Безопасный DNS

Используйте безопасные DNS-серверы для повышения конфиденциальности и безопасности в интернете.

✅ Все наши DNS-серверы активно блокируют рекламу, трекеры и фишинговые сайты, повышая вашу безопасность и комфорт в интернете.

Основной сервер (без фильтрации контента)

IP-адрес: 193.43.79.92

DoH URL: https://dns.a-rogozhin.online/dns-query

DoT имя хоста (SNI): dns.a-rogozhin.online

Порт DoH: 443

Порт DoT: 853

Сервер с детским фильтром (блокировка нежелательного контента)

IP-адрес: 193.43.79.92

DoH URL: https://child.a-rogozhin.online/dns-query

DoT имя хоста (SNI): child.a-rogozhin.online

Порт DoH: 443

Порт DoT: 853

Узнать больше о DoH и DoT
  • **DNS over HTTPS (DoH):** Шифрует DNS-запросы и ответы внутри обычного HTTPS-трафика, что делает их неотличимыми от обычного веб-трафика. Это обеспечивает высокую приватность, скрывая ваши DNS-запросы от провайдера и других наблюдателей. Использует порт 443/TCP.
  • **DNS over TLS (DoT):** Шифрует DNS-запросы и ответы с помощью протокола TLS (как для защищенных веб-сайтов). Это обеспечивает конфиденциальность и целостность DNS-коммуникаций. Использует порт 853/TCP.

Пошаговая настройка DNS на разных платформах

инструкция для Android (начиная с Android 9 Pie)

Android 9 Pie и более новые версии поддерживают DNS over TLS (DoT) на системном уровне.

  1. Откройте **"Настройки"** на вашем Android-устройстве.
  2. Перейдите в раздел **"Сеть и Интернет"** (или "Подключения" в зависимости от версии Android/производителя).
  3. Выберите **"Частный DNS"** (или "Дополнительно" -> "Частный DNS").
  4. Выберите опцию **"Имя хоста провайдера частного DNS"**.
  5. Для **основного DNS (без фильтрации)** введите:
    dns.a-rogozhin.online
  6. Для **детского фильтра (с фильтрацией)** введите:
    child.a-rogozhin.online
  7. Нажмите **"Сохранить"**.
Примечание: DoH в Android можно настроить только через сторонние приложения, такие как Intra или AdGuard.
инструкция для iOS (iPhone, iPad)

iOS не имеет встроенной прямой настройки DoH или DoT через основные сетевые параметры. Однако вы можете использовать **профили конфигурации** (для DoT) или сторонние приложения.

Настройка через профиль конфигурации (рекомендуется для DoT):

Мы подготовили специальный профиль, который упростит настройку.

  1. Нажмите на ссылку ниже, чтобы загрузить профиль конфигурации:
  2. После загрузки появится запрос на установку. Разрешите его.
  3. Перейдите в **"Настройки"** > **"Профиль загружен"** (этот пункт появится сразу после загрузки профиля).
  4. Нажмите **"Установить"** в правом верхнем углу. Вам может потребоваться ввести код-пароль.
  5. Подтвердите установку.
  6. После установки профиль будет активен. Вы можете проверить его в **"Настройки" > "Основные" > "VPN и управление устройством"**.
Важно: Этот профиль настроит DNS over TLS. Для использования **детского фильтра** вам потребуется вручную создать аналогичный профиль с именем хоста child.a-rogozhin.online или использовать стороннее приложение.

Настройка через сторонние приложения (DoH и DoT):

  • **AdGuard:** Предлагает встроенную поддержку DoH/DoT с возможностью выбора пользовательских серверов. Доступно в App Store.
  • **DNSCloak:** Бесплатное приложение для iOS, позволяющее настроить DoH/DoT. Доступно в App Store.
  • **Intra:** Приложение от Jigsaw (Google), фокусирующееся на защите от манипуляций DNS. Поддерживает DoH. Доступно в App Store.
инструкция для Windows (через DoH)

Windows 11 имеет встроенную поддержку DNS over HTTPS (DoH).

