Какво е DNS?

Всяко устройство, което се свързва с интернет, получава уникален идентификационен номер, известен като адрес на Интернет протокол. Това често се нарича негов IP адрес или просто „IP“. Компютрите идентифицират уебсайтове по техните IP адреси.

За да разреши този проблем, изобретателят на World Wide Web Тим Бърнърс-Лий също измисли Унифицирания локатор на ресурси (URL). Това е лесният за използване „уеб адрес”, с който всички сме запознати.

Системата за имена на домейни (DNS) просто преобразува уеб адреси на URL адреси в IP адресите, които компютрите наистина използват за идентифициране на уебсайта. Така че DNS наистина е просто фантазия адресна книга, макар и такава, която трябва непрекъснато да се актуализира и координира в интернет.

DNS сървъри

Задачата за съпоставяне на URL адреси с IP адреси (по-технически наричани разрешаване на DNS заявки) се изпълнява от DNS сървъри. Тези сървъри комуникират и с други DNS сървъри, за да гарантират, че всички картографски адреси на URL към DNS остават актуални.

Софтуерът за настройка на DNS сървър е свободно достъпен, което позволява на всеки с техническите познания да създаде такъв за себе си. По подразбиране обаче вашите устройства ще изпращат DNS заявки до DNS сървъри, управлявани от вашия интернет доставчик (ISP).


IPv4 и IPv6

IP адресите се предлагат в две версии: По-старата версия на Интернет протокол 4 (IPv4) и IPv6. Проблемът с IPv4 е, че стандартът поддържа само максимум 32-битов интернет адрес, което се превежда на 2 ^ 32 IP адреса, достъпни за присвояване (общо около 4,29 милиарда). И те изчерпват.

Въпреки че са открити решения, които удължават срока на годност на IPv4, това само ще отложи неизбежното и IPv4 адресите ще изтекат.

Новият IPv6 стандарт решава този проблем просто като позволява много по-дълъг интернет адрес. Той използва 128-битови уеб адреси, разширявайки максималния наличен брой уеб адреси до 2 ^ 128. Това трябва да ни предоставя снабдени с IP адреси за обозримо бъдеще.

За съжаление, приемането на IPv6 от уебсайтове е бавно. Това се дължи главно на разходите за надграждане, опасенията за възможностите за обратно развитие и пълния мързел. Следователно, въпреки че всички съвременни операционни системи поддържат IPv6, по-голямата част от уебсайтовете все още не се притесняват.

Усвояването на IPv6 от интернет доставчиците също е бавно, което води до само около 25 процента от интернет потребителите в световен мащаб достъп до IPv6 връзки (над 50 процента в Съединените щати).

Това доведе уебсайтове, които поддържат IPv6, да възприемат двустепенен подход. Когато са свързани с адрес, който поддържа само IPv4, те ще обслужват IPv4 адрес, но когато са свързани от адрес, който поддържа IPv6, те ще показват IPv6 адрес.

Всички изброени по-долу DNS услуги могат да бъдат свързани с използване на IPv4 и IPv6 адреси и могат да разрешават URL адреси както към IPv4, така и към IPv6 адреси.

Защо може да искате да промените DNS сървъра?

За поверителност

DNS сървърът превежда URL адреса на всеки уебсайт, който посещавате, в IP адрес. Това означава, че който управлява DNS сървъра, винаги може да знае кои уебсайтове сте посетили. Което обикновено означава вашия интернет доставчик.

В нормалния ход на събитията това не е проблем, тъй като вашият интернет доставчик ви свързва с тези уебсайтове така или иначе.

DNS и VPN

Ако използвате VPN, за да скриете своята интернет активност от вашия интернет доставчик, всяка полза е отменена, ако заявките за DNS продължават да се обработват от вашия интернет доставчик.

За щастие това е доста рядко срещано в наши дни, тъй като VPN софтуерът почти винаги маршрутизира DNS заявки през шифрования VPN тунел. След това те могат да се обработват частно от DNS сървъри, управлявани от VPN услугата.

Това означава, че ако използвате VPN, не е необходимо да променяте DNS сървърите ръчно. Всъщност по този начин (което понякога погрешно виждаме препоръчано) компрометира поверителността ви, като изпраща DNS заявката извън шифрования тунел за VPN и като предоставя историята на сърфиране на трета страна.

Някои VPN услуги не стартират свои собствени DNS сървъри, а вместо това прехвърлят DNS заявката на трети DNS сървър, управляван от DNS услуга като Google DNS. Въпреки че може би не са толкова частни, колкото сами да разрешават DNS заявките, това не е голям проблем.

