Ako za sve koristite mobilni telefon, koristite dijeljene podatke za laptop i povežite se na bilo koju WiFi mrežu koju možete pronaći, Konfigurišite sigurnu pristupnu tačku sa prilagođenim DNS-om To je jedna od onih stvari koje djeluju geekovski, ali označava prije i poslije u privatnosti, sigurnosti, pa čak i brzini pregledavanja.
Dobra vijest je da ne morate biti sistem administrator: s nekoliko jasnih ideja o tome šta je DNS, koje rizike nosi tradicionalna metoda i kako opcije funkcioniraju, moći ćete to učiniti. Privatni DNS, DoH, DoT ili rješenja poput AdGuard Home, Pi-hole i VPN-aMožete postaviti prilično sigurno okruženje za svoj mobilni telefon i za uređaje povezane s njegovom pristupnom tačkom.
Šta je DNS i zašto bi vas to trebalo zanimati?
DNS, skraćenica za Sistem imena domena, u osnovi je lista kontakata na internetuUkucate prikladno ime domene poput "google.com" ili "xatakandroid.com", a ispod toga vašem telefonu je potrebna numerička IP adresa da bi pronašao ispravan server. DNS server je odgovoran za prevođenje tog imena u odgovarajuću IP adresu kako bi se veza mogla uspostaviti.
U gotovo svim mrežama, i fiksnim i mobilnim, obično je vaš operater, ruter ili javna Wi-Fi pristupna tačka ta koja odlučuje koji DNS server će koristiti. To znači da, prema zadanim postavkama, Vaš uređaj šalje upit DNS-u koji vam je dao vaš provajder. bez da morate išta dirati. Radi, da, ali ima nekoliko značajnih nedostataka u pogledu privatnosti i kontrole.
Osnovni problem je što ovi upiti, u klasičnom modelu, Putuju u običnom tekstu i bez autentifikacije.Svaki put kada vaš mobilni telefon pita "koju IP adresu ima ova domena?", taj zahtjev postaje vidljiv svima koji kontrolišu mrežu: vašem internet provajderu, vlasniku WiFi mreže u baru, napadaču na istoj mreži itd.
Nadalje, DNS je postao ključna tačka za blokiranje ili filtriranje web stranica. Operateri, korporativne mreže ili vlade mogu odlučiti da određene domene "prestanu postojati" za korisnike. jednostavno nerazrješavanjem njihovih imena ili vraćanjem manipuliranih IP adresaSa vaše strane, sve što vidite je da web stranica ne radi, kao da je server pao.
Zbog svih ovih razloga, preuzimanje kontrole nad DNS serverom koji koristite i načinom na koji ga koristite, Otvara vrata poboljšanim performansama, poboljšanoj privatnosti, zaobilaženju određenih blokova i filtriranju prijetnji.I, kao bonus, omogućava vam da svoj mobilni telefon pretvorite u mnogo sigurniju pristupnu tačku od one s kojom dolazi u fabričkim postavkama.
Nedostaci tradicionalnog DNS-a i stvarni rizici

Kada govorimo o klasičnom DNS-u, govorimo o sistemu u kojem Upiti nisu ni šifrirani ni potpisani.Ovo omogućava posredniku da vidi koje domene posjećujete, mijenja odgovore ili ih čak blokira, a da vaš uređaj to jasno ne primijeti.
Siguran sam da vam se ovo dogodilo na nekom besplatnom WiFi-ju: pokušate otvoriti bilo koju web stranicu i, umjesto da idete direktno na odredište, Prvo se pojavljuje stranica za prijavu ili oglašavanje.To se postiže preusmjeravanjem vaših zahtjeva putem DNS-a, vraćanjem drugačije IP adrese od one koju ste tražili i slanjem na captive portal.
