Hur man skapar en säker hotspot med anpassad DNS på din mobiltelefon

  • Att konfigurera anpassad och krypterad DNS (DoH/DoT) förbättrar integritet, säkerhet och hastighet jämfört med operatörens standard-DNS.
  • Android erbjuder privat DNS på systemnivå, medan iOS, datorer och routrar tillåter inställning av resolvrar via nätverk eller gränssnitt.
  • Enheter som är anslutna till den mobila hotspoten ärver inte alltid dess DNS, så det är lämpligt att justera DNS på varje klient eller på routern.
  • Genom att kombinera säker DNS med lösningar som VPN, Pi-hole eller AdGuard Home kan man få finjusterad kontroll över filtrering och loggning av onlineaktivitet.

Skapa en säker hotspot med anpassad DNS

Om du använder din mobiltelefon till allt, använd delad data för din bärbara dator och anslut till vilket wifi-nätverk du än kan hitta. Konfigurera en säker hotspot med anpassad DNS Det är en av de saker som verkar nördiga, men det markerar ett före och efter när det gäller integritet, säkerhet och till och med surfhastighet.

Den goda nyheten är att du inte behöver vara systemadministratör: med några tydliga idéer om vad DNS är, vilka risker den traditionella metoden medför och hur alternativen fungerar, kommer du att kunna göra det. Privat DNS, DoH, DoT eller lösningar som AdGuard Home, Pi-hole och VPNDu kan skapa en någorlunda säker miljö för din mobiltelefon och för de enheter som är anslutna till dess åtkomstpunkt.

Vad är DNS och varför borde du bry dig?

DNS, förkortning för Domain Name System, är i grunden internetkontaktlistanDu skriver in ett lämpligt domännamn som "google.com" eller "xatakandroid.com", och under det behöver din telefon en numerisk IP-adress för att hitta rätt server. DNS-servern ansvarar för att översätta det namnet till motsvarande IP-adress så att anslutningen kan upprättas.

I nästan alla nätverk, både fasta och mobila, är det vanligtvis din operatör, router eller publika Wi-Fi-hotspot som bestämmer vilken DNS-server som ska användas. Det betyder att som standard, Din enhet frågar efter DNS-adressen från din leverantör. utan att du behöver röra någonting. Det fungerar, ja, men det har flera betydande nackdelar när det gäller integritet och kontroll.

Det underliggande problemet är att dessa frågor, i den klassiska modellen, De reser i klartext och utan autentisering.Varje gång din mobiltelefon frågar "vilken IP-adress har den här domänen?" blir den förfrågan synlig för alla som kontrollerar nätverket: din internetleverantör, ägaren till barens WiFi, en angripare på samma nätverk, etc.

Dessutom har DNS blivit en viktig punkt för att blockera eller filtrera webbplatser. Operatörer, företagsnätverk eller myndigheter kan besluta att vissa domäner "upphör att existera" för användare. helt enkelt genom att inte lösa deras namn eller returnera manipulerade IP-adresserFrån din sida ser du bara att webbplatsen är nere, som om servern har kraschat.

Av alla dessa skäl, att ta kontroll över vilken DNS-server du använder och hur du använder den, Det öppnar dörren för förbättrad prestanda, utökad integritet, kringgående av vissa blockeringar och filtrering av hot.Och som en bonus kan du förvandla din mobiltelefon till en mycket säkrare hotspot än den den levereras med från fabriksinställningarna.

Nackdelar med traditionell DNS och verkliga risker

Risker med att använda okrypterad DNS

När vi pratar om klassisk DNS, pratar vi om ett system där Frågorna är varken krypterade eller signerade.Detta gör det möjligt för en mellanhand att se vilka domäner du besöker, ändra svar eller till och med blockera dem utan att din enhet tydligt märker det.

Jag är säker på att detta har hänt dig på något gratis WiFi: du försöker öppna en webbplats och istället för att gå direkt till din destination, En inloggnings- eller annonssida visas först.Detta görs genom att omdirigera dina förfrågningar via DNS, returnera en annan IP-adress än den du begärde och skicka dig till en captive portal.

