Как изменить DNS-сервер в Linux
Зачем менять DNS
DNS (Domain Name System) переводит доменные имена в IP-адреса. Понятие: DNS — это система «телефонной книги» интернета.
Причины сменить DNS:
- Повышение скорости отклика при разрешении имён. Медленные DNS задерживают время загрузки сайтов.
- Надёжность и отказоустойчивость: у провайдера могут быть временные проблемы с серверами.
- Обход цензуры и фильтров: провайдер или государство могут блокировать домены на уровне DNS.
- Конфиденциальность: публичные резолверы могут вести логи; можно выбрать провайдера с политикой минимального логирования.
Когда смена DNS не поможет:
- Если проблема — в самом канале провайдера (низкая скорость канала, packet loss) — смена DNS не исправит скорость передачи данных.
- Если блокировка идёт на уровне маршрутизации (BGP) или через фильтрацию HTTPS, DNS не всегда обходит такие ограничения.
Важно: смена DNS влияет только на разрешение имён. Трафик к IP-адресам по-прежнему идёт через ваш провайдер, если вы не используете VPN или Tor.
Быстрый факт
- DNS использует порт 53 по UDP и TCP.
- TTL (время жизни записи) измеряется в секундах и задаётся на стороне домена.
Как узнать текущие DNS-серверы в Linux
Откройте терминал и выполните:
resolvectl statusВывод покажет активные сетевые соединения и DNS, назначенные для каждого интерфейса. Найдите интерфейс, который сейчас подключён (обычно он единственный с адресами DNS).
Примечание: в некоторых дистрибутивах вместо systemd-resolved используется NetworkManager или статические конфигурации в /etc/resolv.conf. Если resolvectl не доступна, посмотрите содержимое /etc/resolv.conf:
cat /etc/resolv.confКак изменить DNS в графическом интерфейсе
Ниже показаны два популярных рабочего окружения. Процесс в других DE похож: найдите сетевые настройки и отключите автоматическое получение DNS, затем укажите адреса вручную.
GNOME
- Откройте «Настройки» и перейдите в раздел «Wi‑Fi» (или «Сеть», если вы по кабелю).
- Выберите текущее соединение в списке и нажмите значок шестерёнки справа от имени сети.
- Во вкладке «IPv4» найдите поле для DNS‑серверов. Отключите переключатель «Автоматически» и введите адреса DNS, разделяя их запятыми.
- Нажмите «Применить». Введите по два адреса (основной и резервный), можно добавить больше через запятую.
Совет: после изменения выполните resolvectl status и запустите быстрый тест (см. раздел «Тестирование и сравнение»).
KDE Plasma
- Откройте «Системные настройки» → «Сеть» → «Подключения».
- Выберите текущее подключение и нажмите «Изменить».
- На вкладке «IPv4» измените поле «Метод» на «Automatic (Only Addresses)» и введите адреса DNS через запятую.
- Нажмите «Применить». Система начнёт использовать новые резолверы.
Примечание: в KDE иногда нужно перезапустить сетевой менеджер или отключить/включить соединение, чтобы настройки вступили в силу.
Как изменить DNS через терминал
Если вы администрируете сервер или предпочитаете консоль, используйте systemd-resolved (resolvectl) или NetworkManager.
- Узнайте имя интерфейса (оно указано в выводе
resolvectl statusв скобках). Затем выполните:
resolvectl dns <интерфейс> Пример:
resolvectl dns enp3s0 1.1.1.1 1.0.0.1Этот вызов назначит указанные адреса для конкретного интерфейса. Изменения применяются немедленно.
- Если ваш дистрибутив использует NetworkManager, можно применить настройки через nmcli:
nmcli connection modify <имя-подключения> ipv4.dns "1.1.1.1,1.0.0.1"
nmcli connection up <имя-подключения>- Альтернативный метод для систем без systemd: правка /etc/resolv.conf. В современных системах этот файл часто управляется автоматически — редактируйте только если он статический.
nameserver 1.1.1.1
nameserver 1.0.0.1Важно: правка /etc/resolv.conf в системах с NetworkManager или systemd-resolved может быть перезаписана при перезапуске менеджера. Используйте соответствующий инструмент конфигурации для постоянных изменений.
Тестирование и сравнение DNS
Чтобы выбрать лучший резолвер, протестируйте их по скорости, надёжности и приватности.
Мини‑методология тестирования:
- Выполните несколько запросов одинаковых доменов к разным резолверам, чтобы измерить среднее время ответа (round‑trip).
- Проверьте корректность разрешения популярных доменов и крайних случаев (поддомены, CDN, URL-редиректы).
- Оцените приватность: изучите политику логирования провайдера.
Инструменты и команды:
- dig — измеряет время ответа и показывает путь разрешения:
dig @1.1.1.1 example.com- nslookup — простой инструмент для быстрых проверок:
nslookup example.com 1.1.1.1- Специальные бенчмарки: namebench, DNSPerf (онлайн) — для комплексных сравнений.
Критерии приёмки:
- Среднее время разрешения < ваша эталонная задержка (например, сравнить с провайдером).
- Все тестовые домены разрешаются корректно.
- Политика провайдера удовлетворяет требованиям приватности.