Ista tehnika, u rukama nekoga sa zlonamjernim namjerama, omogućava stvaranje mnogo opasnijih scenarija. Napadač koji kontrolira mrežu može, na primjer, poslati vas na phishing stranicu koja imitira prijavu vaše banke. ili na web stranicu koja distribuira zlonamjerni softver, jednostavnom promjenom IP adrese odgovora u DNS upitu.
DNS kontrola se također koristi za provođenje cenzure ili politika filtriranja. U korporativnim okruženjima, obrazovnim mrežama ili na nacionalnom nivou, rješavanje određenih domena je onemogućeno tako da Može se činiti da web stranica ne radi ili da ne postoji.Nema jasnih poruka o blokiranju: korisnik vidi samo greške u rješavanju problema.
Paralelno s tim, vaš internet provajder može koristiti vašu historiju rješavanja domena da za kreiranje vrlo detaljnih profila vaših navika pregledavanjaOve informacije se koriste za segmentaciju oglašavanja, personalizirane proizvode ili, u najgorem slučaju, za marketing agregiranih podataka.
Koje su prednosti promjene DNS servera i odabira dobrih provajdera?
Promjena DNS postavki na vašem mobilnom telefonu, računaru ili ruteru nije samo tehničko poziranje: Može poboljšati brzinu, privatnost, sigurnost i pristup sadržaju.Sve odjednom. Nećete udvostručiti propusni opseg, ali možete značajno smanjiti latenciju i poboljšati kontrolu.
Što se tiče performansi, mnogi javni serveri imaju globalno distribuiranu mrežu servera sa visoko optimizovanim keš memorijama. To znači da kada vaš računar upita IP adresu web stranice, odgovor stiže ranije i stranica se počinje brže učitavatiSvako rješavanje problema traje samo milisekunde, ali tokom dana pravi razliku.
Što se tiče privatnosti, provajderi poput Cloudflarea ili Quad9-a imaju mnogo strože politike od mnogih operatera. Na primjer Cloudflare tvrdi da brzo briše logove i ne prodaje podatke o korištenjuS druge strane, Quad9 se hvali prikupljanjem minimalnih informacija i fokusiranjem na sigurnost.
Što se tiče sigurnosti, neke usluge uključuju crne liste zlonamjernih domena. Primjeri uključuju servere poput Quad9, određene OpenDNS profile i rješenja poput NextDNS-a. Oni blokiraju pristup web stranicama koje sadrže zlonamjerni softver, phishing, botnet ili vrlo nametljivo oglašavanje.Ako pokušate pristupiti (čak i slučajno) opasnoj stranici, sam DNS intervenira i sprječava vas da učitate zlonamjerni sadržaj.
Što se tiče blokiranja, mnogi filteri operatera i vlade primjenjuju se upravo na DNS nivou. Kada pređete na server kojim upravlja treća strana koja nije pod vašom kontrolom, Možete zaobići neka od tih ograničenjaNije nepogrešivo, ali je često dovoljno da "oživi" web stranice koje su izgledale nedostupne.
Prilikom odabira internet provajdera, ne postoji jedan pobjednik. To zavisi od vaše lokacije, vaših prioriteta (brzina, privatnost, sigurnost) i kompromisa koje ste spremni napraviti. Uprkos tome, postoje neka imena na koja vrijedi obratiti pažnju: Googleov javni DNS, Cloudflare, Quad9, OpenDNS i NextDNS Oni su među najkorištenijim i najpreporučljivijim.
Preporučeni DNS serveri: primjeri i ključne informacije
Široko korišteni veteran je Google Public DNS. Nudi IPv4 adrese kao što su 8.8.8.8 i 8.8.4.4i IPv6 adrese kao što su 2001:4860:4860::8888 i 2001:4860:4860::8844. Besplatan je, stabilan, brz i podržava enkripciju pomoću DNS-over-TLS (DoT) i DNS-over-HTTPS (DoH) koristeći host dns.googlešto je upravo naziv koji se koristi kada definirate privatni DNS na Androidu.