Samma teknik, i händerna på någon med onda avsikter, möjliggör skapandet av mycket farligare scenarier. En angripare som kontrollerar nätverket kan till exempel skicka dig till en nätfiskesida som imiterar din banks inloggning. eller till en webbplats som distribuerar skadlig kod, helt enkelt genom att ändra svars-IP-adressen i DNS-frågan.

DNS-kontroll används också för att upprätthålla censur- eller filtreringspolicyer. I företagsmiljöer, utbildningsnätverk eller på nationell nivå nekas upplösning av vissa domäner så att Det kan verka som att webbplatsen är nere eller inte finns.Det finns inga tydliga blockeringsmeddelanden: användaren ser bara lösningsfel.

Parallellt kan din internetleverantör använda din domänupplösningshistorik för att för att skapa mycket detaljerade profiler över dina surfvanorDenna information används för reklamsegmentering, personliga produkter eller, i värsta fall, för att marknadsföra aggregerad data.

Vilka är fördelarna med att byta DNS-servrar och välja bra leverantörer?

Att ändra DNS-inställningarna på din mobiltelefon, dator eller router är inte bara tekniskt påhitt: Det kan förbättra hastighet, integritet, säkerhet och åtkomst till innehåll.Allt på en gång. Du kommer inte att fördubbla din bandbredd, men du kan minska latensen avsevärt och förbättra kontrollen.

Prestandamässigt har många publika resolvers ett globalt distribuerat nätverk av servrar med mycket optimerade cacher. Det betyder att när din dator frågar efter en webbplats IP-adress, svaret kommer snabbare och sidan börjar laddas snabbareVarje upplösning tar bara millisekunder, men det gör skillnad under dagens lopp.

När det gäller integritet har leverantörer som Cloudflare eller Quad9 mycket strängare policyer än många andra operatörer. Till exempel, Cloudflare hävdar att de rensar loggar snabbt och inte säljer användningsdataQuad9, å andra sidan, skryter med att samla in minimal information och fokusera på säkerhet.

När det gäller säkerhet innehåller vissa tjänster svartlistor över skadliga domäner. Exempel inkluderar servrar som Quad9, vissa OpenDNS-profiler och lösningar som NextDNS. De blockerar åtkomst till webbplatser som innehåller skadlig programvara, nätfiske, botnät eller mycket påträngande reklam.Om du försöker komma åt (även om det är av misstag) en farlig sida, ingriper DNS-systemet självt och hindrar dig från att ladda det skadliga innehållet.

När det gäller blockering tillämpas många operatörs- och myndighetsfilter just på DNS-nivå. När du byter till en server som hanteras av en tredje part som du inte kontrollerar, Du kan kringgå vissa av dessa begränsningarDet är inte ofelbart, men det räcker ofta för att "återuppliva" webbplatser som verkade oåtkomliga.

När du väljer en internetleverantör finns det ingen enskild vinnare. Det beror på din plats, dina prioriteringar (hastighet, integritet, säkerhet) och de kompromisser du är villig att göra. Ändå finns det några namn som är värda att hålla ett öga på: Googles offentliga DNS, Cloudflare, Quad9, OpenDNS och NextDNS De är bland de mest använda och rekommenderade.

Rekommenderade DNS-servrar: exempel och viktig information

En vanligt förekommande veteran är Google Public DNS. Den erbjuder IPv4-adresser som 8.8.8.8 och 8.8.4.4och IPv6-adresser som 2001:4860:4860::8888 och 2001:4860:4860::8844. Den är gratis, stabil, snabb och stöder kryptering med DNS-över-TLS (DoT) och DNS-över-HTTPS (DoH) med hjälp av värden. dns. googlevilket är just det namn som används när man definierar privat DNS på Android.

Cloudflare är den andra stora aktören med sina berömda 1.1.1.1Dess IPv4-adresser är 1.1.1.1 och 1.0.0.1; för privat DNS på Android används värdnamn som [typ saknas]. 1dot1dot1dot1.cloudflare-dns.com eller motsvarande alternativ som en.en.en.en. De lägger stor vikt vid integritet och hävdar att De raderar uppgifterna på mycket kort tid.utöver att toppa hastighetsrankningar som DNSPerf i många regioner.

