Что такое DNS?

Каждому устройству, которое подключается к Интернету, присваивается уникальный идентификационный номер, известный как адрес интернет-протокола. Это часто называют его IP-адресом или просто «IP». Компьютеры идентифицируют веб-сайты по их IP-адресам..

Чтобы решить эту проблему, изобретатель Всемирной паутины Тим Бернерс-Ли также изобрел унифицированный указатель ресурса (URL). Это простой в использовании «веб-адрес», с которым мы все знакомы.

Система доменных имен (DNS) просто сопоставляет веб-адреса URL с IP-адресами, которые компьютеры действительно используют для идентификации веб-сайта. Таким образом, DNS - это просто модная адресная книга, хотя она должна постоянно обновляться и координироваться через Интернет..

DNS-серверы

Задание сопоставления URL-адресов с IP-адресами (более технически именуемыми разрешением DNS-запросов) выполняется DNS-серверами. Эти серверы также обмениваются данными с другими DNS-серверами, чтобы обеспечить актуальность всех сопоставлений URL-адресов DNS..

Программное обеспечение для настройки DNS-сервера находится в свободном доступе, что позволяет любому, кто обладает техническими знаниями, создать его для себя. Однако по умолчанию ваши устройства будут отправлять DNS-запросы на DNS-серверы вашего интернет-провайдера..


IPv4 и IPv6

IP-адреса бывают двух версий: более старый интернет-протокол версии 4 (IPv4) и IPv6. Проблема с IPv4 заключается в том, что стандарт поддерживает только максимальный 32-разрядный интернет-адрес, что означает 2 ^ 32 IP-адреса, доступных для назначения (всего около 4,29 миллиарда). И они заканчиваются.

Хотя были найдены обходные пути, которые продлевают срок годности IPv4, это только отложит неизбежное, и адреса IPv4 закончатся.

Новый стандарт IPv6 решает эту проблему, просто предоставляя гораздо более длинный интернет-адрес. Он использует 128-битные веб-адреса, расширяя максимально доступное количество веб-адресов до 2 ^ 128. Это должно держать нас обеспеченными IP-адресами в обозримом будущем.

К сожалению, принятие IPv6 веб-сайтами идет медленно. В основном это связано с затратами на модернизацию, проблемами с обратной способностью и явной ленью. Следовательно, хотя все современные операционные системы поддерживают IPv6, подавляющее большинство веб-сайтов еще не удосужились.

Использование IPv6 интернет-провайдерами также происходит медленно, в результате чего только около 25 процентов интернет-пользователей во всем мире имеют доступ к соединениям IPv6 (более 50 процентов в США)..

Это привело к тому, что веб-сайты, поддерживающие IPv6, приняли двухуровневый подход. При подключении к адресу, который поддерживает только IPv4, они будут обслуживать адрес IPv4, но при подключении с адреса, который поддерживает IPv6, они будут обслуживать адрес IPv6..

Все перечисленные ниже службы DNS могут быть подключены с использованием адресов IPv4 и IPv6 и могут разрешать URL-адреса как для адресов IPv4, так и для адресов IPv6..

Почему вы можете изменить DNS-сервер?

Для конфиденциальности

DNS-сервер преобразует URL каждого посещаемого вами сайта в IP-адрес. Это означает, что тот, кто запускает DNS-сервер, всегда может знать, какие веб-сайты вы посетили. Что обычно означает ваш провайдер.

В обычном ходе событий это не проблема, так как ваш интернет-провайдер все равно соединяет вас с этими сайтами..

DNS и VPN

Если вы используете VPN, чтобы скрыть свою интернет-активность от вашего провайдера, любая выгода отменяется, если ваш провайдер продолжает обрабатывать запросы DNS..

К счастью, в наши дни это довольно редкое явление, поскольку программное обеспечение VPN почти всегда направляет DNS-запросы через зашифрованный VPN-туннель. Затем они могут обрабатываться в частном порядке DNS-серверами, обслуживаемыми службой VPN..