Изглежда, че всички заявки идват от VPN сървъра, а не от устройството, което всъщност ги е направило. Това се нарича приближаване до DNS заявка и означава, че третият DNS резолютор няма представа кой прави първоначалната заявка.

Софтуерът за VPN трябва атомно да маршрутизира DNS заявки през VPN тунела, така че не трябва да се изисква допълнителна конфигурация. Ако по някаква причина това не се случи, значи имате изтичане на DNS.

DNS и прокси

Стандартните прокси връзки, от друга страна, не влияят на начина на обработка на DNS заявки. Така че, ако искате да скриете това, което получавате в интернет от вашия интернет доставчик, когато използвате такъв, тогава ще трябва ръчно да промените DNS сървъра, който устройството ви използва.

Дори и тогава, въпреки че вече не обработва DNS заявки, вашият интернет доставчик ще може да вижда DNS заявки към DNS сървър на трети страни, освен ако те не са криптирани. Ще обсъдим DNS криптирането по-късно в тази статия.

Да победят цензурата

Бърз и мръсен начин за цензуриране на интернет е подправяне с DNS (наричано още отравяне с DNS). Всичко, което е необходимо, е правителството да инструктира вътрешните доставчици на интернет услуги или да не разрешават DNS заявки, или да ги пренасочват към уебсайт с предупреждения.

Такава цензура може лесно да бъде победена, като промените от DNS сървъра, който устройството ви използва, на такова, разположено извън страната, където съдържанието е цензурирано.

Точно това се случи в Турция през 2014 г., когато блокира достъпа до Twitter и Facebook. Редица турски вестници публикуваха подробности как да променят настройките на DNS на своите уебсайтове, а самият Twitter туитира номерата за сървърите на DNS на Google..

Истанбулски графити, показващи DNS сървъри

Графити в Истанбул, 2014 г., показващи числата за първичните и вторичните DNS сървъри на Google

За скорост

Някои DNS сървъри са по-бързи от други. Това означава, че те могат да разрешават DNS заявки по-бързо, което от своя страна подобрява пъти за зареждане на страницата.

Фактори, влияещи на времето за разделителна способност на DNS, включват ресурсите, достъпни за сървъра (колко мощен е той), колко хора го използват еднократно и разстоянието между вас и сървъра.

В действителност DNS преводът обикновено е толкова бърз, така или иначе, че е малко вероятно да забележите промяна при смяна на DNS сървъри. Но е възможно, особено ако можете да преминете към DNS сървър, който е много по-близо до вас.

Най-добрите DNS сървъри 2020

Както вече беше отбелязано, ако използвате VPN, автоматично ще използвате DNS сървърите на VPN (или онези, които са прокси на вашия VPN доставчик). Ако използвате VPN, след това ръчната промяна на вашите DNS настройки на тези, изброени по-долу, ще повреди, а не ще подобри поверителността ви.

Въпреки че ние изброяваме основните и вторичните адреси на DNS сървъри по-долу, повечето от изброените DNS услуги всъщност работят стотици VPN сървъри по целия свят. Свързването към изброените DNS адреси обаче прозрачно ще ви свърже към DNS сървър близо до вас.

Cloudflare 1.1.1.1

Основен IPV4 DNS сървър: 1.1.1.1. Вторичен IPv4 DNS сървър: 1.0.0.1
Основен IPv6 DNS сървър: 2606: 4700: 4700 :: 1111. Вторичен IPNS сървър за DNS: 2606: 4700: 4700 :: 1001

Cloudflare е услуга за доставка на съдържание, най-известна с услугата за защита на DDoS, която предлага на уебсайтовете. Вече пуска и безплатна обществена DNS услуга, и момче е добре! Скрито кръстен 1.1.1.1 след основния си (IPv4) DNS адрес на сървъра, DNS услугата на Cloudflare е ослепително бърза и е чудесна за поверителност.

Тестовете за скорост на DNS последователно поставят 1.1.1.1 ивици пред всички други публични и управлявани от ISP DNS услуги (и почти два пъти по-бързи от Google DNS).

За разлика от много други DNS резолюции, 1.1.1.1 не предоставя антифишинг филтри, но не регистрира вашия IP адрес, когато правите заявка. Това означава, че няма записи от историята на сърфирането ви, които могат да бъдат проследени до вас. Което е фантастично, както и фактът, че няма претенции за регистрация, се проверява ежегодно от KPMG.