Om du prioriterar säkerhet framför allt annat förtjänar Quad9 allvarlig uppmärksamhet. Dess stjärna IPv4 är 9.9.9.9 Och för privat DNS på Android är det typiska namnet dns.quad9.netDen fokuserar på att blockera domäner av skadlig kod, nätfiske och liknande hot, så att Det fungerar som ett säkerhetsfilter från själva namnmatchningen..

OpenDNS (ägs av Cisco) och NextDNS faller inom kategorin mycket konfigurerbara tjänster. De låter dig skapa profiler med föräldrakontroller, filter för vuxeninnehåll, annonsblockering och instrumentpaneler med detaljerad statistik. De är idealiska för alla som vill... definiera finjusterade policyer för barn, arbetsmiljöer eller komplexa hemnätverk.

För att välja den bästa för dig är det en bra idé att prova flera och mäta svarstiderna från din plats. Verktyg som DNSPerf kan hjälpa till. De jämför latens och tillgänglighet för flera DNS-tjänster från fler än 200 platser.vilket hjälper dig att se vilken leverantör som presterar bäst i ditt område.

Säker DNS: DoH, DoT, DNSCrypt och konceptet med privat DNS

Skapa en säker hotspot med anpassad DNS

När vi pratar om "säker DNS" menar vi egentligen hur frågor skickas mellan din enhet och servernIstället för att skicka data i klartext tillåter protokoll som DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) eller DNSCrypt att trafiken krypteras och autentiseras.

DoH inkapslar DNS-förfrågningar inom konventionella HTTPS-anslutningar, vanligtvis med port 443. Detta gör det enklare för en censor eller leverantör som försöker filtrera dem. Det kan vara svårt att skilja krypterad DNS-trafik från resten av webbsurfningen.Därför är det ganska svårt att blockera det utan att förstöra halva internet.

DoT, å sin sida, krypterar frågor med TLS-protokollet specifikt för DNS. Det är den metod som Android använder under namnet Privat DNS från och med Android 9Det är därför det anses vara det mest direkta sättet när du vill skydda alla systemappar utan att vara beroende av varje webbläsare.

DNSCrypt är en äldre lösning som också lägger till kryptering och autentisering, även om den på senare år har hamnat i skuggan av DoH och DoT. Ändå är den fortfarande relevant i avancerade miljöer där användare De sätter upp sina egna resolvers eller hemnätverk med extra säkerhetsåtgärder..

I Android 9 och senare borde alternativet som heter "Privat DNS" faktiskt vara märkt "Säker DNS". Om det aktiveras tvingas systemet att använda en säker DNS-server. Alla systemförfrågningar skickas krypterade till en server som stöder DoTDu hanterar inte din egen server, utan väljer en tredjepartsserver som du ansluter säkert till.

Säker DNS och VPN: allierade, inte ersättare

Det är mycket vanligt att blanda ihop begrepp: att aktivera krypterad DNS är ett stort steg inom integritet, men Det är inte samma sak som att använda ett VPNMed säker DNS skyddar du bara namnförfrågningar; resten av trafiken (sidor, nedladdningar, video, onlinespel…) beror fortfarande på om webbplatsen använder HTTPS och vilket nätverk du passerar igenom.

Ett VPN, å andra sidan, bygger en krypterad tunnel mellan din enhet och en fjärrserver. Allt (eller nästan allt, om det är korrekt konfigurerat) som lämnar din enhet dirigeras genom den. Den skickas inkapslad och krypterad till VPN-servern.Och webbplatserna du besöker ser den serverns IP-adress istället för din riktiga.

Många kommersiella VPN-leverantörer inkluderar sin egen skyddade DNS, och vid anslutning, De förhindrar läckor till mobiloperatörens eller WiFi-nätverkets DNS-servrar.Andra låter dig välja: din egen DNS, tredjeparts-DNS (Cloudflare, Google, Quad9) eller till och med en hemmaserver som du har driftsatt. Du kan hitta rekommendationer på kommersiella VPN-leverantörer för att se pålitliga alternativ.

Den ideala kombinationen, om du tar din integritet på allvar, är att ha en säker DNS konfigurerad på systemnivå och använd ett VPN när du ansluter till offentliga nätverk, reser eller behöver kringgå geografiska begränsningar. För att lära dig hur Aktivera ett VPN på Android och för att blockera osäker trafik är den guiden mycket användbar. Se dock till att kontrollera det finstilta i din VPN-app, eftersom vissa ignorerar Androids privata DNS och De tvingar fram sina egna resolvers som standard..