Это означает, что Если вы используете VPN, вам не нужно менять DNS-серверы вручную. Фактически, выполнение этого (которое мы иногда ошибочно считаем рекомендованным) ставит под угрозу вашу конфиденциальность, посылая DNS-запрос за пределы зашифрованного VPN-туннеля и передавая историю просмотров третьему лицу..

Некоторые VPN-сервисы не запускают свои собственные DNS-серверы, но вместо этого передают DNS-запрос на сторонний DNS-сервер, управляемый DNS-сервисом, таким как Google DNS. Хотя, возможно, и не такой частный, как решение DNS-запросов, это не большая проблема.

Все запросы поступают от сервера VPN, а не от устройства, которое их фактически создало. Это называется прокси-запросом DNS и означает, что сторонний распознаватель DNS не знает, кто делает первоначальный запрос..

Программное обеспечение VPN должно автоматически направлять DNS-запросы через VPN-туннель, поэтому дальнейшая настройка не требуется. Если по какой-либо причине это не так, то у вас есть утечка DNS.

DNS и прокси

Стандартные прокси-соединения, с другой стороны, не влияют на обработку запросов DNS. Поэтому, если вы хотите скрыть то, что вы получаете в Интернете, от своего интернет-провайдера при его использовании, вам придется вручную изменить DNS-сервер, используемый вашим устройством..

Даже тогда, хотя он больше не обрабатывает DNS-запросы сам по себе, ваш провайдер сможет видеть DNS-запросы на сторонних DNS-серверах, если они не зашифрованы. Мы обсудим шифрование DNS позже в этой статье..

Победить цензуру

Быстрый и грязный способ подвергнуть цензуре Интернет - это подмена DNS (также называемая DNS-отравлением). Все, что требуется, - это чтобы правительство поручило местным интернет-провайдерам либо не разрешать DNS-запросы, либо перенаправлять их на веб-сайт с предупреждением..

Подобную цензуру можно легко победить, просто изменив DNS-сервер, используемый вашим устройством, на сервер, находящийся за пределами страны, где контент подвергается цензуре..

Это именно то, что произошло в Турции в 2014 году, когда она заблокировала доступ к Twitter и Facebook. Ряд турецких газет опубликовали информацию о том, как изменить настройки DNS на своих веб-сайтах, а сам Твиттер написал цифры для DNS-серверов Google..

Стамбульское граффити с DNS-серверами

Граффити в Стамбуле, 2014, с указанием номеров для первичного и вторичного DNS-серверов Google.

Для скорости

Некоторые DNS-серверы работают быстрее других. Это означает, что они могут быстрее разрешать DNS-запросы, что, в свою очередь, сокращает время загрузки страницы..

Факторы, влияющие на время разрешения DNS, включают ресурсы, доступные серверу (насколько он мощен), количество людей, которые используют его одновременно, и расстояние между вами и сервером.

В действительности, преобразование DNS обычно настолько быстрое, что вы вряд ли заметите какие-либо изменения при переключении DNS-серверов. Но это возможно, особенно если вы можете переключиться на DNS-сервер, который гораздо ближе к вам.

Лучшие DNS-серверы 2020

Как уже отмечалось, если вы используете VPN, вы автоматически будете использовать DNS-серверы VPN (или прокси-серверы вашего VPN-провайдера). Если вы используете VPN, то ручное изменение настроек DNS на перечисленные ниже нарушит, а не улучшит вашу конфиденциальность..

Хотя мы перечислим адреса первичного и вторичного DNS-серверов ниже, большинство из перечисленных DNS-сервисов фактически работают на сотнях VPN-серверов по всему миру. Однако подключение к указанным DNS-адресам прозрачно подключит вас к ближайшему к вам DNS-серверу..