Cloudflare je drugi veliki igrač sa svojim poznatim 1.1.1.1Njegove IPv4 adrese su 1.1.1.1 i 1.0.0.1; za privatni DNS na Androidu koriste se nazivi hostova poput [type missing]. 1dot1dot1dot1.cloudflare-dns.com ili ekvivalentne opcije poput one.one.one.one. Oni stavljaju snažan naglasak na privatnost i tvrde da Oni brišu zapise u vrlo kratkim vremenskim periodima.pored toga što je na vrhu rangiranja brzine poput DNSPerfa u mnogim regijama.
Ako sigurnost dajete prioritet iznad svega, Quad9 zaslužuje ozbiljnu pažnju. Njegova zvijezda je IPv4 9.9.9.9 A za privatni DNS na Androidu, tipičan naziv je dns.quad9.netFokusira se na blokiranje domena zlonamjernog softvera, phishinga i sličnih prijetnji, tako da Djeluje kao sigurnosni filter od samog razrješenja imena..
OpenDNS (u vlasništvu Cisca) i NextDNS spadaju u kategoriju visoko konfigurabilnih servisa. Omogućavaju vam kreiranje profila s roditeljskim nadzorom, filterima za sadržaj za odrasle, blokiranjem oglasa i kontrolnim pločama s detaljnom statistikom. Idealni su za sve koji žele definirati precizno podešene politike za djecu, radna okruženja ili složene kućne mreže.
Da biste odabrali najbolji za sebe, dobra je ideja isprobati nekoliko i izmjeriti vrijeme odziva sa svoje lokacije. Alati poput DNSPerfa mogu pomoći. Oni upoređuju latenciju i dostupnost više DNS servisa sa više od 200 lokacija.što vam pomaže da vidite koji pružatelj usluga najbolje funkcionira u vašem području.
Sigurni DNS: DoH, DoT, DNSCrypt i koncept privatnog DNS-a

Kada govorimo o "sigurnom DNS-u", zapravo mislimo na kako se upiti prenose između vašeg uređaja i serveraUmjesto slanja podataka u običnom tekstu, protokoli kao što su DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) ili DNSCrypt omogućavaju šifriranje i autentifikaciju tog prometa.
DoH enkapsulira DNS zahtjeve unutar konvencionalnih HTTPS veza, obično koristeći port 443. Ovo olakšava cenzoru ili provajderu da ih pokuša filtrirati. Može biti teško razlikovati šifrirani DNS promet od ostatka pregledavanja weba.Stoga je blokiranje bez probijanja pola interneta prilično teško.
DoT, sa svoje strane, šifrira upite koristeći TLS protokol posebno za DNS. Ovo je metoda koju Android koristi pod nazivom Privatni DNS počevši od Androida 9Zato se smatra najdirektnijim načinom kada želite zaštititi sve sistemske aplikacije bez oslanjanja na svaki pojedinačni preglednik.
DNSCrypt je starije rješenje koje također dodaje enkripciju i autentifikaciju, iako su ga posljednjih godina zasjenili DoH i DoT. Uprkos tome, ostaje relevantan u naprednim okruženjima gdje korisnici Postavljaju vlastite resolvere ili kućne mreže s dodatnim sigurnosnim mjerama..
U Androidu 9 i novijim verzijama, opcija pod nazivom "Privatni DNS" zapravo bi trebala biti označena kao "Sigurni DNS". Njeno omogućavanje prisiljava sistem da koristi sigurni DNS server. Svi sistemski upiti se šalju šifrirano na server koji podržava DoT.Ne upravljate vlastitim serverom, već birate server treće strane na koji se sigurno povezujete.
Sigurni DNS i VPN: saveznici, a ne zamjene
Vrlo je uobičajeno brkati koncepte: omogućavanje šifriranog DNS-a je veliki skok u privatnosti, ali Nije isto kao korištenje VPN-aSa sigurnim DNS-om štitite samo zahtjeve za imenima; ostatak prometa (stranice, preuzimanja, video, online igre...) i dalje će ovisiti o tome koristi li web stranica HTTPS i mreži kroz koju prolazite.