För nybörjare representerar konfigureringen av krypterad DNS redan en enorm förändring från det traditionella scenariot. Om du sedan vill öka skyddsnivån ytterligare, Att lägga till ett VPN ovanpå säkrar din trafik ytterligare.Om du föredrar gratisalternativ kan du kolla de bästa gratis VPN-tjänsterna som utgångspunkt.

Så här ändrar du DNS på din Android-telefon

På Android beror sättet att anpassa DNS på versionen och hur tillverkaren har organiserat menyerna. Från och med Android 9 (Pie) finns det ett alternativ att Privat DNS som gäller för hela systemet, både WiFi och mobildataI tidigare versioner kunde man bara justera det nätverk för nätverk.

Namnen på avsnitten varierar: det som kallas "Nätverk och internet" på en Pixel kan visas som "Anslutningar" eller "Anslutningsinställningar" på en Samsung Galaxy. Men logiken är liknande: Du går in i nätverksinställningarna, letar efter avsnittet privat DNS och definierar leverantören.och det är möjligt i flera modeller Skapa automatiska profiler baserade på WiFi-nätverket för att förenkla processen.

På många nyare Samsung-telefoner är sökvägen Inställningar > Anslutningar > Fler anslutningsinställningar > Privat DNS. På andra Android-enheter är sekvensen vanligtvis Inställningar > Nätverk och internet (eller liknande) > Avancerat > Privat DNS. Där ser du alternativ som "Automatiskt", "Av" och "Värdnamn för privat DNS-leverantör".

Om du lämnar läget inställt på "Automatiskt" kommer systemet att försöka använda krypterad DNS med servern som tillhandahålls av nätverket, men om den inte är tillgänglig återgår tyst till traditionell DNSFör att säkerställa att du alltid använder en specifik leverantör måste du välja ”Värdnamn…” och ange motsvarande domän för din föredragna tjänst.

Det finns en viktig detalj: Android accepterar inte numeriska IP-adresser i fältet för privat DNSAnvänd aldrig 1.1.1.1 eller 8.8.8.8; använd alltid värdnamnet som tillhandahålls av din leverantör, till exempel dns.google, one.one.one.one eller 1dot1dot1dot1.cloudflare-dns.com.

Konfigurera privat DNS på Android 9 och senare versioner

Om din smartphone kör Android 9 eller senare kan du ställa in en enda, säker DNS-leverantör för hela systemet. Den här inställningen Detta gäller både WiFi- och mobilnätverk och påverkar även den hotspot du skapar., om än med nyanser som vi kommer att se senare.

De allmänna stegen är mycket lika mellan olika varumärken: gå till Inställningar > Nätverk och internet (eller Anslutningar) > Privat DNS, välj alternativet för att ange ett värdnamn och skriv till exempel, dns.google om du vill använda Google Public DNS med DoTen en.en.en.en.en för Cloudflare-tjänstenDu sparar, mobilen kontrollerar anslutningen och aktiverar, om allt är korrekt, säker DNS.

Om du skriver in domänen fel eller om servern slutar svara kommer du att märka det Ingen webbplats laddas trots att du har bra täckning.Detta är ett typiskt symptom på ett fel vid namnmatchning. Lösningen är att tillfälligt växla tillbaka till "Automatisk" eller "Av", återupprätta anslutningen och sedan kontrollera den angivna informationen.

På Android 10 och senare hanterar systemet interaktioner mellan privat DNS och nätverksåtkomliga applikationer (VPN, proxyservrar etc.) mycket bättre. Ändå är det lämpligt att verifiera vilken server du faktiskt använder med ett onlinetest som "Min DNS" eller liknande, särskilt om du kombinerar... VPN, privat DNS och filtreringsappar.

Ändra DNS på Android 8 och tidigare, nätverk för nätverk

Om din telefon fortfarande kör Android 8 eller en äldre version har du inte möjlighet att använda en global privat DNS. I dessa fall är det enda alternativet ändra DNS-inställningarna manuellt på varje WiFi-nätverk du ansluter till.upprepa processen för hemmet, jobbet osv.

