אם אתם משתמשים בטלפון הנייד שלכם להכל, השתמשו בנתונים משותפים עבור המחשב הנייד שלכם, והתחברו לכל רשת WiFi שתוכלו למצוא, הגדר נקודה חמה מאובטחת עם DNS מותאם אישית זה אחד מאותם דברים שנראים חנוניים, אבל זה מסמן "לפני" ואחרי מבחינת פרטיות, אבטחה ואפילו מהירות גלישה.
החדשות הטובות הן שאתם לא צריכים להיות מנהלי מערכת: עם כמה רעיונות ברורים לגבי מהו DNS, אילו סיכונים כרוכים בשיטה המסורתית וכיצד האפשרויות פועלות, תוכלו לעשות זאת. DNS פרטי, DoH, DoT או פתרונות כמו AdGuard Home, Pi-hole ו-VPNבאפשרותך להגדיר סביבה מאובטחת למדי עבור הטלפון הנייד שלך ועבור המכשירים המחוברים לנקודת הגישה שלו.
מה זה DNS ולמה זה אמור לעניין אותך?
ה-DNS, קיצור של Domain Name System, הוא בעצם רשימת אנשי הקשר באינטרנטאתם מקלידים שם דומיין נוח כמו "google.com" או "xatakandroid.com", ומתחתיו, הטלפון שלכם זקוק לכתובת IP מספרית כדי למצוא את השרת הנכון. שרת ה-DNS אחראי על תרגום השם הזה לכתובת ה-IP המתאימה לו כדי שניתן יהיה ליצור את החיבור.
כמעט בכל הרשתות, הן רשתות קבועות והן רשתות ניידות, בדרך כלל המפעיל, הנתב או נקודת הגישה הציבורית של ה-Wi-Fi הם אלה שמחליטים באיזה שרת DNS להשתמש. משמעות הדבר היא שכברירת מחדל, המכשיר שלך מבצע שאילתה דרך ה-DNS שסופק על ידי הספק שלך. בלי שתצטרכו לגעת בכלום. זה עובד, כן, אבל יש לזה כמה חסרונות משמעותיים מבחינת פרטיות ושליטה.
הבעיה הבסיסית היא שהשאילתות הללו, במודל הקלאסי, הם נוסעים בטקסט רגיל וללא אימות.בכל פעם שהטלפון הנייד שלך שואל "איזו כתובת IP יש לדומיין הזה?", בקשה זו הופכת לגלויה לכל מי ששולט ברשת: ספק האינטרנט שלך, בעל ה-WiFi של הבר, תוקף באותה רשת וכו'.
יתר על כן, DNS הפך לנקודת מפתח לחסימה או סינון של אתרים. מפעילים, רשתות תאגידיות או ממשלות יכולות להחליט שדומיינים מסוימים "יחדלו להתקיים" עבור משתמשים. פשוט על ידי אי פתרון שמותיהם או החזרת כתובות IP מניפולטיביותמצדך, כל מה שאתה רואה זה שהאתר מושבת, כאילו השרת קרס.
מכל הסיבות הללו, לקיחת שליטה על איזה שרת DNS אתם משתמשים, וכיצד אתם משתמשים בו, זה פותח דלת לשיפור ביצועים, פרטיות משופרת, עקיפת חסימות מסוימות וסינון איומים.וכבונוס, זה מאפשר לך להפוך את הטלפון הנייד שלך לנקודה חמה מאובטחת הרבה יותר מזו שמגיעה איתו מהגדרות היצרן.
חסרונות של DNS מסורתי וסיכונים אמיתיים

כשאנחנו מדברים על DNS קלאסי, אנחנו מדברים על מערכת שבה השאילתות אינן מוצפנות ואינן חתומות.זה מאפשר למתווך לראות באילו דומיינים אתה מבקר, לשנות תגובות או אפילו לחסום אותם מבלי שהמכשיר שלך ישים לב בבירור.
אני בטוח שזה קרה לך באיזה רשת WiFi חינמית: אתה מנסה לפתוח אתר אינטרנט כלשהו, ובמקום ללכת ישירות ליעד שלך, תחילה מופיע דף התחברות או פרסום.זה נעשה על ידי ניתוב מחדש של הבקשות שלך דרך ה-DNS, החזרת כתובת IP שונה מזו שביקשת ושליחתך לפורטל שבוי.
אותה טכניקה, בידי מישהו בעל כוונה זדונית, מאפשרת יצירת תרחישים מסוכנים הרבה יותר. תוקף ששולט ברשת יכול, למשל, לשלוח אותך לדף פישינג המחקה את פרטי ההתחברות של הבנק שלך. או לאתר אינטרנט שמפיץ תוכנות זדוניות, פשוט על ידי שינוי כתובת ה-IP של התגובה בשאילתת ה-DNS.