VPN, s druge strane, gradi šifrirani tunel između vašeg uređaja i udaljenog servera. Sve (ili gotovo sve, ako je pravilno konfigurirano) što napušta vaš uređaj usmjerava se kroz njega. Putuje enkapsuliran i šifriran do VPN servera.A web stranice koje posjećujete vide IP adresu tog servera umjesto vaše stvarne.
Mnogi komercijalni VPN provajderi uključuju vlastiti zaštićeni DNS i nakon povezivanja, Oni sprečavaju curenje podataka ka DNS serverima mobilnog operatera ili WiFi mreže.Drugi vam omogućavaju da birate: vlastiti DNS, DNS treće strane (Cloudflare, Google, Quad9) ili čak kućni server koji ste sami implementirali. Preporuke možete pronaći na komercijalni VPN provajderi da vidite pouzdane opcije.
Idealna kombinacija, ako ozbiljno shvatate svoju privatnost, je imati sigurni DNS konfiguriran na nivou sistema i koristite VPN prilikom povezivanja na javne mreže, putovanja ili kada trebate zaobići geografska ograničenja. Da biste saznali kako Aktivirajte VPN na Androidu ...i za blokiranje nesigurnog prometa, taj vodič je vrlo koristan. Međutim, obavezno provjerite sitni tisak vaše VPN aplikacije, jer neke ignoriraju Androidov privatni DNS i Oni po defaultu forsiraju vlastite resolvere..
Za početnike, postavljanje šifriranog DNS-a već predstavlja ogromnu promjenu u odnosu na tradicionalni scenarij. Zatim, ako želite dodatno povećati nivo zaštite, Dodavanje VPN-a dodatno osigurava vaš promet.Ako više volite besplatne opcije, možete provjeriti najbolji besplatni VPN-ovi kao polaznu tačku.
Kako promijeniti DNS na vašem Android telefonu
Na Androidu, način prilagođavanja DNS-a zavisi od verzije i načina na koji je proizvođač organizovao menije. Od Androida 9 (Pie) nadalje, postoji opcija za Privatni DNS koji se primjenjuje na cijeli sistem, i WiFi i mobilne podatkeU prethodnim verzijama ste ga mogli podešavati samo za svaku mrežu pojedinačno.
Nazivi odjeljaka variraju: ono što se na Pixelu zove "Mreža i internet" može se pojaviti kao "Veze" ili "Postavke veze" na Samsung Galaxyju. Ali logika je slična: Idete u mrežne postavke, tražite odjeljak za privatni DNS i definirate provajdera.i to je moguće u nekoliko modela Kreirajte automatske profile na osnovu WiFi mreže da pojednostavite proces.
Na mnogim novijim Samsung telefonima, put je Postavke > Veze > Više postavki veze > Privatni DNS. Na drugim Android uređajima, redoslijed je obično Postavke > Mreža i internet (ili slično) > Napredno > Privatni DNS. Kada tamo dođete, vidjet ćete opcije poput "Automatski", "Isključeno" i "Naziv hosta provajdera privatnog DNS-a".
Ako ostavite način rada postavljen na "Automatski", sistem će pokušati koristiti šifrirani DNS sa serverom koji pruža mreža, ali ako nije dostupan će se tiho vratiti na tradicionalni DNSDa biste bili sigurni da uvijek koristite određenog provajdera, morate odabrati "Hostname..." i unijeti odgovarajuću domenu vaše željene usluge.
Postoji važan detalj: Android ne prihvata numeričke IP adrese u polju za privatni DNSNikada ne koristite 1.1.1.1 ili 8.8.8.8; uvijek koristite naziv hosta koji vam je dao vaš provajder, kao što je dns.google, one.one.one.one ili 1dot1dot1dot1.cloudflare-dns.com.