Den typiska proceduren börjar med att du ansluter till Wi-Fi och går till Inställningar > Wi-Fi eller Inställningar > Nätverk och internet > Wi-Fi. I listan över nätverk trycker du och håller ner det du använder och väljer "Ändra nätverk" eller "Avancerade alternativ", där IP- och DNS-inställningarna vanligtvis finns.

Vanligtvis ser du ett fält för "IP-konfiguration" som är inställt på "DHCP" som standard. Om du ändrar det till "Statisk" låses IP-adressen, gatewayen och, viktigast av allt för våra syften, upp. DNS 1 och DNS 2Där kan du ange de servrar du vill använda på det specifika nätverket.

I de fälten kan du till exempel ange 8.8.8.8 och 8.8.4.4 om du väljer Google, eller 1.1.1.1 och 1.0.0.1 om du håller dig till Cloudflare. Om du sparar, återansluts din telefon, och från och med det ögonblicket kommer alla frågor du gör på det WiFi-nätverket att använda de DNS-servrar du har definierat.

Om nätverket någon gång börjar bete sig konstigt eller om du vill återgå till de ursprungliga inställningarna, återgå helt enkelt till den skärmen och ändra IP-adressen tillbaka till "DHCP". Det borde räcka. DNS:en som tillhandahålls av routern eller åtkomstpunkten återställs automatiskt..

Förvandla din mobil till en säker hotspot med anpassad DNS

Låt oss komma till kärnan: när du aktiverar internetdelning eller en Wi-Fi-åtkomstpunkt börjar den fungera som en liten router. Den ansvarar för att distribuera privata IP-adresser till de anslutna enheterna (bärbar dator, surfplatta, spelkonsol, en annan mobiltelefon) och instruera dem. vilka DNS-servrar de ska använda via DHCP. Om du behöver vägledning om Dela internet från din dator eller skapa en mobil hotspotDen handledningen förklarar de grundläggande stegen.

I teorin låter det väldigt trevligt att föreställa sig att om din mobiltelefon använder krypterad privat DNS, Enheter som är anslutna till din hotspot ärver samma skyddI praktiken händer inte detta med många Android-modeller: de fortsätter att annonsera via DHCP den DNS som tillhandahålls av mobilnätet, inte den du har ställt in på systemnivå.

Det kan leda till att din smartphone surfar med krypterade och filtrerade sökfrågor, medan din bärbara dator är ansluten till sin åtkomstpunkt. Den fortsätter att fråga operatörens DNS-server direkt.För din internetleverantör är det knappast någon skillnad jämfört med att den bärbara datorn ansluter automatiskt.

Det robusta sättet att säkerställa minimalt enhetligt skydd över all utrustning är Konfigurera DNS manuellt på varje klientenhetPå din Windows-bärbara dator, Mac, surfplatta etc. På så sätt är du inte beroende av vad hotspotten annonserar via DHCP.

Det finns ett något mer avancerat alternativ: konfigurera din egen krypterade DNS-server (till exempel med AdGuard Home eller en resolver som stöder DoH/DoT) och ansluta din mobila enhet till den, antingen direkt eller via ett VPN. Problemet är att om du vill komma åt den utanför ditt hem måste du använda VPN:et. öppna DNS- eller HTTPS-portar till din server, introducerar du en ny attackvektor om maskinen inte är särskilt väl säkrad.

Använd AdGuard Home, Pi-hole och Home DNS med din Android

Om du redan har konfigurerat lösningar som AdGuard Home eller Pi-hole i ditt lokala nätverk har du förmodligen konfigurerat dem som primär DNS-server på din hemrouter. Därför, Alla anslutna enheter hemma (trådbundna eller WiFi) går igenom det här filtret utan att du behöver konfigurera något på varje enhet..

"Men"-frågan kommer när du lämnar hemmet och vill fortsätta använda filtret från din mobiltelefon, och utöver det, Du avser att enheter som är anslutna till den mobila hotspoten också ska dra nytta avDet finns flera strategier:

En möjlighet är att göra din hemmaserver åtkomlig från internet med hjälp av DoH eller DoT, med en giltig domän och ett certifikat. Du konfigurerar det värdnamnet som en privat DNS på Android och, var du än befinner dig, Din mobiltelefon skickar krypterade frågor till din hemresolver.Det kräver dock att man öppnar portar på routern, håller certifikaten uppdaterade och har maskinen mycket väl skyddad.

