Se usi il tuo cellulare per tutto, usa i dati condivisi per il tuo laptop e connettiti a qualsiasi rete WiFi tu riesca a trovare, Configura un hotspot sicuro con DNS personalizzato È una di quelle cose che possono sembrare da nerd, ma segna un prima e un dopo in termini di privacy, sicurezza e persino velocità di navigazione.
La buona notizia è che non è necessario essere un amministratore di sistema: con alcune nozioni chiare su cosa sia il DNS, sui rischi che comporta il metodo tradizionale e su come funzionano le diverse opzioni, sarete in grado di farlo. DNS privato, DoH, DoT o soluzioni come AdGuard Home, Pi-hole e VPNÈ possibile configurare un ambiente abbastanza sicuro per il proprio telefono cellulare e per i dispositivi connessi al suo punto di accesso.
Cos'è il DNS e perché dovrebbe interessarti?
Il DNS, abbreviazione di Domain Name System, è fondamentalmente elenco contatti internetDigitando un nome di dominio a tua scelta, come "google.com" o "xatakandroid.com", il tuo telefono avrà bisogno di un indirizzo IP numerico per trovare il server corretto. Il server DNS si occupa di tradurre quel nome nel corrispondente indirizzo IP, in modo che la connessione possa essere stabilita.
In quasi tutte le reti, sia fisse che mobili, di solito è l'operatore, il router o l'hotspot Wi-Fi pubblico a decidere quale server DNS utilizzare. Ciò significa che, per impostazione predefinita, Il tuo dispositivo interroga il DNS fornito dal tuo provider. senza che tu debba toccare nulla. Funziona, sì, ma presenta diversi svantaggi significativi in ​​termini di privacy e controllo.
Il problema di fondo è che queste query, nel modello classico, Viaggiano in chiaro e senza autenticazione.Ogni volta che il tuo telefono cellulare chiede "qual è l'indirizzo IP di questo dominio?", tale richiesta diventa visibile a chiunque controlli la rete: il tuo provider di servizi Internet, il proprietario del Wi-Fi del bar, un malintenzionato presente sulla stessa rete, ecc.
Inoltre, il DNS è diventato un punto chiave per il blocco o il filtraggio dei siti web. Operatori, reti aziendali o governi possono decidere che determinati domini "cessino di esistere" per gli utenti. semplicemente non risolvendo i loro nomi o restituendo indirizzi IP manipolati.Dal tuo punto di vista, tutto ciò che vedi è che il sito web è inattivo, come se il server si fosse bloccato.
Per tutti questi motivi, prendere il controllo del server DNS che si utilizza e di come lo si utilizza, Apre le porte a prestazioni migliori, maggiore privacy, aggiramento di determinati blocchi e filtraggio delle minacce.Inoltre, come bonus aggiuntivo, permette di trasformare il telefono cellulare in un hotspot molto più sicuro rispetto a quello predefinito di fabbrica.
Svantaggi del DNS tradizionale e rischi reali

Quando parliamo di DNS classico, ci riferiamo a un sistema in cui Le query non sono né crittografate né firmate.Ciò consente a un intermediario di vedere quali domini visiti, modificare le risposte o persino bloccarli senza che il tuo dispositivo se ne accorga.
Sono sicuro che ti sia successo su qualche WiFi gratuito: provi ad aprire un qualsiasi sito web e, invece di andare direttamente alla tua destinazione, Viene visualizzata inizialmente una pagina di accesso o una pagina pubblicitaria.Questo avviene reindirizzando le tue richieste attraverso il DNS, restituendo un indirizzo IP diverso da quello richiesto e inviandoti a un portale di accesso limitato (captive portal).
La stessa tecnica, nelle mani di qualcuno con intenti malevoli, consente la creazione di scenari molto più pericolosi. Un attaccante che controlla la rete può, ad esempio, ti reindirizzano a una pagina di phishing che imita le credenziali di accesso della tua banca. oppure a un sito web che distribuisce malware, semplicemente modificando l'indirizzo IP di risposta nella query DNS.
Il controllo DNS viene utilizzato anche per imporre politiche di censura o filtraggio. Negli ambienti aziendali, nelle reti educative o a livello nazionale, la risoluzione di determinati domini viene negata in modo che Potrebbe sembrare che il sito web sia irraggiungibile o inesistente.Non vengono visualizzati messaggi di blocco chiari: l'utente vede solo errori di risoluzione.