Cloudflare 1.1.1.1

Основной DNS-сервер IPV4: 1.1.1.1. Вторичный DNS-сервер IPv4: 1.0.0.1
Основной DNS-сервер IPv6: 2606: 4700: 4700 :: 1111. Вторичный DNS-сервер IPv6: 2606: 4700: 4700 :: 1001

Cloudflare - это сетевая служба доставки контента, наиболее известная благодаря услуге защиты от DDoS, которую она предлагает веб-сайтам. Теперь он также запускает бесплатный публичный DNS-сервис, и это хорошо! Служба Cloudflare DNS-сервиса Cloudflare отличается невероятной быстротой и великолепной конфиденциальностью. Она получила быстрое имя 1.1.1.1 после своего основного (IPv4) адреса DNS-сервера..

Тесты скорости DNS последовательно ставят полосы 1.1.1.1 впереди всех других общедоступных и управляемых интернет-провайдерами служб DNS (и почти в два раза быстрее, чем Google DNS).

В отличие от многих других распознавателей DNS, 1.1.1.1 не обеспечивает антифишинговые фильтры, но не регистрирует ваш IP-адрес при выполнении запроса. Это означает, что в нем нет записей истории посещенных страниц, которые можно отследить до вас. Что является фантастическим, так как тот факт, что претензии не регистрируются, ежегодно проверяется KPMG.

В дополнение к этому 1.1.1.1 полностью поддерживает стандарты шифрования DNS по HTTPS (DoH) и DNS по TLS (DoT). Они позволяют вам шифровать соединения, используя DNSCrypt или Android Pie 9.0 + в новом режиме Private DNS.

Тем не менее, пользователям iOS и владельцам старых телефонов Android нечего бояться, поскольку мобильные приложения 1.1.1.1 автоматически шифруют соединения DNS с использованием DoH или DoT..

OpenNIC

Основной DNS-сервер: меняется. Вторичный DNS-сервер: меняется.

OpenNIC является некоммерческим, децентрализованным, открытым, цензурированным и демократичным поставщиком DNS. Разработанный для того, чтобы забрать власть у правительств и корпораций, OpenNIC управляется волонтерами и предоставляет полностью нефильтрованную службу разрешения DNS с DNS-серверами, расположенными по всему миру..

OpenNIC может разрешать все обычные домены верхнего уровня ICANN (домены верхнего уровня, например, .com, .net, .co.uk, .es и т. Д.) И, таким образом, выглядит беспроблемным в использовании..

Он также добавил ряд своих собственных доменов, доступ к которым возможен только при использовании OpenNIC. Это indy, .geek, .null, .oss, .parody, .bbs, .fur, .free, .ing, .dyn, .gopher и .micro (плюс он совместно работает с TLD .glue, который является общим среди альтернативных систем доменных имен).

Членство в OpenNIC открыто для всех пользователей Интернета, и решения принимаются либо демократически избранными администраторами, либо прямым голосованием, при этом все решения могут быть обжалованы путем голосования в общем составе членов..

В отличие от других перечисленных здесь корпоративных револьверов DNS, каждый DNS-сервер OpenNIC имеет собственный IP-адрес, который необходимо настраивать индивидуально. Политика ведения журнала, поддерживает ли сервер DNSCrypt (многие это делают) и выполняет ли сервер какую-либо форму блокировки DNS (например, защиту от спама и фишинга), также зависит от добровольцев, которые его запускают.

Веб-сайт OpenNIC отлично показывает, какие серверы делают и для чего, и рекомендует для вас ближайший сервер..

Основным недостатком OpenNIC является то, что производительность сервера может сильно различаться, при этом серверы регулярно отключаются. Другая проблема - это доверие. Любой может настроить сервер OpenNIC во многих отношениях замечательно, но это означает, что у вас нет возможности узнать, можно ли доверять добровольцу, работающему с данным сервером,.