Konfigurišite privatni DNS na Androidu 9 i novijim verzijama
Ako vaš pametni telefon koristi Android 9 ili noviju verziju, možete postaviti jednog, sigurnog DNS provajdera za cijeli sistem. Ova postavka Ovo se odnosi i na WiFi i na mobilne mreže, a utiče i na hotspot koji kreirate., iako s nijansama koje ćemo vidjeti kasnije.
Opći koraci su vrlo slični kod svih marki: idite na Postavke > Mreža i internet (ili Veze) > Privatni DNS, odaberite opciju za unos imena hosta i upišite, na primjer, dns.google ako želite koristiti Google Public DNS sa DoT-omili one.one.one.one za Cloudflare usluguSačuvate, mobilni provjerava vezu i, ako je sve ispravno, aktivira sigurni DNS.
Ako pogrešno unesete domenu ili server prestane odgovarati, primijetit ćete da Nijedan sajt se ne učitava iako imate dobru pokrivenost.Ovo je tipičan simptom neuspjeha u razrješavanju imena. Rješenje je privremeno prebacivanje na "Automatski" ili "Isključeno", ponovno uspostavljanje veze, a zatim provjera unesenih podataka.
Na Androidu 10 i novijim verzijama, sistem mnogo bolje upravlja interakcijama između privatnog DNS-a i aplikacija dostupnih putem mreže (VPN-ovi, proxyji itd.). Uprkos tome, preporučljivo je provjeriti koji server zapravo koristite pomoću online testa poput "Moj DNS" ili sličnog, posebno ako kombinujete... VPN, privatni DNS i aplikacije za filtriranje.
Promjena DNS-a na Androidu 8 i starijim verzijama, mreža po mreža
Ako vaš telefon i dalje koristi Android 8 ili stariju verziju, nećete imati opciju za globalni privatni DNS. U tim slučajevima, jedina alternativa je ručno promijenite DNS postavke na svakoj WiFi mreži na koju se povezujete.ponavljanje postupka za kuću, posao itd.
Tipična procedura počinje povezivanjem na Wi-Fi i odlaskom na Postavke > Wi-Fi ili Postavke > Mreža i internet > Wi-Fi. Na listi mreža dodirnite i držite onu koju koristite i odaberite "Izmijeni mrežu" ili "Napredne opcije", gdje se obično nalaze IP i DNS postavke.
Obično ćete vidjeti polje "IP konfiguracija" koje je prema zadanim postavkama postavljeno na "DHCP". Promjenom na "Statički" otključavate IP adresu, gateway i, što je najvažnije za naše potrebe, DNS 1 i DNS 2Tamo možete unijeti servere koje želite koristiti na toj određenoj mreži.
U ta polja možete upisati, na primjer, 8.8.8.8 i 8.8.4.4 ako se odlučite za Google, ili 1.1.1.1 i 1.0.0.1 ako ostanete sa Cloudflare-om. Sačuvajte, vaš telefon će se ponovo povezati i od tog trenutka, svi upiti koje napravite na toj WiFi mreži koristit će DNS servere koje ste definisali.
Ako se u bilo kojem trenutku mreža počne čudno ponašati ili želite vratiti originalne postavke, jednostavno se vratite na taj ekran i promijenite IP adresu nazad na "DHCP". To bi trebalo biti dovoljno. DNS koji je obezbijedio ruter ili pristupna tačka se automatski vraća u prvobitno stanje..
Pretvorite svoj mobilni telefon u sigurnu pristupnu tačku uz prilagođeni DNS
Hajde da pređemo na srž problema: kada aktivirate tethering ili Wi-Fi pristupnu tačku, ona počinje da se ponaša kao mali ruter. Odgovorna je za distribuciju privatnih IP adresa povezanim uređajima (laptop, tablet, igraća konzola, drugi mobilni telefon) i davanje instrukcija njima. koje DNS servere bi trebali koristiti putem DHCP-a. Ako vam je potrebno uputstvo o Dijelite internet sa svog računara ili kreirajte mobilnu pristupnu tačkuTaj tutorijal objašnjava osnovne korake.