Parallelamente, il tuo provider Internet può utilizzare la cronologia di risoluzione del dominio per per creare profili molto dettagliati delle tue abitudini di navigazioneQueste informazioni vengono utilizzate per la segmentazione pubblicitaria, la personalizzazione dei prodotti o, nel peggiore dei casi, per commercializzare dati aggregati.
Quali sono i vantaggi di cambiare i server DNS e scegliere un buon provider?
Modificare le impostazioni DNS sul telefono cellulare, sul PC o sul router non è solo una questione di ostentazione tecnica: Può migliorare la velocità , la privacy, la sicurezza e l'accesso ai contenuti.Tutto in una volta. Non raddoppierai la larghezza di banda, ma potrai ridurre significativamente la latenza e migliorare il controllo.
In termini di prestazioni, molti resolver pubblici hanno una rete di server distribuiti a livello globale con cache altamente ottimizzate. Ciò significa che quando il tuo computer interroga l'indirizzo IP di un sito Web, la risposta arriva prima e la pagina inizia a caricarsi più velocementeOgni risoluzione richiede solo millisecondi, ma fa la differenza nel corso della giornata.
In termini di privacy, fornitori come Cloudflare o Quad9 dichiarano politiche molto più rigide rispetto a molti altri operatori. Ad esempio, Cloudflare afferma di eliminare rapidamente i log e di non vendere i dati di utilizzo.Quad9, d'altro canto, si vanta di raccogliere il minimo indispensabile di informazioni e di concentrarsi sulla sicurezza.
In termini di sicurezza, alcuni servizi integrano liste nere di domini dannosi. Esempi includono server come Quad9, determinati profili OpenDNS e soluzioni come NextDNS. Bloccano l'accesso a siti web contenenti malware, tentativi di phishing, botnet o pubblicità altamente invasiva.Se si tenta di accedere (anche accidentalmente) a una pagina pericolosa, il DNS stesso interviene e impedisce il caricamento del contenuto dannoso.
Per quanto riguarda il blocco, molti filtri degli operatori e dei governi vengono applicati proprio a livello DNS. Quando si passa a un server gestito da terzi che non è sotto il proprio controllo, È possibile aggirare alcune di queste restrizioniNon è infallibile, ma spesso è sufficiente per "resuscitare" siti web che sembravano inaccessibili.
Quando si sceglie un provider internet, non esiste una soluzione universale. Dipende dalla tua posizione geografica, dalle tue priorità (velocità , privacy, sicurezza) e dai compromessi che sei disposto ad accettare. Ciononostante, ci sono alcuni nomi da tenere d'occhio: Google Public DNS, Cloudflare, Quad9, OpenDNS e NextDNS Sono tra i più utilizzati e consigliati.
Server DNS consigliati: esempi e informazioni chiave
Un veterano ampiamente utilizzato è Google Public DNS. Offre indirizzi IPv4 come 8.8.8.8 e 8.8.4.4e indirizzi IPv6 come 2001:4860:4860::8888 e 2001:4860:4860::8844. È gratuito, stabile, veloce e supporta la crittografia tramite DNS-over-TLS (DoT) e DNS-over-HTTPS (DoH) utilizzando l'host dns.googleche è precisamente il nome utilizzato quando si definisce un DNS privato su Android.
Cloudflare è l'altro attore principale con il suo famoso 1.1.1.1I suoi indirizzi IPv4 sono 1.1.1.1 e 1.0.0.1; per il DNS privato su Android, vengono utilizzati nomi host come [tipo mancante]. 1dot1dot1dot1.cloudflare-dns.com o opzioni equivalenti come one.one.one.one. Danno grande importanza alla privacy e affermano che Eliminano i record in tempi brevissimi.oltre a primeggiare nelle classifiche di velocità come DNSPerf in molte regioni.
Se la sicurezza è la tua priorità assoluta, Quad9 merita seria attenzione. Il suo IPv4 di punta è 9.9.9.9 E, per il DNS privato su Android, il nome tipico è dns.quad9.netSi concentra sul blocco dei domini di malware, phishing e minacce simili, in modo che Agisce come un filtro di sicurezza fin dalla risoluzione dei nomi..
