Безопасный DNS
Используйте безопасные DNS-серверы для повышения конфиденциальности и безопасности в интернете.
✅ Все наши DNS-серверы активно блокируют рекламу, трекеры и фишинговые сайты, повышая вашу безопасность и комфорт в интернете.
Основной сервер (без фильтрации контента)
IP-адрес: 193.43.79.92
DoH URL: https://dns.a-rogozhin.online/dns-query
DoT имя хоста (SNI): dns.a-rogozhin.online
Порт DoH: 443
Порт DoT: 853
Сервер с детским фильтром (блокировка нежелательного контента)
IP-адрес: 193.43.79.92
DoH URL: https://child.a-rogozhin.online/dns-query
DoT имя хоста (SNI): child.a-rogozhin.online
Порт DoH: 443
Порт DoT: 853
Узнать больше о DoH и DoT
- **DNS over HTTPS (DoH):** Шифрует DNS-запросы и ответы внутри обычного HTTPS-трафика, что делает их неотличимыми от обычного веб-трафика. Это обеспечивает высокую приватность, скрывая ваши DNS-запросы от провайдера и других наблюдателей. Использует порт
443/TCP
. - **DNS over TLS (DoT):** Шифрует DNS-запросы и ответы с помощью протокола TLS (как для защищенных веб-сайтов). Это обеспечивает конфиденциальность и целостность DNS-коммуникаций. Использует порт
853/TCP
.
Пошаговая настройка DNS на разных платформах
инструкция для Android (начиная с Android 9 Pie)
Android 9 Pie и более новые версии поддерживают DNS over TLS (DoT) на системном уровне.
- Откройте **"Настройки"** на вашем Android-устройстве.
- Перейдите в раздел **"Сеть и Интернет"** (или "Подключения" в зависимости от версии Android/производителя).
- Выберите **"Частный DNS"** (или "Дополнительно" -> "Частный DNS").
- Выберите опцию **"Имя хоста провайдера частного DNS"**.
- Для **основного DNS (без фильтрации)** введите:
dns.a-rogozhin.online
- Для **детского фильтра (с фильтрацией)** введите:
child.a-rogozhin.online
- Нажмите **"Сохранить"**.
инструкция для iOS (iPhone, iPad)
iOS не имеет встроенной прямой настройки DoH или DoT через основные сетевые параметры. Однако вы можете использовать **профили конфигурации** (для DoT) или сторонние приложения.
Настройка через профиль конфигурации (рекомендуется для DoT):
Мы подготовили специальный профиль, который упростит настройку.
- Нажмите на ссылку ниже, чтобы загрузить профиль конфигурации:
- После загрузки появится запрос на установку. Разрешите его.
- Перейдите в **"Настройки"** > **"Профиль загружен"** (этот пункт появится сразу после загрузки профиля).
- Нажмите **"Установить"** в правом верхнем углу. Вам может потребоваться ввести код-пароль.
- Подтвердите установку.
- После установки профиль будет активен. Вы можете проверить его в **"Настройки" > "Основные" > "VPN и управление устройством"**.
child.a-rogozhin.online
или использовать стороннее приложение.
Настройка через сторонние приложения (DoH и DoT):
- **AdGuard:** Предлагает встроенную поддержку DoH/DoT с возможностью выбора пользовательских серверов. Доступно в App Store.
- **DNSCloak:** Бесплатное приложение для iOS, позволяющее настроить DoH/DoT. Доступно в App Store.
- **Intra:** Приложение от Jigsaw (Google), фокусирующееся на защите от манипуляций DNS. Поддерживает DoH. Доступно в App Store.
инструкция для Windows (через DoH)
Windows 11 имеет встроенную поддержку DNS over HTTPS (DoH).
- Нажмите правой кнопкой мыши на кнопку **"Пуск"** и выберите **"Настройки"**.
- Перейдите в раздел **"Сеть и Интернет"**.
- Выберите тип вашего подключения (например, **"Wi-Fi"** или **"Ethernet"**).
- Прокрутите вниз до раздела **"Назначение DNS-сервера"** и нажмите кнопку **"Изменить"**.
- В выпадающем меню выберите **"Вручную"**.
- Включите переключатель для **IPv4** (или IPv6, если вы его используете).
- В поле **"Предпочитаемый DNS"** введите IP-адрес DNS-сервера
- В выпадающем меню **"Предпочитаемое шифрование DNS"** выберите **"Только зашифрованный (DNS через HTTPS)"**.
- В поле **"Имя узла DNS через HTTPS"** введите:
dns.a-rogozhin.online
child.a-rogozhin.online
- Повторите шаги 7-9 для "Альтернативный DNS" (рекомендуется указать другой публичный DoH-сервер, например,
cloudflare-dns.com
илиdns.google
). - Нажмите **"Сохранить"**.
193.43.79.92
инструкция для macOS
macOS не имеет встроенной поддержки DoH или DoT через стандартный интерфейс. Вам потребуются сторонние утилиты или настройка системного уровня.
1. Через сторонние утилиты (рекомендуется):
- **NextDNS CLI:** Если вы используете NextDNS, их CLI-утилита может настроить DoH на уровне системы.
- **DNSCloak:** (Для DoT/DoH) Приложение с графическим интерфейсом, позволяющее легко настроить зашифрованный DNS.