DNS.Watch

Основной DNS-сервер IPv4: 84.200.69.80. Вторичный DNS-сервер IPv4: 84.200.70.40
Основной DNS-сервер IPv6: 2001: 1608: 10: 25 :: 1c04: b12f. Вторичный DNS-сервер IPv6: 2001: 1608: 10: 25 :: 9249: d69b

Как и 1.1.1.1, DNS. Watch - это 100% бесплатный и не прошедший цензуру сервис DNS. Так же, как и OpenNIC, он управляется некоммерческой группой энтузиастов..

Насколько мы можем судить, адреса серверов относятся к фактическим DNS-серверам, что делает DNS.Watch очень маленькой операцией. В результате производительность намного выше, чем у OpenNIC, но только два сервера никогда не смогут конкурировать по скорости с большими парнями, которые работают с сотнями DNS-серверов, расположенных по всему миру..

Все DNS-запросы, обрабатываемые DNS.Watch, защищены DNSSEC. Это помогает проверить подлинность трансляции DNS, позволяя владельцу домена прикреплять к своему домену криптографическую подпись, которая проверяется DNSSEC. Однако он не шифрует перевод и не обеспечивает конфиденциальность..

Следует отметить, что хотя DNS.Watch в значительной степени поддерживает DNSSEC, эта функция довольно стандартна для служб DNS и обычно стоит упоминать только при ее отсутствии..

OpenDNS

Основной DNS-сервер IPv4: 208.67.222.123. Вторичный DNS-сервер IPv4: 208.67.220.220
Основной DNS-сервер IPv6: 2620: 119: 35 :: 35. Вторичный DNS-сервер IPv6: 2620: 119: 53 :: 53

OpenDNS - это коммерческий сервис DNS. Он предлагает бесплатные услуги (в том числе базовое разрешение DNS), а также предлагает премиальные планы для дома и малого бизнеса. OpenVPN открыто говорит о том, что ведет журналы, и поэтому не является сервисом для тех, кто серьезно заботится о конфиденциальности.

Что он делает, так это обеспечивает фильтрацию контента, направленную на повышение вашей онлайн-безопасности и / или предотвращение доступа детей к материалам для взрослых..

OpenDNS Family Shield - это бесплатный сервис, который предварительно настроен для блокировки контента для взрослых. Просто установите и забудьте. OpenDNS Home, также бесплатный, позволяет фильтровать веб-контент на уровнях от высокого до низкого или настраивать, какие категории контента вы хотите фильтровать.

Если вы хотите внести в белый список отдельные веб-сайты в рамках категории, вам потребуется перейти на премиальный тарифный план OpenDNS Home VIP за $ 19,95 в год, который также предоставляет подробную статистику использования..

OpenDNS также предоставляет очень быструю услугу, превосходящую скорость 1.1.1.1 как общедоступный преобразователь DNS.

Quad9 DNS

Основной DNS-сервер IPv4: 9.9.9.9. Вторичный DNS-сервер IPv4: 149.112.112.112
Основной DNS-сервер IPv6: 2620: fe :: fe, 2620: fe :: 9. Вторичный DNS-сервер IPv6: 2620: fe :: 9.

Quad9 - это некоммерческая служба DNS, которая не собирает личную информацию о своих пользователях. Важно отметить, что IP-адреса пользователей не сохраняются при выполнении запроса. Финансирование поступает из ряда источников, включая IBM, Центр обмена пакетами, Глобальный кибер-альянс (GCA) и полицию Лондонского Сити..

В отличие от 1.1.1.1 и DNS.Watch, Quad9 фильтрует вредоносные веб-сайты на основе черных списков, предоставленных ему девятнадцатью службами безопасности, включая IBM X-Force. В свою очередь, он предоставляет этим компаниям анонимную телеметрию высокого уровня и сводные статистические данные из своего сервиса..