OpenDNS (di proprietà di Cisco) e NextDNS rientrano nella categoria dei servizi altamente configurabili. Permettono di creare profili con controlli parentali, filtri per contenuti per adulti, blocco degli annunci e dashboard con statistiche dettagliate. Sono ideali per chiunque desideri definire politiche mirate per bambini, ambienti di lavoro o reti domestiche complesse.
Per scegliere quello più adatto alle tue esigenze, è consigliabile provarne diversi e misurare i tempi di risposta dalla tua posizione. Strumenti come DNSPerf possono essere d'aiuto. Confrontano la latenza e la disponibilità di diversi servizi DNS da oltre 200 località .che ti aiuta a capire quale fornitore offre le migliori prestazioni nella tua zona.
DNS sicuro: DoH, DoT, DNSCrypt e il concetto di DNS privato

Quando parliamo di "DNS sicuro", ci riferiamo in realtà a come le query viaggiano tra il tuo dispositivo e il serverAnziché inviare i dati in chiaro, protocolli come DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) o DNSCrypt consentono di crittografare e autenticare il traffico.
DoH incapsula le richieste DNS all'interno di connessioni HTTPS convenzionali, in genere utilizzando la porta 443. Ciò facilita il compito di un censore o di un provider che tenti di filtrarle. Può essere difficile distinguere il traffico DNS crittografato dal resto della navigazione web.Pertanto, bloccarlo senza mandare in tilt metà di Internet è piuttosto difficile.
Il DoT, da parte sua, crittografa le query utilizzando il protocollo TLS specificamente per il DNS. Questo è il metodo che Android utilizza con l'etichetta di DNS privato a partire da Android 9Ecco perché è considerato il metodo più diretto per proteggere tutte le applicazioni di sistema senza dipendere da ogni singolo browser.
DNSCrypt è una soluzione più datata che aggiunge anche crittografia e autenticazione, sebbene negli ultimi anni sia stata messa in ombra da DoH e DoT. Ciononostante, rimane rilevante in ambienti avanzati in cui gli utenti Hanno configurato i propri resolver o reti domestiche con misure di sicurezza aggiuntive..
In Android 9 e versioni successive, l'opzione denominata "DNS privato" dovrebbe in realtà essere etichettata come "DNS sicuro". Abilitandola, il sistema sarà costretto a utilizzare un server DNS sicuro. Tutte le query di sistema vengono inviate in forma crittografata a un server che supporta DoT.Non gestisci il tuo server, ma scegli un server di terze parti al quale ti connetti in modo sicuro.
DNS e VPN sicuri: alleati, non sostituti
È molto comune confondere i concetti: abilitare il DNS crittografato è un grande passo avanti in termini di privacy, ma Non è la stessa cosa che usare una VPNCon un DNS sicuro proteggi solo le richieste di nome; il resto del traffico (pagine, download, video, giochi online...) dipenderà comunque dal fatto che il sito web utilizzi HTTPS e dalla rete che stai attraversando.
Una VPN, d'altro canto, crea un tunnel crittografato tra il tuo dispositivo e un server remoto. Tutto (o quasi tutto, se configurata correttamente) il traffico in uscita dal tuo dispositivo viene instradato attraverso di essa. Viaggia incapsulato e crittografato fino al server VPN.E i siti web che visiti vedono l'indirizzo IP di quel server invece del tuo vero indirizzo.
Molti provider VPN commerciali includono il proprio DNS protetto e, al momento della connessione, Prevengono le fughe di dati verso i server DNS dell'operatore di telefonia mobile o della rete Wi-Fi.Altri ti permettono di scegliere: il tuo DNS, DNS di terze parti (Cloudflare, Google, Quad9) o persino un server domestico che hai implementato. Puoi trovare consigli su fornitori di VPN commerciali per visualizzare opzioni affidabili.
La combinazione ideale, se prendi sul serio la tua privacy, è avere un DNS sicuro configurato a livello di sistema e utilizzare una VPN quando ci si connette a reti pubbliche, si viaggia o si ha bisogno di aggirare le restrizioni geografiche. Per saperne di più attivare una VPN su Android e per bloccare il traffico non sicuro, quella guida è molto utile. Tuttavia, assicurati di controllare le clausole in piccolo della tua app VPN, perché alcune ignorano il DNS privato di Android e Impongono i propri resolver per impostazione predefinita..