В допълнение към това 1.1.1.1 напълно поддържа стандартите за DNS криптиране DNS над HTTPS (DoH) и DNS над TLS (DoT). Те ви позволяват да криптирате връзки, като използвате новия частен режим DNS на DNSCrypt или Android Pie 9.0 +.

Потребителите на iOS и собствениците на по-стари телефони с Android няма от какво да се страхуват, тъй като 1.1.1.1 мобилните приложения автоматично криптират DNS връзки с помощта на DoH или DoT.

OpenNIC

Основен DNS сървър: варира. Вторичен DNS сървър: варира.

OpenNIC е доставчик на DNS с нестопанска цел, децентрализиран, отворен, нецензуриран и демократичен доставчик. Създаден, за да възвърне властта от правителствата и корпорациите, OpenNIC се управлява от доброволци и предоставя напълно нефилтрирана услуга за разделяне на DNS, с DNS сървъри, разположени по целия свят.

OpenNIC може да разрешава всички редовни ICANN TLD (домейни от най-високо ниво, например .com, .net, .co.uk, .es и т.н.) и така изглежда безпроблемно при използване.

Освен това е добавил редица свои собствени домейни, до които може да се осъществи достъп само ако използвате OpenNIC. Това са indy, .geek, .null, .oss, .parody, .bbs, .fur, .free, .ing, .dyn, .gopher и .micro (плюс това работи съвместно с TLD .glue, който е споделен сред алтернативни системи за имена на домейни).

Членството в OpenNIC е отворено за всички потребители на интернет и решенията се вземат или от демократично избрани администратори, или директно гласуване, като всички решения могат да се обжалват с гласуване на общото членство.

За разлика от останалите изброени тук корпоративни DNS револвери, всеки OpenNIC DNS сървър има свой IP адрес, който трябва да бъде конфигуриран индивидуално. Политиката за регистриране, дали сървърът поддържа DNSCrypt (много от тях) и дали сървърът изпълнява каквато и да е форма на блокиране на DNS (например защита от спам и фишинг) също зависи от доброволците, които го изпълняват.

Уебсайтът на OpenNIC върши добра работа по това, че ясно показва кои сървъри правят какво и препоръчва на близък сървър за вас.

Основният недостатък на OpenNIC е, че производителността на сървъра може да варира значително, като сървърите редовно преминават офлайн. Друг проблем е доверието. Това, че всеки може да настрои OpenNIC сървър, е в много отношения страхотно, но това означава, че няма начин да знаете дали доброволецът, който работи на даден сървър, може да се вярва.

DNS.Watch

Основен IPv4 DNS сървър: 84.200.69.80. Вторичен IPNS сървър за DNS: 84.200.70.40
Основен IPv6 DNS сървър: 2001: 1608: 10: 25 :: 1c04: b12f. Вторичен IPNS сървър за DNS: 2001: 1608: 10: 25 :: 9249: d69b

Както 1.1.1.1, DNS. Watch е 100% безплатна и нецензурирана DNS услуга. Подобно на OpenNIC, тя се управлява с нестопанска цел от група ентусиасти.

Доколкото можем да кажем, сървърните адреси са за действителните DNS сървъри, което прави DNS.Watch много малка операция. Резултатът е, че производителността е много по-последователна, отколкото при OpenNIC, но само два сървъра никога няма да могат да се конкурират по отношение на бързината с големите момчета, които работят стотици DNS сървъри, разположени по целия свят.

Всички DNS заявки, обработвани от DNS.Watch, са защитени от DNSSEC. Това помага да се провери автентичността на DNS превод, като позволи на собственика на домейн да прикачи криптографски подпис към своя домейн, който се проверява от DNSSEC. Той не криптира превода обаче и не осигурява поверителност.

Трябва да се отбележи, че докато DNS.Watch прави голяма част от поддръжката си за DNSSEC, тази функция е доста стандартна за DNS услуги и обикновено си струва да се споменава само когато тя отсъства.

OpenDNS

Основен IPv4 DNS сървър: 208.67.222.123. Вторичен IPNS DNS сървър: 208.67.220.220
Основен IPv6 DNS сървър: 2620: 119: 35 :: 35. Вторичен IPNS сървър за DNS: 2620: 119: 53 :: 53

OpenDNS е търговска DNS услуга. Той предлага безплатни услуги (включително основна DNS резолюция), но предлага и първокласни планове за дома и малкия бизнес. OpenVPN е отворен за факта, че поддържа журнали и затова не е услуга за сериозно съобразените с поверителността.