Только веб-сайты, которые считаются угрозой безопасности, фильтруются без дополнительной цензуры. Quad9 - это глобальная операция, в которой DNS-серверы работают в 135 точках в более чем 77 странах. Производительность приличная, но не соответствует лидерам отрасли. Все серверы полностью поддерживают DNS-over-TLS (DoT) и DNS через HTTPS (DoH).

Безопасны ли DNS-серверы??

Угон DNS и DNSSEC

Любая компьютерная система, подключенная к Интернету, потенциально уязвима для взлома, и взлом DNS-серверов является довольно распространенным явлением. Степень защиты DNS-сервера от хакеров полностью зависит от барьеров, поставленных DNS-провайдером..

Когда хакер получил контроль над DNS-сервером, он может просто переписать DNS-адресную книгу, чтобы перенаправить URL-адреса на вредоносные домены (например, на поддельные страницы входа в банк).

Чтобы решить эту проблему, ICANN, орган, курирующий систему DNS, внедрил расширения безопасности DNS (DNSSEC). Этот стандарт помогает проверять подлинность трансляции DNS, позволяя владельцу домена прикреплять к своему домену криптографическую подпись, которая проверяется DNSSEC..

Проблема с DNSSEC заключается в том, что он должен быть реализован (и правильно) на всех уровнях процесса, чтобы быть эффективным в борьбе с перехватом DNS. К сожалению, это не всегда так.

Если реализовано правильно, то DNSSEC гарантирует, что URL будет преобразован в правильный IP-адрес. Однако он не шифрует перевод и поэтому не обеспечивает конфиденциальность ...

Шифрование DNS

Хотя он больше не обрабатывает DNS-запросы, ваш провайдер обычно может видеть DNS-запросы, отправленные сторонним распознавателям, поскольку по умолчанию они отправляются через Интернет в виде открытого текста. Вероятно, не стоит вести записи об этом, но это возможно. И это, безусловно, будет соответствовать любому действительному юридическому запросу, чтобы начать делать это.

Если вы используете службу DNS для улучшения своей конфиденциальности, то вам следует шифровать запросы DNS по мере их отправки в распознаватель DNS. В настоящее время существует три стандарта для этого: DNSCrypt, DNS через HTTPS (DoH) и DNS по TLS (DoT).

Наличие такого большого количества стандартов может показаться немного запутанным, но реализация очень проста в отношении конечного пользователя, и все они хорошо выполняют работу по шифрованию DNS-запросов..

DNSCrypt является старейшим и наиболее устоявшимся стандартом. Это в основном DoH с некоторыми дополнительными прибамбасами, нацеленными на улучшение обычного DoH. Полезно, что DNSCrypt-proxy (см. Ниже) поддерживает подключения DNSCrypt и DoH..

Как уже отмечалось, Android Pie 9.0+ поддерживает DoT «из коробки» с режимом Private DNS..

Android пирог 9.0 в режиме DNS

Различные мобильные приложения, такие как DNS Manager и приложения 1.1.1.1, также поддерживают один или оба стандарта шифрования. Пользователи настольных компьютеров, с другой стороны, имеют DNSCrypt-прокси.

DNSCrypt-прокси

DNSCrypt-proxy - это приложение с открытым исходным кодом, которое шифрует все DNS-запросы к серверам, которые поддерживают протоколы DNSCrypt или DNS over HTTPS (DoH)..

Настройки сети DNS Crypt

Базовое приложение доступно для Windows, macOS, Android, Linux и других, но доступны его реализации, которые проще в использовании, чем базовое приложение (например, Simple DNSCrypt для Windows), или которые поддерживают дополнительные платформы (такие как DNSCloak для IOS).

VPN и DNS-шифрование

Когда вы используете VPN, все DNS-запросы отправляются через зашифрованный VPN-туннель, который обрабатывается вашим провайдером VPN (который запускает свои собственные DNS-серверы или передает ваш запрос в общедоступную службу DNS). Поэтому запросы DNS защищены шифрованием VPN, поэтому никаких дополнительных мер шифрования (таких как DNSCrypt) не требуется..