Per i principianti, configurare un DNS crittografato rappresenta già un enorme cambiamento rispetto allo scenario tradizionale. Quindi, se si desidera aumentare ulteriormente il livello di protezione, L'aggiunta di una VPN protegge ulteriormente il tuo traffico.Se preferisci opzioni gratuite, puoi controllare le migliori VPN gratuite come punto di partenza.
Come cambiare DNS sul tuo telefono Android
Su Android, il modo per personalizzare il DNS dipende dalla versione e da come il produttore ha organizzato i menu. Da Android 9 (Pie) in poi, è disponibile un'opzione per DNS privato applicabile all'intero sistema, sia Wi-Fi che dati mobili.Nelle versioni precedenti era possibile regolarlo solo rete per rete.
I nomi delle sezioni variano: ciò che su un Pixel si chiama "Rete e Internet" potrebbe apparire come "Connessioni" o "Impostazioni di connessione" su un Samsung Galaxy. Ma la logica è simile: Accedete alle impostazioni di rete, cercate la sezione DNS privato e definite il provider.ed è possibile in diversi modelli Crea profili automatici basati sulla rete WiFi per semplificare il processo.
Su molti telefoni Samsung recenti, il percorso è Impostazioni > Connessioni > Altre impostazioni di connessione > DNS privato. Su altri dispositivi Android, la sequenza è solitamente Impostazioni > Rete e Internet (o simile) > Avanzate > DNS privato. Una volta lì, vedrai opzioni come "Automatico", "Disattivato" e "Nome host del provider DNS privato".
Se lasci la modalità impostata su "Automatico", il sistema tenterà di utilizzare il DNS crittografato con il server fornito dalla rete, ma se non è disponibile tornerà silenziosamente al DNS tradizionalePer assicurarti di utilizzare sempre un provider specifico, devi selezionare "Nome host..." e inserire il dominio corrispondente al servizio che preferisci.
C'è un dettaglio importante: Android non accetta indirizzi IP numerici nel campo DNS privatoNon utilizzare mai 1.1.1.1 o 8.8.8.8; utilizzare sempre il nome host fornito dal proprio provider, come ad esempio dns.google, one.one.one.one o 1dot1dot1dot1.cloudflare-dns.com.
Configurare DNS privati ​​su Android 9 e versioni successive
Se il tuo smartphone utilizza Android 9 o versioni successive, puoi impostare un singolo provider DNS sicuro per l'intero sistema. Questa impostazione Questo vale sia per le reti Wi-Fi che per le reti mobili e influisce anche sull'hotspot che crei., sebbene con sfumature che vedremo in seguito.
I passaggi generali sono molto simili tra le diverse marche: vai su Impostazioni > Rete e Internet (o Connessioni) > DNS privato, seleziona l'opzione per immettere un nome host e digita, ad esempio, dns.google se vuoi usare Google Public DNS con DoTo uno.uno.uno.uno per il servizio CloudflareTu salvi, il dispositivo mobile controlla la connessione e, se tutto è corretto, attiva il DNS sicuro.
Se digiti il ​​dominio in modo errato o il server smette di rispondere, noterai che Il sito web non si carica nonostante la buona copertura di rete.Questo è un sintomo tipico di un errore di risoluzione dei nomi. La soluzione consiste nel tornare temporaneamente all'impostazione "Automatica" o "Disattivata", ristabilire la connessione e quindi verificare i dati inseriti.
Su Android 10 e versioni successive, il sistema gestisce molto meglio le interazioni tra DNS privati ​​e applicazioni accessibili dalla rete (VPN, proxy, ecc.). Ciononostante, è consigliabile verificare quale server si sta effettivamente utilizzando con un test online come "My DNS" o simili, soprattutto se si combinano... VPN, DNS privato e app di filtraggio.
Cambia DNS su Android 8 e versioni precedenti, rete per rete
Se il tuo telefono utilizza ancora Android 8 o una versione precedente, non avrai la possibilità di utilizzare un DNS privato globale. In questi casi, l'unica alternativa è Modifica manualmente le impostazioni DNS su ogni rete Wi-Fi a cui ti connetti.ripetere il processo per casa, lavoro, ecc.
La procedura tipica inizia con la connessione al Wi-Fi e l'accesso a Impostazioni > Wi-Fi oppure Impostazioni > Rete e Internet > Wi-Fi. Nell'elenco delle reti, tieni premuta quella che stai utilizzando e scegli "Modifica rete" o "Opzioni avanzate", dove di solito si trovano le impostazioni IP e DNS.