Това, което прави, е да предостави филтриране на съдържание, насочено към подобряване на вашата онлайн сигурност и / или предотвратяване на достъп до деца за материали за възрастни.

OpenDNS Family Shield е безплатна услуга, която е предварително конфигурирана за блокиране на съдържание за възрастни. Просто се настройте и забравете. OpenDNS Home, също безплатно, ви позволява да филтрирате уеб съдържание на нива от високо до ниско или да персонализирате кои категории съдържание искате да филтрирате.

Ако искате да включите в бели списъци отделни уебсайтове в рамките на категория, тогава ще трябва да надстроите до първоначалния план за OpenDNS Home VIP за $ 19.95 на година, който също предоставя подробни статистически данни за използването.

OpenDNS също така осигурява много бърза услуга, победена само с 1.1.1.1 на скорост като публичен DNS резолюция.

Quad9 DNS

Основен IPv4 DNS сървър: 9.9.9.9. Вторичен IPNS сървър за DNS: 149.112.112.112
Основен IPv6 DNS сървър: 2620: fe :: fe, 2620: fe :: 9. Вторичен IPv6 DNS сървър: 2620: fe :: 9.

Quad9 е DNS услуга с нестопанска цел, която не събира лична информация за своите потребители. Най-важното е, че IP адресите на потребителите не се съхраняват при извършване на заявка. Финансирането идва от редица източници, включително IBM, Packing Clearing House, Global Cyber ​​Alliance (GCA) и полицията в град Лондон.

За разлика от 1.1.1.1 и DNS.Watch, Quad9 филтрира злонамерени уебсайтове, базирани на черни списъци, предоставени му от деветнадесет компании за сигурност, включително X-Force на IBM. В замяна предоставя на тези компании анонимна телеметрия на високо ниво и обобщена статистика от своята услуга.

Филтрират се само уебсайтове, считани за заплаха за сигурността, без да се извършва допълнителна цензура. Quad9 е глобална операция, управляваща DNS сървъри в 135 места в над 77 страни. Производителността е прилична, но не съответства на тази на лидерите в бранша. Всички сървъри напълно поддържат DNS-над-TLS (DoT) и DNS през HTTPS (DoH).

Защитени ли са DNS сървърите?

DNS отвличане и DNSSEC

Всяка компютърна система, която е свързана с интернет, е потенциално уязвима от хакване, а отвличането на DNS сървъри е сравнително често срещано явление. Колко сигурен е DNS сървър от хакери, зависи изцяло от бариерите, поставени от доставчика на DNS.

Когато хакер е овладял DNS сървър, той може просто да пренапише DNS „адресната книга“, за да пренасочи URL адреси към злонамерени домейни (като например фалшиви банкови страници за вход).

За да разреши този проблем, ICANN, органът, който осъществява надзора над DNS системата, внедри разширения за защита на DNS (DNSSEC). Този стандарт помага да се провери автентичността на DNS превод, като позволява на собственика на домейн да прикачи криптографски подпис към своя домейн, който се проверява от DNSSEC.

Проблемът с DNSSEC е, че той трябва да бъде приложен (и правилно) на всички нива на процеса, за да бъде ефективен при осигуряването срещу отвличане на DNS. Което за съжаление не винаги е така.

Ако се приложи правилно, тогава DNSSEC гарантира, че URL адресът ще се разреши на правилния IP адрес. Той не криптира превода обаче и не осигурява поверителност ...

Шифроване на DNS

Въпреки че вече не обработва заявките за DNS, вашият интернет доставчик обикновено все още може да вижда DNS заявки, изпратени до трети страни, като по подразбиране те се изпращат по интернет в незабележим текст. Вероятно не си прави труда да води отчет за това, но може. И със сигурност ще се съобрази с всяко валидно правно искане да започне това.

Ако използвате DNS услуга, за да подобрите поверителността си, тогава трябва да шифровате DNS заявки, тъй като те се изпращат до DNS резолютора. Сега има три стандарта за това: DNSCrypt, DNS над HTTPS (DoH) и DNS над TLS (DoT).

Наличието на толкова много стандарти може да изглежда малко объркващо, но внедряването е почти безпроблемно, що се отнася до крайния потребител, и всички те вършат добра работа по криптирането на DNS заявки.

DNSCrypt е най-старият и установен стандарт. По същество това е ДОХ с някои допълнителни звънци и свирки, насочени към подобряване на редовния ДО. Полезно е DNSCrypt-proxy (вижте по-долу) поддържа както DNSCrypt, така и DoH връзки.