בקרת DNS משמשת גם לאכיפת מדיניות צנזורה או סינון. בסביבות ארגוניות, רשתות חינוכיות או ברמה הלאומית, פתרון של דומיינים מסוימים נמנע כך ש... ייתכן שנראה שהאתר מושבת או לא קיים.אין הודעות חסימה ברורות: המשתמש רואה רק שגיאות פתרון.
במקביל, ספק האינטרנט שלך יכול להשתמש בהיסטוריית זיהוי הדומיינים שלך כדי כדי ליצור פרופילים מפורטים ביותר של הרגלי הגלישה שלךמידע זה משמש לפילוח פרסומי, מוצרים מותאמים אישית, או, במקרה הגרוע ביותר, לשיווק נתונים מצרפיים.
מהם היתרונות של החלפת שרתי DNS ובחירת ספקים טובים?
שינוי הגדרות ה-DNS בטלפון הנייד, במחשב או בנתב שלך אינו רק העמדת פנים טכנית: זה יכול לשפר את המהירות, הפרטיות, האבטחה והגישה לתוכן.הכל בבת אחת. לא תכפילו את רוחב הפס שלכם, אבל תוכלו להפחית משמעותית את ההשהיה ולשפר את השליטה.
מבחינת ביצועים, רזולוטורים ציבוריים רבים כוללים רשת שרתים מבוזרת ברחבי העולם עם מטמונים מותאמים במיוחד. משמעות הדבר היא שכאשר המחשב שלך שואל את כתובת ה-IP של אתר אינטרנט, התגובה מגיעה מוקדם יותר והדף מתחיל להיטען מהר יותרכל רזולוציה אורכת רק אלפיות השנייה, אבל היא משנה את ההבדל במהלך היום.
מבחינת פרטיות, ספקים כמו Cloudflare או Quad9 מצהירים על מדיניות מחמירה בהרבה מאשר מפעילים רבים. לדוגמה, Cloudflare טוענת שהיא מוחקת יומני שימוש במהירות ואינה מוכרת נתוני שימושQuad9, לעומת זאת, מתגאה באיסוף מידע מינימלי ובהתמקדות באבטחה.
מבחינת אבטחה, חלק מהשירותים משלבים רשימות שחורות של דומיינים זדוניים. דוגמאות לכך כוללות שרתים כמו Quad9, פרופילי OpenDNS מסוימים ופתרונות כמו NextDNS. הם חוסמים גישה לאתרי אינטרנט המכילים תוכנות זדוניות, פישינג, בוטנטים או פרסום פולשני ביותר.אם אתם מנסים לגשת (אפילו בטעות) לדף מסוכן, ה-DNS עצמו מתערב ומונע מכם לטעון את התוכן הזדוני.
בנוגע לחסימה, פילטרים רבים של מפעילים וממשלות מוחלים דווקא ברמת ה-DNS. כאשר עוברים לשרת המנוהל על ידי צד שלישי שאינו בשליטתכם, אפשר לעקוף חלק מהמגבלות האלהזה לא חסין מטעויות, אבל זה לעתים קרובות מספיק כדי "להחיות" אתרים שנראו בלתי נגישים.
כשבוחרים ספק אינטרנט, אין ספק אחד שמנצח. זה תלוי במיקום שלכם, בסדרי העדיפויות שלכם (מהירות, פרטיות, אבטחה) ובפשרות שאתם מוכנים לעשות. למרות זאת, ישנם כמה שמות שכדאי לשים לב אליהם: גוגל DNS ציבורי, Cloudflare, Quad9, OpenDNS ו-NextDNS הם בין הנפוצים והמומלצים ביותר.
שרתי DNS מומלצים: דוגמאות ומידע מרכזי
שרת ותיק ונפוץ הוא ה-DNS הציבורי של גוגל. הוא מציע כתובות IPv4 כגון 8.8.8.8 ו8.8.4.4וכתובות IPv6 כגון 2001:4860:4860::8888 ו-2001:4860:4860::8844. זה חינמי, יציב, מהיר ותומך בהצפנה באמצעות DNS-over-TLS (DoT) ו-DNS-over-HTTPS (DoH) באמצעות המארח dns.googleשזה בדיוק השם בו משתמשים כשמגדירים DNS פרטי באנדרואיד.