Di solito vedrai un campo "Configurazione IP" impostato su "DHCP" per impostazione predefinita. Cambiandolo in "Statico" sbloccherai l'indirizzo IP, il gateway e, soprattutto per i nostri scopi, DNS 1 e DNS 2Lì puoi inserire i server che desideri utilizzare su quella specifica rete.
In questi campi puoi inserire, ad esempio, 8.8.8.8 e 8.8.4.4 se si sceglie Googleoppure 1.1.1.1 e 1.0.0.1 se preferisci Cloudflare. Salva, il telefono si riconnette e da quel momento in poi tutte le query che effettuerai su quella rete Wi-Fi utilizzeranno i server DNS che hai definito.
Se a un certo punto la rete inizia a comportarsi in modo strano o se si desidera ripristinare le impostazioni originali, è sufficiente tornare a quella schermata e reimpostare l'indirizzo IP su "DHCP". Questo dovrebbe risolvere il problema. Il DNS fornito dal router o dall'access point viene ripristinato automaticamente..
Trasforma il tuo cellulare in un hotspot sicuro con DNS personalizzato
Andiamo al nocciolo della questione: quando si attiva il tethering o un punto di accesso Wi-Fi, questo inizia a funzionare come un piccolo router. È responsabile della distribuzione degli indirizzi IP privati ​​ai dispositivi connessi (laptop, tablet, console di gioco, altro telefono cellulare) e dell'istruzione loro quali server DNS dovrebbero usare tramite DHCP. Se hai bisogno di assistenza su Condividi la connessione internet dal tuo PC o crea un hotspot mobile.Quel tutorial spiega i passaggi fondamentali.
In teoria, sembra molto bello immaginare che, se il tuo telefono cellulare utilizza DNS privato crittografato, I dispositivi connessi al tuo hotspot ereditano la stessa protezioneIn pratica, con molti modelli Android questo non accade: continuano a pubblicizzare tramite DHCP il DNS fornito dalla rete mobile, non quello impostato a livello di sistema.
Di conseguenza, il tuo smartphone potrebbe navigare con query crittografate e filtrate, mentre il tuo laptop è connesso al suo punto di accesso. Continua a interrogare direttamente il server DNS dell'operatore.Per il tuo provider di servizi Internet, non c'è praticamente alcuna differenza rispetto alla connessione automatica del laptop.
Il modo robusto per garantire una protezione minimamente coerente su tutte le apparecchiature è Configurare manualmente il DNS su ciascun dispositivo clientSul tuo laptop Windows, Mac, tablet, ecc. In questo modo non dipendi da ciò che l'hotspot pubblicizza tramite DHCP.
Esiste un'opzione leggermente più avanzata: configurare un server DNS crittografato personale (ad esempio, con AdGuard Home o un resolver che supporti DoH/DoT) e connettervi il dispositivo mobile, direttamente o tramite una VPN. Il problema è che, se si desidera accedervi da fuori casa, sarà necessario utilizzare una VPN. apertura delle porte DNS o HTTPS sul tuo server, si introduce un nuovo vettore di attacco se quella macchina non è ben protetta.
Utilizza AdGuard Home, Pi-hole e Home DNS con il tuo Android
Se hai già configurato soluzioni come AdGuard Home o Pi-hole sulla tua rete locale, probabilmente le hai impostate come server DNS primario sul tuo router domestico. Pertanto, Tutti i dispositivi connessi in casa (tramite cavo o Wi-Fi) passano attraverso questo filtro senza che tu debba configurare nulla su ciascun dispositivo..
Il "ma" arriva quando esci di casa e vuoi continuare a usare quel filtro dal tuo telefono cellulare, e in più, Intendi che anche i dispositivi connessi all'hotspot mobile ne traggano vantaggioEsistono diverse strategie:
Una possibilità è rendere il tuo server domestico accessibile da Internet utilizzando DoH o DoT, con un dominio e un certificato validi. Configuri quel nome host come DNS privato su Android e, ovunque tu sia, Il tuo telefono cellulare invierà query crittografate al tuo resolver domestico.Tuttavia, ciò richiede l'apertura delle porte sul router, l'aggiornamento costante dei certificati e un'ottima protezione del dispositivo.