U teoriji, zvuči vrlo lijepo zamisliti da, ako vaš mobilni telefon koristi šifrirani privatni DNS, Uređaji povezani na vašu pristupnu tačku nasljeđuju istu zaštituU praksi, kod mnogih Android modela se to ne dešava: oni nastavljaju oglašavati putem DHCP-a DNS koji pruža mobilna mreža, a ne onaj koji ste postavili na nivou sistema.
Kao rezultat toga, vaš pametni telefon može pregledavati internet sa šifriranim i filtriranim upitima, dok je vaš laptop povezan sa svojom pristupnom tačkom. Nastavlja direktno slati upite DNS serveru operatora.Za vašeg internet provajdera, gotovo da nema razlike u poređenju sa automatskim povezivanjem laptopa.
Robustan način za osiguranje minimalno konzistentne zaštite na svoj opremi je Ručno konfigurirajte DNS na svakom klijentskom uređajuNa vašem Windows laptopu, Macu, tabletu itd. Na ovaj način ne zavisite od onoga što hotspot oglašava putem DHCP-a.
Postoji i nešto naprednija opcija: postavljanje vlastitog šifriranog DNS servera (na primjer, s AdGuard Homeom ili resolverom koji podržava DoH/DoT) i povezivanje mobilnog uređaja s njim, direktno ili putem VPN-a. Problem je u tome što ćete, ako želite pristupiti izvan svog doma, morati koristiti VPN. otvaranje DNS ili HTTPS portova prema vašem serveru, uvodite novi vektor napada ako ta mašina nije baš dobro osigurana.
Koristite AdGuard Home, Pi-hole i Home DNS sa svojim Android uređajem
Ako ste već postavili rješenja poput AdGuard Home ili Pi-hole na svojoj lokalnoj mreži, vjerovatno ste ih konfigurisali kao primarni DNS server na svom kućnom ruteru. Stoga, Svi povezani uređaji kod kuće (žični ili WiFi) prolaze kroz ovaj filter bez potrebe da išta konfigurirate na svakom uređaju..
"Ali" nastaje kada izađete iz kuće i želite nastaviti koristiti to filtriranje sa svog mobilnog telefona, i povrh svega, Namjeravate da i uređaji povezani na mobilnu pristupnu tačku imaju koristiPostoji nekoliko strategija:
Jedna mogućnost je da svom kućnom serveru omogućite pristup s interneta koristeći DoH ili DoT, s važećom domenom i certifikatom. Konfigurirate to ime hosta kao privatni DNS na Androidu i, gdje god se nalazili, Vaš mobilni telefon će slati šifrirane upite vašem kućnom resolveru.Međutim, to zahtijeva otvaranje portova na ruteru, ažuriranje certifikata i dobru zaštitu tog računara.
Druga, uravnoteženija opcija je kombinovanje kućnog DNS-a sa vašim vlastitim VPN-om (WireGuard, OpenVPN, itd.). VPN konfigurišete na svom ruteru ili na serveru u lokalnoj mreži, a kada se povežete spolja, Sav promet, uključujući DNS upite, prolazi kroz tunel do vaše LAN mreže.Korištenje Pi-hole ili AdGuard Home kao resolvera. Zahtijeva više početnog rada, ali izbjegavate direktno izlaganje DNS servisa internetu.
Ako vam sve ovo zvuči kao previše problema s obzirom na to kako koristite svoj mobilni telefon, najrazumnija stvar u većini slučajeva je da jednostavno koristite svoj kućni server kada ste kod kuće, putem rutera i... Konfigurišite siguran javni DNS na Androidu kada odlazite (Cloudflare, Quad9, Google, itd.). Za većinu korisnika, ta ravnoteža između praktičnosti i zaštite je više nego razumna.
Da li mobilni DNS također štiti povezane uređaje?