Както вече беше отбелязано, Android Pie 9.0+ поддържа DoT „извън кутията“ със своя частен DNS режим.

Android пай 9.0 DNS режим

Различни мобилни приложения като DNS Manager и тези от 1.1.1.1 също поддържат един или двата стандарта за криптиране. Потребителите на работния плот, от друга страна, имат DNSCrypt-proxy.

DNSCrypt-прокси

DNSCrypt-proxy е приложение с отворен код, което криптира всички DNS заявки към сървъри, които поддържат DNSCrypt или DNS през HTTPS (DoH) протоколи.

DNS Crypt мрежови настройки

Базовото приложение е достъпно за Windows, macOS, Android, Linux и други, но са налични реализации от него, които са по-лесни за използване от основното приложение (като Simple DNSCrypt за Windows) или които поддържат допълнителни платформи (като DNSCloak за IOS).

VPN и DNS криптиране

Когато използвате VPN, всички DNS заявки се изпращат през шифрования VPN тунел, за да се обработва от вашия доставчик на VPN (който изпълнява собствени DNS сървъри или прокси чрез вашата заявка до обществена DNS услуга). Следователно DNS заявките са защитени от VPN криптиране, така че не са необходими допълнителни мерки за криптиране (като DNSCrypt).

DDoS атаки

Службите на DNS понякога стават жертва на атаки за разпространено отказване на услуга (DDoS), които се опитват да прекъснат услугата, като я затрупат с DNS заявки. Такива атаки могат временно да попречат на DNS услуга да работи, но не представляват никаква заплаха за поверителност за нейните потребители.

Основни DNS и вторични DNS сървъри

Повечето DNS услуги публикуват четири IP адреси на DNS сървъра: първичен и вторичен IPv4 адрес и първичен и вторичен IPv6 адрес. Настройките за DNS на повечето устройства също поддържат първичен и вторичен IPv4 адрес, въпреки че много от тях все още не поддържат IPv6.

Основният адрес е точно такъв: IP адресът на основния DNS сървър. Вторичният адрес е просто този на резервен сървър, към който вашето устройство ще по подразбиране, ако има проблем с основния сървър.

В нормалния ход на събитията не е нужно наистина да въвеждате адреса на вторичния сървър, но винаги е хубаво да имате резервна опция.

Ако вашето устройство и вашият интернет доставчик поддържат IPv6 връзки, трябва да конфигурирате настройката на вашето устройство да се свързва както с IPv4, така и с IPv6 първичен и вторичен DNS сървър, за да се гарантира, че IPv6 DNS заявки се изпращат до избрания от вас доставчик на DNS вместо към вашия ISP.

Ако вашето устройство или ISP не поддържа IPv6, можете спокойно да игнорирате настройките на сървъра на IPv6.

Как да промените DNS

Моля, вижте Пълно ръководство за промяна на вашите настройки на DNS за подробно ръководство по тази тема с екранни снимки стъпка по стъпка. Това, което следва тук, е бързата обобщена версия.

Windows 10

1. Отидете на Старт -> Настройки -> мрежа & интернет -> Статус -> Център за мрежа и споделяне -> Промяна на настройките на адаптер.

2. Щракнете с десния бутон върху вашата интернет връзка -> Имоти.

3. Щракнете върху (маркирайте) “Internet Protocol Version 4 (TCP / IPv4)”, след което изберете “Properties”.

4. Уверете се, че е отметнат радио бутона „Използване на следните адреси на DNS сървъра“ и въведете новия си основен адрес на DNS сървъра в полето „Предпочитан DNS сървър“, а вторичният адрес на DNS сървъра в полето „Алтернативен DNS сървър“. Кликнете върху „OK“.

5. Ако използвате IPv6, повторете стъпки 3 & 4, с изключение на свойствата на интернет протокол версия 6 (TCP / IPv6).

MacOS

1. Отидете на System Preferences -> мрежа -> [вашата интернет връзка] -> напреднал -> Раздел DNS.

2. Използвайте символа „-“, за да премахнете съществуващите сървъри, и символа „+“, за да добавите нови сървъри. macOS ще предпочита сървърите от горе до долу в този списък, така че ако използвате IPv6, тогава поръчайте IPv6 сървър адреси до върха. Когато приключите, щракнете върху „OK“.

Linux (Ubuntu)

1. Отидете на Настройки -> Мрежа [вашата интернет връзка] -> икона на зъбно колело -> IPv4 раздела.