Cloudflare היא השחקנית המרכזית השנייה עם המפורסמת שלה 1.1.1.1כתובות ה-IPv4 שלה הן 1.1.1.1 ו-1.0.0.1; עבור DNS פרטי באנדרואיד, נעשה שימוש בשמות מארחים כמו [סוג חסר]. 1dot1dot1dot1.cloudflare-dns.com או אפשרויות מקבילות כמו אחד.אחד.אחד.אחד. הם שמים דגש חזק על פרטיות וטוענים ש הם מוחקים את הרשומות תוך פרקי זמן קצרים מאוד.בנוסף לדירוגי מהירות גבוהים כמו DNSPerf באזורים רבים.
אם אתם מעדיפים אבטחה מעל הכל, Quad9 ראוי לתשומת לב רצינית. IPv4 הכוכב שלו הוא 9.9.9.9 ועבור DNS פרטי באנדרואיד, השם הטיפוסי הוא dns.quad9.netזה מתמקד בחסימת דומיינים של תוכנות זדוניות, פישינג ואיומים דומים, כך ש זה פועל כמסנן אבטחה מפתרון השם עצמו..
OpenDNS (בבעלות סיסקו) ו-NextDNS נופלים תחת הקטגוריה של שירותים הניתנים להגדרה גבוהה. הם מאפשרים לך ליצור פרופילים עם בקרת הורים, מסנני תוכן למבוגרים, חסימת פרסומות ולוחות מחוונים עם סטטיסטיקות מפורטות. הם אידיאליים לכל מי שרוצה... להגדיר מדיניות מדויקת לילדים, סביבות עבודה או רשתות ביתיות מורכבות.
כדי לבחור את הטוב ביותר עבורכם, מומלץ לנסות כמה ולמדוד את זמני התגובה מהמיקום שלכם. כלים כמו DNSPerf יכולים לעזור. הם משווים את השהייה והזמינות של שירותי DNS מרובים מיותר מ-200 מיקומיםמה שעוזר לך לראות איזה ספק מתפקד בצורה הטובה ביותר באזור שלך.
DNS מאובטח: DoH, DoT, DNSCrypt והקונספט של DNS פרטי

כשאנחנו מדברים על "DNS מאובטח", אנחנו בעצם מתייחסים ל... כיצד שאילתות עוברות בין המכשיר שלך לשרתבמקום לשלוח נתונים בטקסט רגיל, פרוטוקולים כמו DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) או DNSCrypt מאפשרים הצפנה ואימות של תעבורה זו.
DoH עוטף בקשות DNS בתוך חיבורי HTTPS קונבנציונליים, בדרך כלל באמצעות פורט 443. זה מקל על צנזור או ספק שמנסה לסנן אותן. קשה להבחין בין תעבורת DNS מוצפנת לבין שאר גלישת האינטרנט.לכן, חסימה מבלי לשבור חצי מהאינטרנט היא די קשה.
DoT, מצידה, מצפינה שאילתות באמצעות פרוטוקול TLS ספציפית עבור DNS. זוהי השיטה בה משתמשת אנדרואיד תחת התווית של DNS פרטי החל מאנדרואיד 9זו הסיבה שזו נחשבת לדרך הישירה ביותר כשרוצים להגן על כל אפליקציות המערכת מבלי להיות תלויים בכל דפדפן.
DNSCrypt הוא פתרון ישן יותר שמוסיף גם הצפנה ואימות, אם כי בשנים האחרונות הוא הועמד בצל ה-DoH וה-DoT. למרות זאת, הוא נותר רלוונטי בסביבות מתקדמות שבהן משתמשים הם מקימים רזולוטורים או רשתות ביתיות משלהם עם אמצעי אבטחה נוספים.
באנדרואיד 9 ואילך, האפשרות שנקראת "DNS פרטי" אמורה להיות מתויגת למעשה כ"DNS מאובטח". הפעלתה מאלצת את המערכת להשתמש בשרת DNS מאובטח. כל שאילתות המערכת נשלחות מוצפנות לשרת התומך ב-DoTאתה לא מנהל את השרת שלך, אלא בוחר שרת של צד שלישי שאליו אתה מתחבר בצורה מאובטחת.
DNS ו-VPN מאובטחים: בעלי ברית, לא תחליפים
נפוץ מאוד לבלבל בין מושגים: הפעלת DNS מוצפן היא קפיצה גדולה בפרטיות, אבל זה לא אותו דבר כמו שימוש ב-VPNעם DNS מאובטח אתם מגינים רק על בקשות שם; שאר התעבורה (דפים, הורדות, וידאו, משחקים מקוונים...) עדיין תהיה תלויה בשימוש באתר HTTPS וברשת שאתם עוברים דרכה.