Vrlo često pitanje, koje se često pojavljuje na forumima o privatnosti, je da li je dovoljno samo aktivirati privatni ili sigurni DNS na vašem mobilnom telefonu da... Svi uređaji koji se povezuju na hotspot automatski su zaštićeniS obzirom na trenutnu situaciju, iskren odgovor je: obično ne.
Kao što smo već spomenuli, kada mobilni telefon djeluje kao improvizirani ruter, mrežni parametri koje distribuira (IP adresa, gateway, DNS) obično se zasnivaju na šta mu mobilna mreža dostavljane u postavkama sigurnog DNS-a na Androidu. Dakle, u mnogim slučajevima, privatni DNS je ograničen na sam telefon.
Za laptop koji povezujete putem tetheringa, scenario je praktično isti kao da koristite USB modem: Provjerite DNS mobilnog operatera i izvršite upit prema njemu, osim ako ga ne prisilite da koristi neki drugi.Sa strane provajdera, možete nastaviti profilirati koje domene se rješavaju iz vaše veze.
Način da osigurate da svaki uređaj radi sa željenom rezolucijom jeste da odete u njegove mrežne postavke i ručno odredite DNSNa Windowsu, macOS-u ili Linuxu, ovo se radi iz svojstava mrežnog adaptera (WiFi ili Ethernet), zamjenjujući "automatski DNS" serverima koje odaberete.
Na iPhoneu i iPadu možete konfigurirati DNS i pomoću Wi-Fi mreže: idite u Postavke > Wi-Fi, dodirnite "i" pored mreže (što bi mogla biti hotspot na Androidu) i pod "Konfiguriraj DNS" prebacite na "Ručno" da biste unijeli IP adresu svog preferiranog provajdera. Malo je zamorno ako često mijenjate mreže, ali Osigurava da uređaj ne koristi DNS operatera bez vaše dozvole..
Kako promijeniti DNS na iPhoneu, drugim mobilnim telefonima i računarima
U iOS-u i iPadOS-u, Apple je uveo podršku za DoH i DoT počevši od iOS-a 14 i macOS-a 11, ali Nijedna postavka nije toliko vidljiva kao Androidov "Privatni DNS".Podrazumevano, najlakši način je da promenite DNS za svaku WiFi mrežu: Postavke > Wi-Fi > ikona "i" > Konfiguriši DNS > Ručno, izbrišite stare servere i dodajte nove (na primer, 1.1.1.1 i 1.0.0.1 ili 8.8.8.8 i 8.8.4.4).
Ova postavka se primjenjuje samo na mrežu na kojoj je definirate, tako da ako se povežete na drugu mrežu, morat ćete ponoviti postupak. Za mobilne podatke i transparentnije korištenje DoH/DoT, U App Storeu postoje aplikacije koje instaliraju konfiguracijske profile. sa šifriranim DNS-om i naprednim korisničkim alatima koji vam omogućavaju da pakujete vlastite profile.
U Windowsu 10 i 11, promjena DNS-a uključuje odlazak u mrežne postavke (ili klasičnu Kontrolnu ploču) i uređivanje svojstava adaptera. Odaberite IPv4 protokol, označite polje za "Koristi sljedeće adrese DNS servera" i Unosite IP adrese koje odgovaraju vašem preferiranom provajderuU najnovijim verzijama, sistem također podržava izvorni DoH s određenim resolverima.
Na macOS-u, put je sličan: otvorite Sistemske postavke > Mreža, odaberite svoj interfejs (WiFi ili Ethernet), kliknite Napredno/Detalji i na kartici DNS, Dodajte nove servere pomoću dugmeta za dodavanje.Nakon primjene promjena, sve veze putem tog interfejsa će koristiti te DNS servere dok ih ne promijenite.
U Linuxu, proces zavisi od toga da li koristite NetworkManager ili neki drugi menadžer, ali ideja je ista: pristupite postavkama veze, ručno postavite resolvere i, ako želite maksimalnu kontrolu, uredite datoteke kao što su /etc/resolv.conf ili profili NetworkManagera.