2. Въведете първичните и вторичните IPv4 адреси на DNS сървъра в полето DNS, разделени от кома. Кликнете върху Прилагане.

3. Ако използвате IPv6, след това щракнете върху раздела IPv6 и повторете, освен да използвате предоставените IPv6 сървърни адреси.

андроид

Android Pie 9.0+ поддържа DoT криптирани връзки чрез своя частен DNS режим.

1. Отидете на Настройки -> Връзки -> Повече връзки -> Частен DNS.

2. Попълнете името на хоста на частния DNS доставчик, предоставено от вашата DNS услуга. Обърнете внимание, че това не е обикновен IP адрес на първичен или вторичен DNS сървър. Частното име на DNS хост за 1.1.1.1 например е 1dot1dot1dot1dot.claudflare-dns.com.

Собствениците на по-стари устройства или желаят да използват по-конвенционални настройки на DNS сървъра (например, защото тяхната DNS услуга не поддържа DoT криптиране), трябва да използват приложение. За съжаление, DNSCrypt с отворен код за Android не е лесен за инсталиране в момента, така че може да е по-добре да използвате търговски алтернативи като DNS Manager или DNS Switch. Освен това приложението 1.1.1.1 е безплатно.

IOS

Потребителите на iPhone и iPad могат да изтеглят DNSCloak (внедряване на DNSCrypt-proxy) и 1.1.1.1 приложения от App Store.

Какво е динамичен DNS (DDNS или DynDNS)?

ISP обикновено присвояват динамични IP адреси динамично чрез DHCP. Тоест, те се раздават според нуждите и могат да се променят на случаен принцип. Бизнес връзките обикновено се назначават статичен IP адрес, който никога не се променя (което всъщност е едно от основните предимства на доплащането за бизнес сметка).

Подобно на обикновения DNS, динамичният DNS (известен също като DDNS или DynDNS) е начин за картографиране на URL адреси към техния IP адрес. Разликата е, че ако целевият IP адрес се промени, Dynamic DNS незабавно ще актуализира адресната си книга и ще изпрати посетителите на правилния нов IP адрес.

Следователно динамичният DNS е особено полезен за хора, които хостват онлайн ресурси като FTP или сървъри за игри от домашния си адрес на жилище. Позволява им да създадат и раздадат URL, който може да се използва за достигане до ресурса, без значение дали неговият IP адрес е променен от техния интернет доставчик.

За да използвате динамичен DNS, трябва да се регистрирате в динамична DNS услуга, която ще управлява DNS връзките на вашия домейн за вас.

Проблеми с DNS сървъра

Има три основни притеснения при използване на DNS услуга: дали тя работи, колко бърза е и дали предоставя някаква поверителност.

Както вече беше обсъдено, повечето DNS услуги (включително ISP) издават вторичен IP адрес (както за IPv4, така и за IPv6, ако се поддържа) като резервен в случай на проблеми с основния адрес.

С малка услуга това може да е литературният IP адрес на един резервен сървър. С по-големите услуги, които управляват стотици DNS сървъри по целия свят, несъмнено ситуацията е много по-сложна, но идеята остава същата по принцип.

Шансовете и на двата адреса да се провалят са много ниски, въпреки че DNS услугите в миналото са били целенасочено насочени от атаки на Denial of Service (DoS), целящи да причинят прекъсване на тяхната услуга.

Бавните времена за търсене на DNS увеличават времето за зареждане на страниците и затова са популярна причина за преминаване към DNS услуги на трети страни. Към момента на писане на тази статия, Cloudflare 1.1.1.1 е напреднал пред конкуренцията си в отдела за скорост.

Що се отнася до поверителността, по подразбиране вашият интернет доставчик знае всичко, което правите в интернет. Преминаването към DNS услуга, насочена към по-голяма поверителност, донякъде подобрява ситуацията, но не прави нищо, за да попречи на вашия интернет доставчик да вижда какво получавате в интернет.

За това е необходимо да използвате VPN услуга, която криптира вашите данни (включително DNS заявки), извършва DNS превода (като обикновена DNS услуга на трети страни) и прокси сървъра ви за интернет, така че вашият интернет доставчик да не вижда кои уебсайтове с който се свързвате - само че сте се свързали с IP адрес, принадлежащ на VPN компания.

Ако се интересувате от промяна на DNS услугата далеч от вашия интернет доставчик, за да подобрите поверителността, за това много по-добре използвате вместо това добра VPN услуга.

Кредит за изображение: @kadikoybaska.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me