- **AdGuard for Mac:** Комплексное решение, включающее блокировку рекламы и настройку DoH/DoT.
2. Через Chrome с флагами командной строки (только для Chrome):
Этот метод настроит DoH только для браузера Google Chrome.
Для запуска Chrome с DoH (основной сервер):/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --enable-features="DnsOverHttps" --dns-over-https-switches="--dns-over-https-config=https://dns.a-rogozhin.online/dns-query"
Для детского фильтра:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --enable-features="DnsOverHttps" --dns-over-https-switches="--dns-over-https-config=https://child.a-rogozhin.online/dns-query"
инструкция для Linux (с помощью systemd-resolved
)
Большинство современных дистрибутивов Linux используют systemd-resolved
для управления DNS.
- Откройте терминал.
- Отредактируйте файл конфигурации
systemd-resolved
:sudo nano /etc/systemd/resolved.conf
- Найдите секцию
[Resolve]
и внесите следующие изменения. Если строк нет, добавьте их:[Resolve] DNSOverTLS=yes # Для основного DNS: DNS=193.43.79.92 DoH=https://dns.a-rogozhin.online/dns-query # Или для детского фильтра: # DoH=https://child.a-rogozhin.online/dns-query # Вы также можете указать резервные публичные DNS-серверы, если ваш провайдер DNS недоступен # FallbackDNS=1.1.1.1 8.8.8.8
Примечание: Если вы используете DoH,DNSOverTLS=yes
всё равно нужен для активации зашифрованного DNS вsystemd-resolved
.systemd-resolved
автоматически выбирает DoH, если он указан. Для **детского фильтра** просто замените URL в параметреDoH
. - Сохраните изменения (Ctrl+O, Enter, Ctrl+X для nano).
- Перезапустите сервис
systemd-resolved
:sudo systemctl restart systemd-resolved
- Проверьте статус:
systemd-resolve --status
инструкция для маршрутизаторов (если поддерживают DoT/DoH)
Настройка DNS на маршрутизаторе применит изменения ко всем устройствам в вашей домашней сети.
- Войдите в веб-интерфейс вашего маршрутизатора (обычно через
192.168.0.1
,192.168.1.1
илиrouter.asus.com
и т.д.). Вам понадобятся логин и пароль администратора. - Найдите раздел настроек DNS. Он может быть в **"WAN"**, **"Internet"**, **"LAN"**, **"DHCP Server"** или **"Advanced Settings"** (Расширенные настройки).
- **Для DoT (если поддерживается):**
- Ищите поля для ввода **"DNS over TLS"**, **"Secure DNS"** или аналогичные.
- Введите IP-адрес сервера:
193.43.79.92
- Укажите порт:
853
. - Возможно, потребуется указать имя хоста (SNI) для **основного DNS**:
dns.a-rogozhin.online
child.a-rogozhin.online
- **Для DoH (если поддерживается):**
- Некоторые маршрутизаторы (например, с прошивками OpenWrt, DD-WRT, AsusWRT-Merlin, и некоторые модели Keenetic, MikroTik) могут поддерживать настройку DoH.
- Ищите поля для ввода **"DNS over HTTPS URL"** или возможность добавить пользовательский DoH-сервер.
- Введите соответствующий URL:
https://dns.a-rogozhin.online/dns-query
(для основного DNS)https://child.a-rogozhin.online/dns-query
(для детского фильтра)
- **Если роутер не поддерживает DoT/DoH напрямую:**
Вы можете использовать традиционную настройку DNS, указав IP-адрес DNS-сервера. В этом случае шифрование не будет использоваться на уровне маршрутизатора, но будет работать на устройствах, настроенных для DoH/DoT индивидуально.
Используйте IP:
193.43.79.92
Внимание: При использовании IP-адресов без DoT/DoH ваши DNS-запросы не будут шифроваться между роутером и DNS-сервером. - Сохраните изменения. Маршрутизатор может перезагрузиться.
После перезагрузки все устройства, подключенные к этому маршрутизатору, будут использовать новые DNS-серверы.
Проверка работы DNS
Как проверить, что DNS работает?
- **В браузере (Mozilla Firefox):** Откройте в адресной строке
about:networking#dns
и посмотрите, какой резолвер используется. В разделе "DNS over HTTPS" должно быть указано, что он активен. - **С помощью командной строки:**
- Для проверки DoH (требуется
curl
):curl -H 'accept: application/dns-json' 'https://dns.a-rogozhin.online/dns-query?name=example.com&type=A'
example.com
на любой домен, который вы хотите проверить. Если вы видите JSON-ответ с информацией о домене, DoH работает.) - Для проверки DoT (требуется
kdig
илиdig
с поддержкой DoT, либоopenssl s_client
):kdig @dns.a-rogozhin.online -p 853 +tls-hostname=dns.a-rogozhin.online example.com
dig
, которые не поддерживают SNI):dig @193.43.79.92 -p 853 example.com
- Для проверки DoH (требуется
- **Онлайн-инструменты:**
Используйте сервисы, такие как DNSLeakTest.com или BrowserLeaks DNS Test, чтобы убедиться, что ваши DNS-запросы идут через выбранный вами сервер.
Возникли вопросы или нужна помощь с настройкой? Свяжитесь с нами!