Ett annat, mer balanserat alternativ är att kombinera din hem-DNS med din egen VPN (WireGuard, OpenVPN, etc.). Du konfigurerar VPN:et på din router eller på en server i det lokala nätverket, och när du ansluter utifrån, All trafik, inklusive DNS-frågor, går genom tunneln till ditt lokala nätverk (LAN).Använda Pi-hole eller AdGuard Home som resolver. Det kräver mer initialt arbete, men du undviker att DNS-tjänsten exponeras direkt för internet.

Om allt detta låter som för mycket besvär för hur du använder din mobiltelefon, är det mest förnuftiga i de flesta fall att bara använda din hemmaserver när du är hemma, via din router, och Konfigurera en säker offentlig DNS på Android när du lämnar (Cloudflare, Quad9, Google, etc.). För de flesta användare är den balansen mellan bekvämlighet och skydd mer än rimlig.

Skyddar mobil DNS även anslutna enheter?

En mycket vanlig fråga, som ofta ses i integritetsforum, är om det räcker med att bara aktivera privat eller säker DNS på din mobiltelefon för att... Alla enheter som ansluter till hotspotten skyddas automatisktMed tanke på den rådande situationen är det ärliga svaret: normalt sett nej.

Som vi har diskuterat, när mobiltelefonen fungerar som en improviserad router, är de nätverksparametrar den distribuerar (IP-adress, gateway, DNS) vanligtvis baserade på vad mobilnätet levererar till honominte i Androids säkra DNS-inställningar. Så i många fall är privat DNS begränsad till själva telefonen.

För den bärbara datorn du ansluter via internetdelning är scenariot praktiskt taget detsamma som om du använde ett USB-modem: Kontrollera mobiloperatörens DNS och gör en förfrågan mot den om du inte tvingar den att använda en annan.Från leverantörens sida kan du fortsätta profilera vilka domäner som löses från din anslutning.

Sättet att säkerställa att varje enhet fungerar med den upplösning du vill ha är att gå in i dess nätverksinställningar och ange DNS manuelltI Windows, macOS eller Linux görs detta från nätverksadapterns egenskaper (WiFi eller Ethernet), och ersätter "automatisk DNS" med de servrar du väljer.

På iPhone och iPad kan du även konfigurera DNS med ditt Wi-Fi-nätverk: gå till Inställningar > Wi-Fi, tryck på "i" bredvid nätverket (vilket kan vara hotspot på Android) och under "Konfigurera DNS" växlar du till "Manuellt" för att ange din föredragna leverantörs IP-adress. Det är lite omständligt om du ofta byter nätverk, men Det säkerställer att enheten inte använder operatörens DNS utan din tillåtelse..

Hur man ändrar DNS på iPhone, andra mobiltelefoner och datorer

I iOS och iPadOS introducerade Apple stöd för DoH och DoT från och med iOS 14 och macOS 11, men Det finns ingen inställning som är så synlig som Androids "Privata DNS".Som standard är det enklaste sättet att ändra DNS för varje WiFi-nätverk: Inställningar > Wi-Fi > "i"-ikonen > Konfigurera DNS > Manuellt, radera de gamla servrarna och lägg till de nya (till exempel 1.1.1.1 och 1.0.0.1 eller 8.8.8.8 och 8.8.4.4).

Den här inställningen gäller endast för det nätverk där du definierar den, så om du ansluter till ett annat nätverk måste du upprepa processen. För mobildata och för att använda DoH/DoT mer transparent, Det finns appar i App Store som installerar konfigurationsprofiler med krypterad DNS och avancerade användarverktyg som låter dig paketera dina egna profiler.

I Windows 10 och 11 innebär det att ändra DNS att gå till nätverksinställningarna (eller den klassiska Kontrollpanelen) och redigera adapteregenskaperna. Välj IPv4-protokollet, markera rutan för "Använd följande DNS-serveradresser" och Du anger IP-adresserna som motsvarar din föredragna leverantörI de senaste versionerna stöder systemet även inbyggt DoH med vissa resolvrar.

