Привет, Хабр! Режим «Инкогнито» создает лишь локальную иллюзию приватности. Настоящая «дыра» в конфиденциальности находится уровнем выше: ваш интернет-провайдер видит каждый DNS-запрос, то есть знает, к каким сайтам вы обращаетесь, даже если само соединение с ними защищено через HTTPS.
В этой статье мы подробно разберем, как за несколько минут переключиться на приватные шифрованные DNS-серверы. Это позволит не только скрыть от провайдера историю ваших посещений, но и как приятный бонус - ускорить интернет, заблокировать значительную часть рекламы и защититься от фишинга.
Почему это важно? Немного теории
Давайте на пальцах разберем механику. Когда вы вводите в браузере habr.com
, ваш компьютер отправляет запрос к DNS-серверу (обычно это сервер вашего провайдера) с вопросом: «Какой IP у habr.com?». Сервер отвечает, и только после этого браузер устанавливает соединение.
Проблема в том, что по умолчанию этот запрос может прочитать кто угодно по пути, и в первую очередь - сам провайдер. Он видит, к какому домену вы обращаетесь, и может легко вести лог всех сайтов, которые посещают его клиенты.
Именно эту проблему решают современные протоколы шифрования DNS-запросов:
DNS over TLS (DoT): «Заворачивает» DNS-запрос в защищенный TLS-туннель. Работает по отдельному порту 853, что делает его трафик узнаваемым.
DNS over HTTPS (DoH): Маскирует DNS-запрос под обычный HTTPS-трафик (порт 443). Внешне он неотличим от вашего обычного веб-серфинга, что делает его блокировку практически невозможной без нарушения работы всего интернета.
Конечно, для максимального контроля можно поднять собственный DNS-резолвер на Raspberry Pi с помощью Pi-hole или AdGuard Home. Это отличный проект для энтузиастов. Но использование публичных приватных DNS - это самый простой и быстрый способ получить 95% преимуществ с 5% усилий.
Шаг 1: Выбираем подходящий сервис
Публичных DNS-серверов много, и у каждого своя философия. Вот несколько самых популярных и проверенных временем вариантов.
Сервис |
Основной фокус |
Плюсы |
Минусы |
AdGuard DNS |
Блокировка рекламы и трекеров |
Отлично режет рекламу на всех устройствах, повышая скорость загрузки. Есть разные серверы (без блокировки, семейный). |
Агрессивная блокировка может иногда «ломать» некоторые сайты. |
Quad9 |
Безопасность |
Блокирует доступ к известным вредоносным доменам (фишинг, вирусы, ботнеты), опираясь на данные от 19+ компаний по кибербезопасности. |
Почти не блокирует рекламу. Его задача - именно безопасность. |
Cloudflare DNS |
Скорость и приватность |
Один из самых быстрых DNS-сервисов в мире. Компания делает акцент на политике конфиденциальности (не хранит логи запросов). |
Не фильтрует ничего по умолчанию. Может быть нестабилен в РФ. |
NextDNS |
Гибкая настройка |
Позволяет создать свой профиль и тонко настроить списки блокировок, вести свои белые и черные списки, смотреть аналитику. |
Требует небольшой первоначальной настройки. Бесплатный тариф имеет ограничение по количеству запросов в месяц. |
В инструкциях ниже мы будем использовать адреса AdGuard DNS и Quad9 как примеры, но вы можете использовать любой сервис из списка.
Пара слов о российских реалиях и корпоративных сетях
Ни для кого не секрет, что Роскомнадзор периодически пытается блокировать крупные публичные DNS. Из‑за этого некоторые сервисы (особенно Cloudflare) могут временами «штормить».
Если для вас стабильность важнее всего, имеет смысл посмотреть в сторону российских аналогов. Самый известный - Яндекс.DNS (если доверяете)
А если вы работаете в офисе или подключены к корпоративной сети, то скорее всего, DNS вам менять не стоит, так как сисадмины используют внутренние DNS-серверы для работы локальных сервисов и обеспечения безопасности.
Шаг 2: Пошаговая инструкция для всех платформ
Время переходить к практике. Это действительно займет не больше нескольких минут.
Android
На Android это делается в несколько касаний благодаря нативной поддержке Private DNS (DoT).