Un'altra opzione, più equilibrata, è quella di combinare il DNS di casa con la propria VPN (WireGuard, OpenVPN, ecc.). Si configura la VPN sul router o su un server nella rete locale e quando ci si connette dall'esterno, Tutto il traffico, comprese le query DNS, passa attraverso il tunnel verso la tua LANUtilizzare Pi-hole o AdGuard Home come resolver. Richiede un lavoro iniziale maggiore, ma si evita di esporre direttamente il servizio DNS a Internet.
Se tutto questo sembra troppo complicato per come usi il tuo telefono cellulare, la cosa più sensata nella maggior parte dei casi è semplicemente usare il tuo server domestico quando sei a casa, tramite il tuo router, e Configura un DNS pubblico sicuro su Android quando esci (Cloudflare, Quad9, Google, ecc.). Per la maggior parte degli utenti, questo equilibrio tra comodità e protezione è più che ragionevole.
Il DNS mobile protegge anche i dispositivi connessi?
Una domanda molto comune, che si riscontra spesso nei forum sulla privacy, è se sia sufficiente attivare il DNS privato o sicuro sul proprio telefono cellulare per... Tutti i dispositivi che si connettono all'hotspot sono protetti automaticamenteVista la situazione attuale, la risposta onesta è: normalmente, no.
Come abbiamo discusso, quando il telefono cellulare funge da router improvvisato, i parametri di rete che distribuisce (indirizzo IP, gateway, DNS) sono generalmente basati su ciò che la rete mobile gli forniscenon nelle impostazioni DNS sicure di Android. Pertanto, in molti casi, il DNS privato è limitato al telefono stesso.
Per il portatile che colleghi tramite tethering, lo scenario è praticamente identico a quello in cui utilizzi un modem USB: Verifica il DNS dell'operatore di telefonia mobile ed esegui una query su di esso, a meno che tu non lo forzi a utilizzare un altro DNS.Dal lato del provider, è possibile continuare a profilare quali domini vengono risolti dalla vostra connessione.
Il modo per assicurarsi che ogni dispositivo funzioni con la risoluzione desiderata è accedere alle sue impostazioni di rete e specificare manualmente il DNSSu Windows, macOS o Linux, questa operazione si effettua dalle proprietà della scheda di rete (Wi-Fi o Ethernet), sostituendo "DNS automatico" con i server desiderati.
Su iPhone e iPad, puoi anche configurare il DNS usando la tua rete Wi-Fi: vai su Impostazioni > Wi-Fi, tocca la "i" accanto alla rete (che potrebbe essere l'hotspot su Android) e in "Configura DNS", passa a "Manuale" per inserire l'indirizzo IP del tuo provider preferito. È un po' noioso se cambi spesso rete, ma Garantisce che il dispositivo non utilizzi il DNS dell'operatore senza la tua autorizzazione..
Come cambiare il DNS su iPhone, altri telefoni cellulari e computer
In iOS e iPadOS, Apple ha introdotto il supporto per DoH e DoT a partire da iOS 14 e macOS 11, ma Non esiste un'impostazione più visibile del "DNS privato" di Android.Di default, il modo più semplice è modificare il DNS per ogni rete Wi-Fi: Impostazioni > Wi-Fi > icona "i" > Configura DNS > Manuale, eliminare i vecchi server e aggiungere quelli nuovi (ad esempio, 1.1.1.1 e 1.0.0.1 oppure 8.8.8.8 e 8.8.4.4).
Questa impostazione si applica solo alla rete in cui la definisci, quindi se ti connetti a una rete diversa, dovrai ripetere la procedura. Per i dati mobili e per utilizzare DoH/DoT in modo più trasparente, Nell'App Store sono presenti app che installano profili di configurazione. con DNS crittografato e strumenti utente avanzati che consentono di creare profili personalizzati.
In Windows 10 e 11, la modifica del DNS comporta l'accesso alle impostazioni di rete (o al classico Pannello di controllo) e la modifica delle proprietà della scheda. Seleziona il protocollo IPv4, seleziona la casella "Utilizza i seguenti indirizzi server DNS" e Inserisci gli indirizzi IP corrispondenti al tuo provider preferitoNelle versioni più recenti, il sistema supporta anche il DoH nativo con determinati resolver.