På macOS är sökvägen liknande: öppna Systeminställningar > Nätverk, välj ditt gränssnitt (WiFi eller Ethernet), klicka på Avancerat/Detaljer och på fliken DNS, Lägg till de nya servrarna med hjälp av knappen "Lägg till".Efter att ändringarna har tillämpats kommer alla anslutningar via det gränssnittet att använda dessa DNS-servrar tills du ändrar dem.

I Linux beror processen på om du använder NetworkManager eller en annan hanterare, men idén är densamma: komma åt anslutningsinställningarna, ställ in resolverna manuellt och, om du vill ha maximal kontroll, redigera filer som /etc/resolv.conf eller NetworkManager-profiler.

Konfigurera DNS på routernivå och i dedikerade hotspot-lösningar

Ett kraftfullt alternativ, om du inte vill röra varje enhet individuellt i ditt hem, är Ändra DNS-inställningarna direkt på din hemrouter.Genom att använda webbgränssnittet (vanligtvis på 192.168.1.1 eller en annan LAN-IP-adress) kan du gå in i WAN/Internet-sektionen och ersätta den automatiska DNS-servern med manuella servrar.

Genom att spara och starta om kommer alla enheter som hämtar IP-adresser via DHCP att ärva dessa DNS-inställningar utan att du behöver göra något annat. Detta inkluderar mobiltelefoner, bärbara datorer, spelkonsoler, smarta TV-apparater etc., så länge de inte har konfigurerade statiska DNS-inställningar. Det är ett bekvämt sätt att standardisera filtrering och integritet i hela nätverket.

I professionella hotspot-miljöer (till exempel styrenheter som de från EdgeCore eller WifiCloud-lösningar) är det vanligt att kombinera anpassad DNS med brandväggsregler för att Förhindra att användare kringgår filtrering genom att ändra enhetens DNS-inställningarEn vanlig teknik är:

Konfigurera först enhetens WAN-inställningar för att använda filtreringstjänstens DNS-servrar (till exempel WifiClouds IP-adresser) som både "föredragen DNS-server" och "alternativ DNS-server". Med det, Förfrågningar från hela nätverket passerar genom dessa filtrerade resolvers..

Sedan skapas brandväggsregler som endast tillåter DNS-trafik (port 53) till dessa specifika IP-adresser och De blockerar alla försök att använda externa DNS-servrar som 8.8.8.8 eller 1.1.1.1I praktiken kan användare ställa in vilken DNS de vill på sin bärbara dator, men om den inte matchar de godkända, avbryts trafiken och de kan inte surfa.

Denna metod omfattar även avancerade hemroutrar eller firmware som OpenWrt. Det är möjligt att konfigurera tjänster som dnsmasq, peka dem mot ett Pi-hål i det lokala nätverket (till exempel 192.168.1.201) och kombinera detta med brandväggsregler för att tvinga all DNS-trafik att passera genom din filtreringsresolverförhindra läckor till extern DNS.

Men i komplexa OpenWrt- och Pi-hole-konfigurationer är det lätt att gå vilse: du måste konfigurera LAN-gränssnittet för att använda Pi-hole som DNS-server, lägga till DHCP-alternativ 6 (DNS-server för klienter) och bestämma om routern själv också använder den servern eller frågar internet direkt. En enkel nslookup hjälper dig att kontrollera. om klienterna faktiskt använder den DNS du har definierat eller så fortsätter de att peka finger åt andra.

I slutändan är det viktigt att förstå vilken DNS varje lager (enhet, router, hotspot, VPN) använder och i vilken ordning förfrågningar löses. Säker hotspot med anpassad DNS fungerar som förväntat och stanna inte bara i teorin.

All denna ansträngning med att justera DNS, kombinera kryptering (DoH/DoT), utnyttja tjänster som Cloudflare, Google, Quad9, OpenDNS eller NextDNS, använda verktyg som AdGuard Home eller Pi-hole och komplettera med en bra VPN vid behov, återspeglas i dina anslutningar, både från din mobil och från enheter som är beroende av din åtkomstpunkt. De arbetar snabbare, filtrerar hot bättre, respekterar din integritet mer och ger dig verklig kontroll över vad som händer med dina data online..

Så här blockerar du okända enheter anslutna till ditt nätverk på Android
Relaterad artikel:
Så här blockerar du okända enheter anslutna till ditt nätverk på Android