Откройте Настройки → Сеть и интернет → Дополнительно → Персональный DNS-сервер. Путь может немного отличаться в зависимости от оболочки, поэтому проще всего вбить в поиске настроек "DNS".
Выберите опцию «Имя хоста поставщика персонального DNS-сервера».
Введите адрес выбранного сервера, например,
dns.adguard-dns.com
илиdns.quad9.net
.Нажмите «Сохранить».
iOS / iPadOS
Apple реализовала поддержку через установку специального профиля конфигурации.
Откройте в браузере Safari генератор профилей, например, от AdGuard: https://adguard-dns.io/ru/public-dns.html.
Выберите вкладку "Метод 2". Выберите нужный вам сервер (например, AdGuard DNS) и нажмите «Загрузить профиль».
Система запросит разрешение на загрузку профиля. Разрешите.
Перейдите в Настройки. В самом верху появится пункт «Профиль загружен». Нажмите на него.
Нажмите «Установить» в правом верхнем углу и следуйте инструкциям. После установки ваш DNS-трафик будет защищен.
Windows 11
В Windows 11 появилась встроенная поддержка DNS over HTTPS.
Способ 1: Графический интерфейс
Откройте Параметры → Сеть и Интернет.
Выберите ваше активное подключение (например, Wi-Fi или Ethernet).
Нажмите «Свойства оборудования».
В строке «Назначение DNS-сервера» нажмите кнопку «Изменить».
В выпадающем меню выберите «Вручную» и включите переключатель IPv4.
В поля «Предпочтительный DNS-сервер» и «Альтернативный DNS-сервер» впишите IP-адреса. Например,
94.140.14.14
и94.140.15.15
.В выпадающих меню «Предпочтительное шифрование DNS» и «Альтернативное шифрование DNS» выберите «Только шифрование (DNS через HTTPS)».
Нажмите «Сохранить».
Способ 2: PowerShell (для ценителей)
Откройте PowerShell от имени администратора и выполните команду для вашего сетевого интерфейса (узнать имя можно командой Get-NetAdapter
):
# Пример для Wi-Fi и AdGuard DNS
Set-DnsClientServerAddress -InterfaceAlias "Wi-Fi" -ServerAddresses ("94.140.14.14", "94.140.15.15")
macOS
Способ 1: Графический интерфейс
Откройте Системные настройки → Сеть.
Выберите ваше активное подключение и нажмите кнопку «Подробнее...».
Перейдите на вкладку DNS.
В левой панели нажмите на «+», чтобы добавить новые DNS-серверы, и введите IP-адреса выбранного сервиса (например,
9.9.9.9
и149.112.112.112
).Нажмите «ОК».
Способ 2: Терминал
# Пример для Wi-Fi и Quad9
networksetup -setdnsservers Wi-Fi 9.9.9.9 149.112.112.112
Для нативной поддержки DoH/DoT в macOS, как и в iOS, потребуется установка профиля конфигурации.
Linux (с systemd-resolved)
Многие современные дистрибутивы используют systemd-resolved
для управления DNS.
-
Откройте конфигурационный файл в текстовом редакторе:
sudo nano /etc/systemd/resolved.conf
-
Найдите и раскомментируйте (уберите
#
в начале строки) или добавьте следующие строки в секции[Resolve]
:[Resolve] DNS=94.140.14.14#dns.adguard-dns.com 94.140.15.15#dns.adguard-dns.com DNSOverTLS=opportunistic
DNS=... - IP‑адреса выбранных вами серверов через пробел.
DNSOverTLS=opportunistic - система будет пытаться использовать шифрование DoT по возможности. Если не получается, то откатывается к обычному DNS. Такой вариант не сломает вам интернет, если провайдер блокирует DoT или сервер временно недоступен по защищенному протоколу. Сохраните файл (
Ctrl+O
,Enter
) и закройте редактор (Ctrl+X
).-
Перезапустите сервис:
sudo systemctl restart systemd-resolved
-
Проверьте статус, чтобы убедиться, что новые серверы используются:
resolvectl status
Заключение
Поздравляю! Вы только что сделали огромный шаг к повышению своей цифровой гигиены. Теперь ваш интернет-провайдер видит значительно меньше информации о вашей сетевой активности, а вы, в зависимости от выбранного сервиса, получили мощный щит от рекламы или вредоносных сайтов. Это простое действие, которое не требует глубоких технических знаний, но дает ощутимый результат здесь и сейчас.