  1. Нажмите правой кнопкой мыши на кнопку **"Пуск"** и выберите **"Настройки"**.
  2. Перейдите в раздел **"Сеть и Интернет"**.
  3. Выберите тип вашего подключения (например, **"Wi-Fi"** или **"Ethernet"**).
  4. Прокрутите вниз до раздела **"Назначение DNS-сервера"** и нажмите кнопку **"Изменить"**.
  5. В выпадающем меню выберите **"Вручную"**.
  6. Включите переключатель для **IPv4** (или IPv6, если вы его используете).
  7. В поле **"Предпочитаемый DNS"** введите IP-адрес DNS-сервера
  8. 193.43.79.92
  9. В выпадающем меню **"Предпочитаемое шифрование DNS"** выберите **"Только зашифрованный (DNS через HTTPS)"**.
  10. В поле **"Имя узла DNS через HTTPS"** введите:
    dns.a-rogozhin.online
    Для **детского фильтра** используйте:
    child.a-rogozhin.online
  11. Повторите шаги 7-9 для "Альтернативный DNS" (рекомендуется указать другой публичный DoH-сервер, например, cloudflare-dns.com или dns.google).
  12. Нажмите **"Сохранить"**.
Альтернативный способ (YogaDNS): Если у вас возникли сложности или вы хотите использовать DoT, вы можете использовать стороннее приложение YogaDNS, которое предоставляет более гибкие настройки DoH и DoT.
инструкция для macOS

macOS не имеет встроенной поддержки DoH или DoT через стандартный интерфейс. Вам потребуются сторонние утилиты или настройка системного уровня.

1. Через сторонние утилиты (рекомендуется):

  • **NextDNS CLI:** Если вы используете NextDNS, их CLI-утилита может настроить DoH на уровне системы.
  • **DNSCloak:** (Для DoT/DoH) Приложение с графическим интерфейсом, позволяющее легко настроить зашифрованный DNS.
  • **AdGuard for Mac:** Комплексное решение, включающее блокировку рекламы и настройку DoH/DoT.

2. Через Chrome с флагами командной строки (только для Chrome):

Этот метод настроит DoH только для браузера Google Chrome.

Для запуска Chrome с DoH (основной сервер):
    /Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --enable-features="DnsOverHttps" --dns-over-https-switches="--dns-over-https-config=https://dns.a-rogozhin.online/dns-query"
    Для детского фильтра:
    /Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --enable-features="DnsOverHttps" --dns-over-https-switches="--dns-over-https-config=https://child.a-rogozhin.online/dns-query"
Примечание: Вам нужно будет запускать Chrome через Терминал с этими флагами или создать скрипт/ярлык.
инструкция для Linux (с помощью systemd-resolved)

Большинство современных дистрибутивов Linux используют systemd-resolved для управления DNS.

  1. Откройте терминал.
  2. Отредактируйте файл конфигурации systemd-resolved:
    sudo nano /etc/systemd/resolved.conf
  3. Найдите секцию [Resolve] и внесите следующие изменения. Если строк нет, добавьте их:
    [Resolve]
        DNSOverTLS=yes
        # Для основного DNS:
        DNS=193.43.79.92
        DoH=https://dns.a-rogozhin.online/dns-query
    
        # Или для детского фильтра:
        # DoH=https://child.a-rogozhin.online/dns-query
    
        # Вы также можете указать резервные публичные DNS-серверы, если ваш провайдер DNS недоступен
        # FallbackDNS=1.1.1.1 8.8.8.8
    Примечание: Если вы используете DoH, DNSOverTLS=yes всё равно нужен для активации зашифрованного DNS в systemd-resolved. systemd-resolved автоматически выбирает DoH, если он указан. Для **детского фильтра** просто замените URL в параметре DoH.
  4. Сохраните изменения (Ctrl+O, Enter, Ctrl+X для nano).
  5. Перезапустите сервис systemd-resolved:
    sudo systemctl restart systemd-resolved
  6. Проверьте статус:
    systemd-resolve --status
    В выводе вы должны увидеть, что "DNSOverTLS" установлен в "yes" и используются указанные DNS-серверы.
инструкция для маршрутизаторов (если поддерживают DoT/DoH)

Настройка DNS на маршрутизаторе применит изменения ко всем устройствам в вашей домашней сети.