DDoS-атаки

Службы DNS иногда становятся жертвами атак распределенного отказа в обслуживании (DDoS), которые пытаются нарушить работу службы, подавив ее запросами DNS. Такие атаки могут временно помешать работе службы DNS, но не представляют угрозы для конфиденциальности ее пользователей..

Первичные DNS и вторичные DNS-серверы

Большинство служб DNS публикуют четыре IP-адреса DNS-сервера: основной и дополнительный адреса IPv4, а также основной и дополнительный адреса IPv6. Настройки DNS большинства устройств также поддерживают первичный и вторичный IPv4-адреса, хотя многие еще не поддерживают IPv6..

Основной адрес именно такой: IP-адрес основного DNS-сервера. Вторичный адрес - просто адрес резервного сервера, который будет использоваться вашим устройством по умолчанию в случае возникновения проблемы с основным сервером..

В обычном ходе событий вам не нужно вводить адрес вторичного сервера, но всегда приятно иметь запасной вариант.

Если ваше устройство и ваш поставщик услуг Интернета поддерживают подключения IPv6, вам следует настроить параметры устройства для подключения как к первичному, так и к вторичному DNS-серверам IPv4 и IPv6, чтобы DNS-запросы IPv6 отправлялись выбранному вами провайдеру DNS вместо вашего провайдера..

Если ваше устройство или интернет-провайдер не поддерживает IPv6, вы можете спокойно игнорировать настройки сервера IPv6..

Как поменять DNS

Пожалуйста, ознакомьтесь с Полным руководством по изменению настроек DNS для подробного руководства по этому вопросу с пошаговыми снимками экрана. Ниже приводится краткая версия.

Windows 10

1. Перейти к началу -> настройки -> сеть & интернет -> Положение дел -> Центр коммуникаций и передачи данных -> Смените настройки адаптера.

2. Щелкните правой кнопкой мыши на вашем интернет-соединении -> свойства.

3. Нажмите (выделите) «Протокол Интернета версии 4 (TCP / IPv4)», затем выберите «Свойства».

4. Убедитесь, что установлен переключатель «Использовать следующие адреса DNS-серверов», и введите новый адрес основного DNS-сервера в поле «Предпочитаемый DNS-сервер», а адрес дополнительного DNS-сервера - в поле «Альтернативный DNS-сервер». Нажмите «ОК».

5. При использовании IPv6 повторите шаги 3 & 4, за исключением свойств интернет-протокола версии 6 (TCP / IPv6).

Macos

1. Перейдите в Системные настройки -> сеть -> [ваше интернет соединение] -> продвинутый -> Вкладка DNS.

2. Используйте символ «-» для удаления существующих серверов и символ «+» для добавления новых серверов. macOS будет отдавать предпочтение серверам сверху вниз в этом списке, поэтому, если вы используете IPv6, разместите адреса серверов IPv6 сверху. Когда вы закончите, нажмите «ОК».

Linux (Ubuntu)

1. Зайдите в настройки -> Сеть [ваше интернет-соединение] -> значок передач -> Вкладка IPv4.

2. Введите адреса первичного и вторичного DNS-сервера IPv4 в поле DNS, разделенные запятой. Нажмите Применить.

3. Если вы используете IPv6, нажмите на вкладку IPv6 и повторите, за исключением использования предоставленных адресов серверов IPv6..

Android

Android Pie 9.0+ поддерживает зашифрованные соединения DoT через режим Private DNS.

1. Зайдите в настройки -> связи -> Больше связей -> Частный DNS.

2. Введите имя хоста частного DNS-провайдера, предоставленное вашей службой DNS. Обратите внимание, что это не обычный IP-адрес первичного или вторичного DNS-сервера. Например, частное имя хоста DNS для 1.1.1.1: 1dot1dot1dot1dot.claudflare-dns.com.