P.S. Больше подобных практических советов по приватности и IT я публикую в своем авторском Telegram-канале: cat relay.log.
Комментарии (15)
char32t
10.09.2025 11:17Сервер 9.9.9.9 от Quad9 блокирует вредоносные домены (Malware Blocking). У них есть сервер 9.9.9.10, который ничего не блокирует, а просто работает, как DNS-сервер.
Если нужна блокировка рекламы на уровне DNS, то есть https://dnsforge.de/. Он медленее и у него есть лимит 100 запросов в 10 секунд, но работает отлично.rehydrate Автор
10.09.2025 11:17Cпасибо огромное за ценное дополнение!
Про dnsforge не знал, обязательно изучу. Насчет Quad9 - абсолютно верное замечание, стоило упомянуть про разные серверы
Aleho
10.09.2025 11:17Писать о приватных DNS и не упомянуть старейший проект OpenNIC - это даже как-то неприлично.
rehydrate Автор
10.09.2025 11:17Спасибо, вы правы - хоть это и чуть более сложное решение, но оно достойно упоминания
Aleho
10.09.2025 11:17А в чём сложность?
rehydrate Автор
10.09.2025 11:17В моём понимании обычному юзеру будет проще взять универсальный адрес, как у того же адгуард, чем идти на сайт OpenNIC и выбирать сервер там. За безопасность и работоспособность которого, как я понимаю, никто не отвечает. Поправьте если не прав
Aleho
10.09.2025 11:17Поправлю.
Начну с пары риторических вопросов.
Обычный юзер озадачился руками прописать настройки днс, но сходить на сайт ОпенНика это уже усложнение?
А "универсальный адрес", получается, был напечатан на наклейке его компьютера из коробки?
Надеюсь ясно, что это шутка юмора.
А если серьезно насчет "сложности" - то куда проще поставить WARP от Cloudflare, чем прописывать айпишники вручную в настройках. Утилита проще некуда - вкл/выкл, как говорится. А тем более что она умеет больше, чем просто днс по-своему резольвить.
Кстати, для винды есть утилита ДНС-Джампер, чтоб в настройки не лазить.
Продолжая же тему Cloudflare, как раз упираемся в работоспособность, которая тут обеспечивается серьезной компанией, но "Может быть нестабилен в РФ".
В то в время как OpenNIC (и только он) обеспечивает доступ к альтернативным доменам, что требует какой-никакой, но надежности.
BareDreamer
10.09.2025 11:17[Resolve]
DNS=94.140.14.14 94.140.15.15
В документации и в примерах указывают ещё имя:
DNS=94.140.14.14#dns.adguard-dns.com 94.140.15.15#dns.adguard-dns.com
Или это не обязательно?
wwq_deezer
10.09.2025 11:17Имя за решеткой #, которая означает начало комментария. Так что необязательно.
BareDreamer
10.09.2025 11:17Нет. В документации (например, тут https://wiki.archlinux.org/title/Systemd-resolved#DNS_over_TLS) сказано, что надо писать именно так, как в моём комментарии. И в документации, и в самом файле есть примеры вида:
DNS=9.9.9.9#dns.quad9.net 149.112.112.112#dns.quad9.net
Если первую решётку # трактовать как знак комментария, то остальной текст не имеет значения, а там таких адресов ещё несколько штук (я их сократил)
rehydrate Автор
10.09.2025 11:17Такой формат действительно необходим для корректной работы DoT, так как имя сервера после решётки используется для проверки TLS-сертификата. Спасибо за внимательность, сейчас подправлю
DanilinS
Открою большой секрет: провайдер прекрасно видит к каким сайтам вы обращаетесь, вообще не прибегая к услугам анализа DNS-запроса. Собственно IP:Port ресурса, куда вы обращаетесь, провайдер видит всегда.
HomeMan
Да пусть видит. Здесь немного о другом.
Когда провайдер отдает вместо оригинального 123.123.123.123 свой фейковый 124.124.124.124
Это забавно.