Su macOS, il percorso è simile: apri Impostazioni di sistema > Rete, scegli la tua interfaccia (Wi-Fi o Ethernet), fai clic su Avanzate/Dettagli e sulla scheda DNS, Aggiungi i nuovi server utilizzando il pulsante "Aggiungi".Dopo aver applicato le modifiche, tutte le connessioni tramite quell'interfaccia utilizzeranno quei server DNS finché non li modificherai.
In Linux, il processo dipende dal fatto che si utilizzi NetworkManager o un altro gestore, ma l'idea è la stessa: accedere alle impostazioni di connessione, impostare manualmente i resolver e, se si desidera il massimo controllo, modificare file come /etc/resolv.conf o i profili di NetworkManager.
Configurare il DNS a livello di router e nelle soluzioni hotspot dedicate.
Un'alternativa efficace, se non vuoi toccare ogni dispositivo singolarmente in casa tua, è Modifica le impostazioni DNS direttamente sul tuo router domestico.Accedendo all'interfaccia web (di solito all'indirizzo 192.168.1.1 o a un altro indirizzo IP della LAN), è possibile accedere alla sezione WAN/Internet e sostituire il DNS automatico con server manuali.
Salvando e riavviando, tutti i dispositivi che ottengono indirizzi IP tramite DHCP erediteranno tali impostazioni DNS senza che tu debba fare altro. Questo include telefoni cellulari, laptop, console di gioco, Smart TV, ecc., purché non abbiano impostazioni DNS statiche configurate. È un modo pratico per standardizzare il filtraggio e la privacy su tutta la rete.
Negli ambienti hotspot professionali (ad esempio, controller come quelli di EdgeCore o delle soluzioni WifiCloud), è comune combinare DNS personalizzato con regole firewall per Impedire agli utenti di aggirare i filtri modificando le impostazioni DNS del proprio dispositivo.Una tecnica comune è:
Innanzitutto, configura le impostazioni WAN del dispositivo in modo che utilizzino i server DNS del servizio di filtraggio (ad esempio, gli indirizzi IP di WifiCloud) sia come "server DNS preferito" che come "server DNS alternativo". Fatto ciò, Le richieste provenienti dall'intera rete passano attraverso questi resolver filtrati..
Vengono quindi create regole firewall che consentono solo il traffico DNS (porta 53) verso quegli specifici IP e Bloccano qualsiasi tentativo di utilizzare server DNS esterni come 8.8.8.8 o 1.1.1.1In pratica, gli utenti possono impostare qualsiasi DNS desiderino sul proprio laptop, ma se non corrisponde a quelli approvati, il traffico viene bloccato e non possono navigare.
Questo approccio si estende anche ai router domestici avanzati o al firmware come OpenWrt. È possibile configurare servizi come dnsmasq, indirizzarli a un Pi-hole sulla rete locale (ad esempio, 192.168.1.201) e combinarlo con le regole del firewall per forza tutto il traffico DNS a passare attraverso il tuo resolver di filtraggioPrevenire le fughe di dati verso DNS esterni.
Tuttavia, nelle complesse configurazioni di OpenWrt e Pi-hole, è facile perdersi: bisogna configurare l'interfaccia LAN per utilizzare Pi-hole come server DNS, aggiungere l'opzione DHCP 6 (server DNS per i client) e decidere se il router stesso utilizza tale server o interroga direttamente Internet. Un semplice comando nslookup può essere d'aiuto per verificarlo. se i client stanno effettivamente utilizzando il DNS che hai definito oppure continuano a puntare il dito contro gli altri.
In definitiva, comprendere quale DNS utilizza ogni livello (dispositivo, router, hotspot, VPN) e in quale ordine vengono risolte le richieste è fondamentale per la configurazione. L'hotspot sicuro con DNS personalizzato funziona come previsto. e non limitarti alla teoria.
Tutto questo sforzo nell'adattare il DNS, combinando la crittografia (DoH/DoT), sfruttando servizi come Cloudflare, Google, Quad9, OpenDNS o NextDNS, utilizzando strumenti come AdGuard Home o Pi-hole e accompagnandolo con una buona VPN quando necessario, si traduce nelle tue connessioni, sia dal tuo cellulare che dai dispositivi che dipendono dal tuo punto di accesso, Sono più veloci, filtrano meglio le minacce, rispettano maggiormente la tua privacy e ti offrono un controllo reale su ciò che accade ai tuoi dati online..