Владельцам старых устройств или тем, кто хочет использовать более обычные настройки DNS-сервера (например, потому что их служба DNS не поддерживает шифрование DoT), необходимо использовать приложение. К сожалению, в настоящее время DNSCrypt для Android с открытым исходным кодом не так просто установить, поэтому вам лучше использовать коммерческие альтернативы, такие как DNS Manager или DNS Switch. Кроме того, приложение 1.1.1.1 бесплатно.

IOS

Пользователи iPhone и iPad могут загрузить приложения DNSCloak (реализация DNSCrypt-proxy) и приложения 1.1.1.1 из App Store.

Что такое динамический DNS (DDNS или DynDNS)?

Интернет-провайдеры обычно назначают IP-адреса в жилых домах динамически через DHCP. То есть они выдаются по мере необходимости и могут меняться случайным образом. Бизнес-соединениям обычно присваивается статический IP-адрес, который никогда не меняется (что, по сути, является одним из основных преимуществ дополнительной оплаты для бизнес-аккаунта).

Подобно обычному DNS, динамический DNS (также известный как DDNS или DynDNS) является способом сопоставления URL-адресов с их IP-адресами. Разница в том, что в случае изменения целевого IP-адреса Dynamic DNS мгновенно обновит свою адресную книгу и отправит посетителей на правильный новый IP-адрес..

Поэтому динамический DNS особенно полезен для людей, которые размещают онлайн-ресурсы, такие как FTP или игровые серверы, с домашнего адреса. Это позволяет им создавать и распространять URL-адрес, который можно использовать для доступа к ресурсу, независимо от того, был ли его IP-адрес изменен их провайдером..

Чтобы использовать динамический DNS, вы должны зарегистрироваться в службе динамического DNS, которая будет управлять DNS-соединениями вашего домена для вас..

Проблемы с DNS-сервером

При использовании службы DNS существуют три основные проблемы: работает ли она, насколько быстро она работает и обеспечивает ли она конфиденциальность?.

Как уже обсуждалось, большинство служб DNS (включая интернет-провайдеров) выдают дополнительный IP-адрес (как для IPv4, так и для IPv6, если поддерживается) в качестве запасного варианта в случае проблем с основным адресом..

Для небольшой службы это может быть литературный IP-адрес одного сервера резервного копирования. С более крупными сервисами, которые работают с сотнями DNS-серверов по всему миру, ситуация, несомненно, намного сложнее, но в принципе идея остается прежней.

Вероятность сбоя обоих адресов очень мала, хотя в прошлом DNS-сервисы были преднамеренно нацелены на атаки типа «отказ в обслуживании» (DoS), направленные на нарушение их работы..

Медленное время поиска DNS увеличивает время загрузки страницы, и поэтому является популярной причиной для перехода на сторонние службы DNS. На момент написания этой статьи, Cloudflare 1.1.1.1 опередил своих конкурентов в отделе скорости..

Когда дело доходит до конфиденциальности, ваш интернет-провайдер по умолчанию знает все, что вы делаете в Интернете. Переход на DNS-сервис, который в большей степени ориентирован на конфиденциальность, несколько улучшает ситуацию, но никак не мешает вашему интернет-провайдеру увидеть, что вы получаете в Интернете..

Для этого вам нужно использовать службу VPN, которая шифрует ваши данные (включая запросы DNS), выполняет преобразование DNS (как обычная служба DNS сторонних производителей) и проксирует ваше интернет-соединение, чтобы ваш провайдер не мог видеть, какие веб-сайты вы подключаетесь - только то, что вы подключились к IP-адресу, принадлежащему VPN-компании.

Если вы заинтересованы в том, чтобы изменить свой DNS-сервис вдали от вашего интернет-провайдера, чтобы улучшить конфиденциальность, вам лучше использовать хороший VPN-сервис..

Изображение предоставлено: @kadikoybaska.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me