לעומת זאת, VPN בונה מנהרה מוצפנת בין המכשיר שלך לשרת מרוחק. כל דבר (או כמעט כל דבר, אם מוגדר כראוי) שעוזב את המכשיר שלך מנותב דרכו. הוא עובר ארוז ומוצפן לשרת ה-VPN.ואתרי האינטרנט שאתה מבקר בהם רואים את כתובת ה-IP של השרת הזה במקום את כתובת ה-IP האמיתית שלך.
ספקי VPN מסחריים רבים כוללים DNS מוגן משלהם, ועם ההתחברות, הם מונעים דליפות לשרתי ה-DNS של ספק הסלולר או רשת ה-WiFi.אחרים מאפשרים לך לבחור: DNS משלך, DNS של צד שלישי (Cloudflare, Google, Quad9), או אפילו שרת ביתי שפרסת. תוכל למצוא המלצות ב ספקי VPN מסחריים כדי לראות אפשרויות אמינות.
השילוב האידיאלי, אם אתם לוקחים את הפרטיות שלכם ברצינות, הוא שיהיה לכם DNS מאובטח שתצורתו נקבעה ברמת המערכת ולהשתמש ב-VPN בעת התחברות לרשתות ציבוריות, נסיעה או צורך לעקוף מגבלות גיאוגרפיות. כדי ללמוד כיצד הפעלת VPN באנדרואיד וכדי לחסום תעבורה לא בטוחה, המדריך הזה שימושי מאוד. עם זאת, הקפידו לבדוק את האותיות הקטנות של אפליקציית ה-VPN שלכם, כי חלקם מתעלמים מה-DNS הפרטי של אנדרואיד ו... הם כופים את הרזולוטורים שלהם כברירת מחדל..
למתחילים, הגדרת DNS מוצפן כבר מייצגת שינוי עצום מהתרחיש המסורתי. לאחר מכן, אם תרצו להגביר עוד יותר את רמת ההגנה, הוספת VPN מעל מאבטחת עוד יותר את התעבורה שלך.אם אתם מעדיפים אפשרויות חינמיות, אתם יכולים לבדוק שירותי ה-VPN החינמיים הטובים ביותר כנקודת מוצא.
כיצד לשנות את ה-DNS בטלפון האנדרואיד שלך
באנדרואיד, אופן התאמה אישית של DNS תלוי בגרסה ובאופן שבו היצרן ארגן את התפריטים. מאנדרואיד 9 (Pie) ואילך, ישנה אפשרות ל... DNS פרטי שחל על כל המערכת, גם WiFi וגם נתונים סלולרייםבגרסאות קודמות ניתן היה להתאים זאת רק רשת אחר רשת.
שמות הסעיפים משתנים: מה שנקרא "רשת ואינטרנט" במכשיר פיקסל עשוי להופיע כ"חיבורים" או "הגדרות חיבור" במכשיר סמסונג גלקסי. אבל ההיגיון דומה: אתה נכנס להגדרות הרשת, מחפש את מקטע ה-DNS הפרטי ומגדיר את הספק.וזה אפשרי בכמה דגמים צור פרופילים אוטומטיים המבוססים על רשת ה-WiFi כדי לפשט את התהליך.
בטלפונים חכמים רבים של סמסונג, הנתיב הוא הגדרות > חיבורים > הגדרות חיבור נוספות > DNS פרטי. במכשירי אנדרואיד אחרים, הרצף הוא בדרך כלל הגדרות > רשת ואינטרנט (או דומה) > מתקדם > DNS פרטי. לאחר שתגיעו לשם, תראו אפשרויות כמו "אוטומטי", "כבוי" ו"שם מארח ספק DNS פרטי".
אם תשאיר את המצב מוגדר ל"אוטומטי", המערכת תנסה להשתמש ב-DNS מוצפן עם השרת המסופק על ידי הרשת, אך אם הוא אינו זמין יחזור בשקט ל-DNS מסורתיכדי להבטיח שתמיד תשתמשו בספק ספציפי, עליכם לבחור "שם מארח..." ולהזין את הדומיין המתאים של השירות המועדף עליכם.
יש פרט חשוב: אנדרואיד לא מקבל כתובות IP מספריות בשדה ה-DNS הפרטילעולם אל תשתמשו בגרסה 1.1.1.1 או 8.8.8.8; השתמשו תמיד בשם המארח שסופק על ידי הספק שלכם, כגון dns.google, one.one.one.one, או 1dot1dot1dot1.cloudflare-dns.com.