  1. Войдите в веб-интерфейс вашего маршрутизатора (обычно через 192.168.0.1, 192.168.1.1 или router.asus.com и т.д.). Вам понадобятся логин и пароль администратора.
  2. Найдите раздел настроек DNS. Он может быть в **"WAN"**, **"Internet"**, **"LAN"**, **"DHCP Server"** или **"Advanced Settings"** (Расширенные настройки).
  3. **Для DoT (если поддерживается):**
    • Ищите поля для ввода **"DNS over TLS"**, **"Secure DNS"** или аналогичные.
    • Введите IP-адрес сервера:
      193.43.79.92
    • Укажите порт: 853.
    • Возможно, потребуется указать имя хоста (SNI) для **основного DNS**:
      dns.a-rogozhin.online
      Или для **детского фильтра**:
      child.a-rogozhin.online
  4. **Для DoH (если поддерживается):**
    • Некоторые маршрутизаторы (например, с прошивками OpenWrt, DD-WRT, AsusWRT-Merlin, и некоторые модели Keenetic, MikroTik) могут поддерживать настройку DoH.
    • Ищите поля для ввода **"DNS over HTTPS URL"** или возможность добавить пользовательский DoH-сервер.
    • Введите соответствующий URL:
      https://dns.a-rogozhin.online/dns-query (для основного DNS)
      https://child.a-rogozhin.online/dns-query (для детского фильтра)
  5. **Если роутер не поддерживает DoT/DoH напрямую:**

    Вы можете использовать традиционную настройку DNS, указав IP-адрес DNS-сервера. В этом случае шифрование не будет использоваться на уровне маршрутизатора, но будет работать на устройствах, настроенных для DoH/DoT индивидуально.

    Используйте IP: 193.43.79.92
    Внимание: При использовании IP-адресов без DoT/DoH ваши DNS-запросы не будут шифроваться между роутером и DNS-сервером.
  6. Сохраните изменения. Маршрутизатор может перезагрузиться.

После перезагрузки все устройства, подключенные к этому маршрутизатору, будут использовать новые DNS-серверы.

Проверка работы DNS

Как проверить, что DNS работает?
  • **В браузере (Mozilla Firefox):** Откройте в адресной строке about:networking#dns и посмотрите, какой резолвер используется. В разделе "DNS over HTTPS" должно быть указано, что он активен.
  • **С помощью командной строки:**
    • Для проверки DoH (требуется curl):
      curl -H 'accept: application/dns-json' 'https://dns.a-rogozhin.online/dns-query?name=example.com&type=A'
      (Замените example.com на любой домен, который вы хотите проверить. Если вы видите JSON-ответ с информацией о домене, DoH работает.)
    • Для проверки DoT (требуется kdig или dig с поддержкой DoT, либо openssl s_client):
      kdig @dns.a-rogozhin.online -p 853 +tls-hostname=dns.a-rogozhin.online example.com
      или (для старых версий dig, которые не поддерживают SNI):
      dig @193.43.79.92 -p 853 example.com
      (Если вы видите ответ от DNS-сервера, DoT работает. Обратите внимание, что для DoT вам нужно убедиться, что DNS-клиент правильно устанавливает TLS-соединение и передает SNI.)
  • **Онлайн-инструменты:**

    Используйте сервисы, такие как DNSLeakTest.com или BrowserLeaks DNS Test, чтобы убедиться, что ваши DNS-запросы идут через выбранный вами сервер.

Возникли вопросы или нужна помощь с настройкой? Свяжитесь с нами!