่อ DNS ของโดเมนให้คุณ.

ปัญหาเซิร์ฟเวอร์ DNS

มีข้อกังวลหลักสามประการเมื่อใช้บริการ DNS: ทำงานได้เร็วแค่ไหนและมีความเป็นส่วนตัวหรือไม่.

ตามที่ได้กล่าวไปแล้วบริการ DNS ส่วนใหญ่ (รวมถึง ISP) จะใช้ที่อยู่ IP สำรอง (สำหรับทั้ง IPv4 และ IPv6 หากรองรับ) เป็นการสำรองในกรณีที่เกิดปัญหากับที่อยู่หลัก.

ด้วยบริการขนาดเล็กนี่อาจเป็นวรรณกรรมที่อยู่ IP ของเซิร์ฟเวอร์สำรองเดียว ด้วยบริการที่ใหญ่กว่าที่ใช้งานเซิร์ฟเวอร์ DNS หลายร้อยแห่งทั่วโลกสถานการณ์จะซับซ้อนกว่าเดิมอย่างไม่ต้องสงสัย แต่แนวคิดก็ยังคงเหมือนเดิม.

โอกาสของที่อยู่ทั้งสองล้มเหลวต่ำมากแม้ว่าบริการ DNS ได้รับการกำหนดเป้าหมายโดยเจตนาจากการโจมตี Denial of Service (DoS) ในอดีตที่มีวัตถุประสงค์เพื่อทำให้บริการหยุดชะงัก.

เวลาการค้นหา DNS ที่ช้าเพิ่มเวลาในการโหลดหน้าเว็บและเป็นเหตุผลที่นิยมในการเปลี่ยนไปใช้บริการ DNS บุคคลที่สาม ในช่วงเวลาของการเขียนบทความนี้ 1.1.1.1 ของ Cloudflare จะเป็นแนวหน้าก่อนการแข่งขันในแผนกความเร็ว.

เมื่อพูดถึงความเป็นส่วนตัว ISP ของคุณจะรู้ทุกสิ่งที่คุณทำบนอินเทอร์เน็ต การเปลี่ยนไปใช้บริการ DNS ที่เน้นความเป็นส่วนตัวมากขึ้นจะช่วยปรับปรุงสถานการณ์บ้าง แต่ไม่ทำอะไรเลยที่จะหยุด ISP ของคุณไม่ให้เห็นสิ่งที่คุณได้รับบนอินเทอร์เน็ต.

สำหรับสิ่งนี้คุณต้องใช้บริการ VPN ซึ่งเข้ารหัสข้อมูลของคุณ (รวมถึงคำขอ DNS) ทำการแปล DNS (เช่นบริการ DNS บุคคลที่สามทั่วไป) และพร็อกซี่การเชื่อมต่ออินเทอร์เน็ตของคุณเพื่อให้ ISP ของคุณไม่สามารถดูเว็บไซต์ใด คุณเชื่อมต่อ - เฉพาะที่คุณเชื่อมต่อกับที่อยู่ IP ที่เป็นของ บริษัท VPN.

หากคุณสนใจที่จะเปลี่ยนบริการ DNS ของคุณออกจาก ISP เพื่อปรับปรุงความเป็นส่วนตัวคุณจะต้องใช้บริการ VPN ที่ดีแทน.

เครดิตรูปภาพ: @kadikoybaska.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me