הגדרת DNS פרטי באנדרואיד 9 וגירסאות מאוחרות יותר
אם הסמארטפון שלך מריץ אנדרואיד 9 ומעלה, תוכל להגדיר ספק DNS יחיד ומאובטח עבור המערכת כולה. הגדרה זו זה חל גם על רשתות WiFi וגם על רשתות סלולריות וגם משפיע על נקודת הגישה שאתה יוצר., אם כי עם ניואנסים שנראה בהמשך.
השלבים הכלליים דומים מאוד בין מותגים שונים: עבור אל הגדרות > רשת ואינטרנט (או חיבורים) > DNS פרטי, בחר את האפשרות להזין שם מארח והקלד, לדוגמה, dns.google אם ברצונך להשתמש ב-DNS הציבורי של גוגל עם DoT, או אחד.אחד.אחד.אחד עבור שירות Cloudflareאתה שומר, הנייד בודק את החיבור, ואם הכל תקין, מפעיל DNS מאובטח.
אם תקליד את הדומיין בצורה שגויה או שהשרת יפסיק להגיב, תבחין בכך האתר לא נטען למרות שיש לך כיסוי טוב.זהו סימפטום אופייני לכשל בזיהוי שמות. הפתרון הוא לחזור זמנית למצב "אוטומטי" או "כבוי", ליצור מחדש את החיבור ולאחר מכן לבדוק את הנתונים שהוזנו.
באנדרואיד 10 ואילך, המערכת מנהלת אינטראקציות בין DNS פרטי ליישומים נגישים לרשת (VPN, פרוקסי וכו') בצורה טובה הרבה יותר. למרות זאת, מומלץ לוודא באיזה שרת אתם משתמשים בפועל באמצעות בדיקה מקוונת כמו "ה-DNS שלי" או דומה, במיוחד אם אתם משלבים... VPN, DNS פרטי ואפליקציות סינון.
שינוי DNS באנדרואיד 8 וגרסאות קודמות, רשת אחר רשת
אם הטלפון שלך עדיין מריץ אנדרואיד 8 או גרסה ישנה יותר, לא תהיה לך אפשרות ל-DNS פרטי גלובלי. במקרים אלה, האלטרנטיבה היחידה היא שנה ידנית את הגדרות ה-DNS בכל רשת WiFi שאליה אתה מתחבר.חזרה על התהליך בבית, בעבודה וכו'.
ההליך הטיפוסי מתחיל בחיבור לרשת Wi-Fi ומעבר אל הגדרות > Wi-Fi או הגדרות > רשת ואינטרנט > Wi-Fi. ברשימת הרשתות, הקש והחזק את הרשת בה אתה משתמש ובחר "שנה רשת" או "אפשרויות מתקדמות", שם בדרך כלל נמצאות הגדרות ה-IP וה-DNS.
בדרך כלל תראו שדה "תצורת IP" שמוגדר כברירת מחדל כ-"DHCP". שינוי שלו ל-"סטטי" פותח את כתובת ה-IP, את השער, וחשוב מכל, למטרותינו, DNS 1 ו- DNS 2שם תוכל להזין את השרתים שברצונך להשתמש בהם ברשת הספציפית הזו.
בשדות אלה ניתן לשים, למשל, 8.8.8.8 ו-8.8.4.4 אם תבחרו בגוגל, או 1.1.1.1 ו-1.0.0.1 אם תישארו עם Cloudflare. שמור, הטלפון שלכם יתחבר מחדש, ומאותו רגע, כל שאילתה שתבצעו ב-WiFi הזה תשתמש בשרתי ה-DNS שהגדרתם.
אם בשלב כלשהו הרשת מתחילה להתנהג בצורה מוזרה או שאתם רוצים לחזור להגדרות המקוריות, פשוט חזרו למסך זה ושנו את כתובת ה-IP בחזרה ל-"DHCP". זה אמור להספיק. ה-DNS שסופק על ידי הנתב או נקודת הגישה משוחזר אוטומטית..
הפוך את הנייד שלך לנקודה חמה מאובטחת עם DNS מותאם אישית
בואו נגיע ללב העניין: כשמפעילים שיתוף אינטרנט או נקודת גישה ל-Wi-Fi, היא מתחילה לפעול כמו נתב קטן. היא אחראית על הפצת כתובות IP פרטיות למכשירים המחוברים (מחשב נייד, טאבלט, קונסולת משחקים, טלפון נייד נוסף) והנחיות להם. אילו שרתי DNS עליהם להשתמש דרך DHCP. אם אתה זקוק להדרכה בנושא שתף אינטרנט מהמחשב שלך או צור נקודה חמה ניידתהמדריך הזה מסביר את השלבים הבסיסיים.