Выбор между публичными резолверами
Популярные публичные резолверы: Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9) и другие. Критерии выбора:
- Скорость от вашего местоположения.
- Политика конфиденциальности и логирования.
- Наличие фильтрации (например, блокировка вредоносных доменов).
Пример ситуаций:
- Нужна максимальная приватность — выбирайте провайдера с минимальной политикой логирования и поддержкой DNS-over-HTTPS/TLS.
- Хочется блокировки вредоносных доменов — используйте резолвер с встроенной защитой (Quad9, OpenDNS с настройкой фильтров).
Безопасность и приватность
Рекомендации по безопасности:
- По возможности используйте DNS-over-TLS (DoT) или DNS-over-HTTPS (DoH) для шифрования запросов.
- Проверьте, поддерживает ли ваш резолвер DoT/DoH и как настроить systemd-resolved или NetworkManager для их использования.
- Избегайте редактирования /etc/resolv.conf вручную в системах с менеджером сетей.
Приватность:
- Публичные резолверы могут логировать запросы. Изучите политику лога и хранения данных.
- Рассмотрите провайдеров с заявленной политикой «не хранить логи» или настройку собственного резолвера.
Альтернативные подходы
- Использовать VPN: весь DNS-трафик пойдёт через VPN‑провайдера, который может использовать свои резолверы.
- Собственный локальный резолвер (Unbound, BIND): даёт полный контроль и кэширование.
- Tor: если цель — анонимность и обход цензуры, Tor изменит не только DNS, но и маршрут трафика.
Контрпример: если у вас системная блокировка по IP или глубокая инспекция трафика, смена DNS не решит проблему — потребуется VPN или Tor.
Роль‑ориентированные чек‑листы
Для домашнего пользователя:
- Проверить
resolvectl status. - В GNOME/KDE поменять DNS на 2 публичных адреса.
- Протестировать сайт с помощью
dig. - Проверить политику приватности провайдера.
Для системного администратора:
- Выбрать постоянный метод (NM, systemd-resolved, статический /etc/resolv.conf).
- Обновить конфигурацию на серверах и проверить зависимые сервисы.
- Настроить мониторинг разрешения имён и метрики SLI (время ответа, процент ошибок).
Для специалиста по безопасности:
- Включить DoT/DoH при возможности.
- Проверить, не ведёт ли резолвер логов запросов.
- При необходимости настроить фильтрацию вредоносных доменов на уровне резолвера.
Короткий глоссарий
- Резолвер — сервер, который отвечает за преобразование имён в IP.
- Stub resolver — программный компонент на хосте, который отправляет запросы к резолверу.
- DoH / DoT — протоколы шифрования DNS‑запросов (HTTPS/TLS).
Диаграмма выбора метода (Mermaid)
flowchart TD
A[Нужно изменить DNS?] --> B{Графический интерфейс доступен?}
B -- Да --> C[GNOME или KDE: менять через Настройки]
B -- Нет --> D[Использовать терминал: resolvectl / nmcli]
D --> E{systemd-resolved активен?}
E -- Да --> F[resolvectl dns <интерфейс> <адреса>]
E -- Нет --> G[Изменить /etc/resolv.conf или настроить NetworkManager]
C --> H[Проверить: resolvectl status и dig]
F --> H
G --> HТестовые сценарии и приёмка
Тесты, которые стоит пройти после смены DNS:
- Выполнить
resolvectl status— новые адреса должны отображаться. - С помощью
dig @адрес доменубедиться, что резолвер отвечает и время отклика соответствует ожиданиям. - Проверить доступ к ранее заблокированным ресурсам (если цель — обход фильтров).
- Убедиться, что сервисы, зависящие от DNS (почта, CI, обновления), работают корректно.
Критерии приёмки:
- DNS разрешается для контрольного набора доменов.
- Нет роста числа ошибок «NXDOMAIN» для ожидаемых доменов.
- Приложения корректно подключаются к внешним сервисам.
Заключение
Смена DNS в Linux — простая и безопасная операция, которая может улучшить скорость, надёжность и приватность ваших сетевых подключений. Начните с просмотра текущих настроек (resolvectl status), затем примените изменения через интерфейс, если вы на рабочем столе, или через resolvectl/nmcli в терминале. Обязательно протестируйте новый резолвер по скорости и корректности разрешения имён, а также проверьте его политику логирования перед массовым внедрением.
Важно: если вам нужна полная анонимность или обход сложных блоков, рассмотрите использование VPN или Tor в дополнение к смене DNS.
Краткие выводы ниже.
Итоговые рекомендации:
- Для большинства пользователей: попробуйте Cloudflare (1.1.1.1) или Quad9 (9.9.9.9) и протестируйте.
- Для тех, кто ценит приватность: выберите резолвер с политикой минимального логирования и поддержкой DoT/DoH.
- Для администраторов: настройте централизованную политику через NetworkManager или локальный резолвер.
Похожие материалы
Отключение UEFI Secure Boot для установки другой ОС
Duolingo Year in Review 2022 — как посмотреть
Как уменьшить шум от сабвуфера и не мешать соседям
Установка Arch Linux через Arch Linux GUI
Открыть Диспетчер задач в Windows 11