Konfigurišite DNS na nivou rutera i u namenskim hotspot rešenjima
Moćna alternativa, ako ne želite dirati svaki uređaj pojedinačno u svom domu, je Promijenite DNS postavke direktno na vašem kućnom ruteru.Pristupom web interfejsu (obično na 192.168.1.1 ili nekoj drugoj LAN IP adresi), možete ući u WAN/Internet odjeljak i zamijeniti automatski DNS ručnim serverima.
Spremanjem i ponovnim pokretanjem, svi uređaji koji dobiju IP adrese putem DHCP-a naslijedit će te DNS postavke bez potrebe da vi išta drugo radite. To uključuje mobilne telefone, laptope, igraće konzole, pametne televizore itd., sve dok nemaju konfigurirane statičke DNS postavke. To je praktičan način za standardizirati filtriranje i privatnost na cijeloj mreži.
U profesionalnim okruženjima hotspot tačaka (na primjer, kontroleri poput onih iz EdgeCore ili WifiCloud rješenja), uobičajeno je kombinirati prilagođeni DNS s pravilima zaštitnog zida kako bi se Spriječite korisnike da zaobiđu filtriranje promjenom DNS postavki svojih uređajaJedna uobičajena tehnika je:
Prvo, konfigurirajte WAN postavke uređaja da koristi DNS servere servisa za filtriranje (na primjer, IP adrese WifiClouda) i kao "preferirani DNS server" i kao "alternativni DNS server". Nakon toga, Zahtjevi iz cijele mreže prolaze kroz ove filtrirane resolvere..
Zatim se kreiraju pravila zaštitnog zida koja dozvoljavaju DNS promet (port 53) samo tim specifičnim IP adresama i Oni blokiraju svaki pokušaj korištenja eksternih DNS servera kao što su 8.8.8.8 ili 1.1.1.1U praksi, korisnici mogu postaviti bilo koji DNS koji žele na svom laptopu, ali ako se ne podudara s odobrenima, promet se prekida i ne mogu pretraživati.
Ovaj pristup se također proširuje na napredne kućne rutere ili firmver poput OpenWrt-a. Moguće je konfigurirati servise poput dnsmasq-a, usmjeriti ih na Pi-hole na lokalnoj mreži (na primjer, 192.168.1.201) i kombinirati to s pravilima zaštitnog zida (firewall-a) kako bi se prisilite sav DNS promet da prođe kroz vaš resolver za filtriranjesprečavanje curenja podataka ka eksternom DNS-u.
Međutim, u složenim OpenWrt i Pi-hole konfiguracijama, lako se izgubiti: morate konfigurirati LAN interfejs da koristi Pi-hole kao DNS server, dodati DHCP opciju 6 (DNS server za klijente) i odlučiti da li i sam ruter koristi taj server ili direktno šalje upite internetu. Jednostavan nslookup će vam pomoći da provjerite. ako klijenti zapravo koriste DNS koji ste definirali ili nastavljaju upirati prstom u druge.
U konačnici, razumijevanje koji DNS svaki sloj (uređaj, ruter, hotspot, VPN) koristi i kojim redoslijedom se zahtjevi rješavaju ključno je za vašu konfiguraciju. Sigurna pristupna tačka sa prilagođenim DNS-om radi kako se očekuje i nemojte ostati samo na teoriji.
Sav ovaj trud u prilagođavanju DNS-a, kombinovanju enkripcije (DoH/DoT), iskorištavanju servisa poput Cloudflarea, Googlea, Quad9, OpenDNS-a ili NextDNS-a, korištenju alata poput AdGuard Home-a ili Pi-hole-a i uz to uz dobar VPN kada je to potrebno, odražava se na vaše veze, kako sa vašeg mobilnog telefona, tako i sa uređaja koji zavise od vaše pristupne tačke. Rade brže, bolje filtriraju prijetnje, više poštuju vašu privatnost i daju vam stvarnu kontrolu nad onim što se događa s vašim podacima na mreži..