בתיאוריה, נשמע נחמד מאוד לדמיין שאם הטלפון הנייד שלך משתמש ב-DNS פרטי מוצפן, מכשירים המחוברים לנקודה החמה שלך יורשים את אותה הגנהבפועל, עם דגמי אנדרואיד רבים זה לא קורה: הם ממשיכים לפרסם דרך DHCP את ה-DNS שמספקת הרשת הסלולרית, ולא את זה שהגדרת ברמת המערכת.
כתוצאה מכך, ייתכן שהסמארטפון שלך גולש עם שאילתות מוצפנות ומסוננות, בעוד שהמחשב הנייד שלך מחובר לנקודת הגישה שלו. הוא ממשיך לבצע שאילתה ישירות לשרת ה-DNS של המפעיל.עבור ספק האינטרנט שלך, אין כמעט הבדל בהשוואה למחשב נייד שמתחבר אוטומטית.
הדרך החזקה להבטיח הגנה עקבית מינימלית בכל הציוד היא הגדרת DNS באופן ידני בכל מכשיר לקוחבמחשב נייד של Windows, Mac, טאבלט וכו'. בדרך זו אינך תלוי במה שהנקודה החמה מפרסם דרך DHCP.
ישנה אפשרות מעט יותר מתקדמת: הגדרת שרת DNS מוצפן משלך (לדוגמה, באמצעות AdGuard Home או רזולוטור התומך ב-DoH/DoT) וחיבור המכשיר הנייד שלך אליו, ישירות או דרך VPN. הבעיה היא שאם ברצונך לגשת אליו מחוץ לבית, תצטרך להשתמש ב-VPN. פתיחת פורטי DNS או HTTPS לשרת שלך, אתה מציג וקטור התקפה חדש אם המכונה אינה מאובטחת היטב.
השתמש ב-AdGuard Home, Pi-hole ו-Home DNS עם האנדרואיד שלך
אם כבר הגדרתם פתרונות כמו AdGuard Home או Pi-hole ברשת המקומית שלכם, סביר להניח שהגדרתם אותם כשרת ה-DNS הראשי בנתב הביתי שלכם. לכן, כל המכשירים המחוברים בבית (חוטיים או WiFi) עוברים דרך המסנן הזה מבלי שתצטרכו להגדיר דבר בכל מכשיר..
ה"אבל" מגיע כשאתם עוזבים את הבית ורוצים להמשיך להשתמש בסינון הזה מהטלפון הנייד שלכם, וחוץ מזה, אתם מתכוונים שגם מכשירים המחוברים לנקודה החמה הניידת ייהנו ממנהישנן מספר אסטרטגיות:
אפשרות אחת היא להפוך את שרת הבית שלך לנגיש מהאינטרנט באמצעות DoH או DoT, עם דומיין ותעודה תקפים. אתה מגדיר את שם המארח הזה כ-DNS פרטי באנדרואיד, ובכל מקום שאתה נמצא, הטלפון הנייד שלך ישלח שאילתות מוצפנות לפתרון הביתי שלך.עם זאת, זה דורש פתיחת פורטים בנתב, שמירה על אישורים מעודכנים והגנה טובה מאוד על המכונה.
אפשרות נוספת, מאוזנת יותר, היא לשלב את ה-DNS הביתי שלך עם ה-VPN שלך (WireGuard, OpenVPN וכו'). אתה מגדיר את ה-VPN בנתב שלך או בשרת ברשת המקומית, וכאשר אתה מתחבר מבחוץ, כל התעבורה, כולל שאילתות DNS, עוברת דרך המנהרה אל הרשת המקומית שלךשימוש ב-Pi-hole או ב-AdGuard Home כפתרון. זה דורש עבודה ראשונית יותר, אבל אתה נמנע מחשיפה ישירה של שירות ה-DNS לאינטרנט.
אם כל זה נשמע כמו טרחה גדולה מדי עבור אופן השימוש שלכם בטלפון הנייד, הדבר הגיוני ביותר ברוב המקרים הוא פשוט להשתמש בשרת הביתי שלכם כשאתם בבית, דרך הנתב שלכם, ו... הגדר DNS ציבורי מאובטח באנדרואיד כשאתה עוזב (Cloudflare, Quad9, גוגל וכו'). עבור רוב המשתמשים, האיזון בין נוחות להגנה הוא סביר ביותר.
האם ה-DNS הנייד מגן גם על מכשירים מחוברים?
שאלה נפוצה מאוד, הנראית לעתים קרובות בפורומים בנושא פרטיות, היא האם מספיקה הפעלת DNS פרטי או מאובטח בטלפון הנייד שלך כדי... כל המכשירים שמתחברים לנקודה החמה מוגנים אוטומטיתבהתחשב במצב הנוכחי, התשובה הכנה היא: בדרך כלל, לא.
כפי שדנו, כאשר הטלפון הנייד פועל כנתב מאולתר, פרמטרי הרשת שהוא מפיץ (כתובת IP, שער, DNS) מבוססים בדרך כלל על מה שהרשת הסלולרית מספקת לולא בהגדרות ה-DNS המאובטחות של אנדרואיד. לכן, במקרים רבים, DNS פרטי מוגבל לטלפון עצמו.
עבור המחשב הנייד שאתה מחבר באמצעות שיתוף אינטרנט (tethering), התרחיש כמעט זהה לזה של שימוש במודם USB: בדוק את ה-DNS של ספק הסלולר ושלח מולו שאילתה אלא אם כן אתה מאלץ אותו להשתמש ב-DNS אחר.מצד הספק, תוכל להמשיך וליצור פרופיל של אילו דומיינים נפתרו מהחיבור שלך.
הדרך להבטיח שכל מכשיר יעבוד ברזולוציה הרצויה היא להיכנס להגדרות הרשת שלו ו ציין ידנית את ה-DNSב-Windows, macOS או Linux, פעולה זו מתבצעת ממאפייני מתאם הרשת (WiFi או Ethernet), תוך החלפת "DNS אוטומטי" בשרתים שתבחרו.
באייפון ובאייפד, ניתן גם להגדיר DNS באמצעות רשת ה-Wi-Fi שלכם: עברו אל הגדרות > Wi-Fi, הקישו על ה-"i" שליד הרשת (שיכולה להיות נקודת החמה באנדרואיד), ותחת "הגדרת DNS", עברו ל"ידני" כדי להזין את כתובת ה-IP של הספק המועדף עליכם. זה קצת מייגע אם אתם מחליפים רשתות לעתים קרובות, אבל זה מבטיח שהמכשיר לא משתמש ב-DNS של הספק ללא רשותך..
כיצד לשנות DNS באייפון, בטלפונים ניידים אחרים ובמחשבים
ב-iOS וב-iPadOS, אפל הציגה תמיכה ב-DoH ו-DoT החל מ-iOS 14 ו-macOS 11, אך אין הגדרה נראית לעין כמו "DNS פרטי" של אנדרואיד.כברירת מחדל, הדרך הקלה ביותר היא לשנות את ה-DNS עבור כל רשת WiFi: הגדרות > Wi-Fi > סמל "i" > הגדרת DNS > ידני, מחקו את השרתים הישנים והוסיפו את החדשים (לדוגמה, 1.1.1.1 ו-1.0.0.1 או 8.8.8.8 ו-8.8.4.4).
הגדרה זו חלה רק על הרשת שבה אתה מגדיר אותה, כך שאם אתה מתחבר לרשת אחרת, תצטרך לחזור על התהליך. עבור נתונים סלולריים וכדי להשתמש ב-DoH/DoT בצורה שקופה יותר, ישנן אפליקציות בחנות האפליקציות שמתקינות פרופילי תצורה עם DNS מוצפן, וכלי משתמש מתקדמים המאפשרים לך לארוז פרופילים משלך.
ב-Windows 10 ו-11, שינוי ה-DNS כרוך במעבר להגדרות הרשת (או ללוח הבקרה הקלאסי) ועריכת מאפייני המתאם. בחר את פרוטוקול IPv4, סמן את התיבה "השתמש בכתובות שרת ה-DNS הבאות", ו... אתה מזין את כתובות ה-IP המתאימות לספק המועדף עליךבגרסאות האחרונות, המערכת תומכת גם ב-DoH מקורי עם רזולוורים מסוימים.
ב-macOS, הנתיב דומה: פתחו את הגדרות המערכת > רשת, בחרו את הממשק שלכם (WiFi או Ethernet), לחצו על מתקדם/פרטים, ובכרטיסייה DNS, הוסף את השרתים החדשים באמצעות כפתור ההוספה.לאחר החלת השינויים, כל החיבורים דרך ממשק זה ישתמשו בשרתי DNS אלה עד שתשנה אותם.
בלינוקס, התהליך תלוי אם אתם משתמשים ב-NetworkManager או במנהל אחר, אבל הרעיון זהה: גישה להגדרות החיבור, הגדרה ידנית של הרזולוורים, ואם אתם רוצים שליטה מרבית, עריכת קבצים כגון /etc/resolv.conf או פרופילי NetworkManager.
הגדרת DNS ברמת הנתב ובפתרונות נקודת גישה ייעודיים
אלטרנטיבה עוצמתית, אם אינכם רוצים לגעת בכל מכשיר בנפרד בביתכם, היא שנה את הגדרות ה-DNS ישירות בנתב הביתי שלך.על ידי גישה לממשק האינטרנט (בדרך כלל בכתובת 192.168.1.1 או כתובת IP אחרת של רשת LAN), ניתן להיכנס למקטע WAN/אינטרנט ולהחליף את ה-DNS האוטומטי בשרתים ידניים.
על ידי שמירה והפעלה מחדש, כל המכשירים שמקבלים כתובות IP דרך DHCP יירשו את הגדרות ה-DNS הללו מבלי שתצטרכו לעשות דבר נוסף. זה כולל טלפונים ניידים, מחשבים ניידים, קונסולות משחקים, טלוויזיות חכמות וכו', כל עוד לא מוגדרות להם הגדרות DNS סטטיות. זוהי דרך נוחה ל... סטנדרטיזציה של סינון ופרטיות בכל הרשת.
בסביבות נקודה חמה מקצועיות (לדוגמה, בקרים כמו אלה של EdgeCore או פתרונות WifiCloud), מקובל לשלב DNS מותאם אישית עם כללי חומת אש כדי מנע ממשתמשים לעקוף סינון על ידי שינוי הגדרות ה-DNS של המכשיר שלהםטכניקה נפוצה אחת היא:
ראשית, הגדר את הגדרות ה-WAN של המכשיר לשימוש בשרתי ה-DNS של שירות הסינון (לדוגמה, כתובות ה-IP של WifiCloud) גם כ"שרת DNS מועדף" וגם כ"שרת DNS חלופי". עם זאת, בקשות מכל הרשת עוברות דרך רזולוטורים מסוננים אלה..
לאחר מכן נוצרים כללי חומת אש המאפשרים תעבורת DNS (פורט 53) רק לכתובות IP ספציפיות אלה ו הם חוסמים כל ניסיון להשתמש בשרתי DNS חיצוניים כגון 8.8.8.8 או 1.1.1.1בפועל, משתמשים יכולים להגדיר כל DNS שהם רוצים במחשב הנייד שלהם, אך אם הוא אינו תואם את אלה שאושרו, התעבורה מנותקת והם לא יכולים לגלוש.
גישה זו משתרעת גם על נתבים ביתיים מתקדמים או קושחה כמו OpenWrt. ניתן להגדיר שירותים כמו dnsmasq, להפנות אותם ל-Pi-hole ברשת המקומית (לדוגמה, 192.168.1.201), ולשלב זאת עם כללי חומת אש כדי... לאלץ את כל תעבורת ה-DNS לעבור דרך פותר הסינון שלךמניעת דליפות ל-DNS חיצוני.
עם זאת, בתצורות מורכבות של OpenWrt ו-Pi-hole, קל ללכת לאיבוד: עליכם להגדיר את ממשק ה-LAN לשימוש ב-Pi-hole כשרת DNS, להוסיף אפשרות DHCP 6 (שרת DNS עבור לקוחות), ולהחליט האם הנתב עצמו משתמש גם בשרת זה או מבצע שאילתה ישירות לאינטרנט. חיפוש nslookup פשוט יעזור לכם לבדוק. אם הלקוחות אכן משתמשים ב-DNS שהגדרת או שהם ממשיכים להצביע על אחרים.
בסופו של דבר, הבנת איזה DNS כל שכבה (מכשיר, נתב, נקודת גישה, VPN) משתמשת בו ובאיזה סדר הבקשות נפתרות היא המפתח לתצורה שלך. נקודה חמה מאובטחת עם DNS מותאם אישית פועלת כצפוי ואל תישארו רק בתיאוריה.
כל המאמץ הזה בהתאמת DNS, שילוב הצפנה (DoH/DoT), מינוף שירותים כמו Cloudflare, Google, Quad9, OpenDNS או NextDNS, שימוש בכלים כמו AdGuard Home או Pi-hole וליווי VPN טוב בעת הצורך, מתורגם לחיבורים שלכם, הן מהנייד שלכם והן ממכשירים שתלויים בנקודת הגישה שלכם. הם עובדים מהר יותר, מסננים איומים טוב יותר, מכבדים את הפרטיות שלך יותר ומעניקים לך שליטה אמיתית על מה שקורה לנתונים שלך באינטרנט..