Google DNS سريع جداً
خدمة DNS المجانية الأكثر شهرة في العالم، طورتها Google. تقدم سرعة عالية وموثوقية ومتاحة عالمياً.
- سرعة استثنائية
- وقت تشغيل 99.9%
- دعم كامل لـ IPv6
- لا رقابة أو تصفية
اكتشف أفضل خوادم DNS العامة المجانية لتحسين سرعة التصفح والأمان عبر الإنترنت
اكتشف خدمات DNS العامة المجانية الأكثر شهرة وموثوقية في العالم
خدمة DNS المجانية الأكثر شهرة في العالم، طورتها Google. تقدم سرعة عالية وموثوقية ومتاحة عالمياً.
أسرع DNS في العالم وفقاً لعدة معايير. تركز Cloudflare على الخصوصية ولا تسجل عنوان IP الشخصي الخاص بك.
خدمة DNS المجانية من IBM تركز على الأمان وتحجب تلقائياً النطاقات الضارة والتصيد الاحتيالي وشبكات البوت.
خدمة DNS من Cisco مع خيارات رقابة أبوية ممتازة وتصفية محتوى قابلة للتخصيص.
DNS يحجب الإعلانات ومتتبعات والنطاقات الضارة. مثالي للتصفح بدون إعلانات مزعجة.
DNS من محرك البحث الروسي الشهير Yandex مع ثلاثة أوضاع: أساسي وآمن وعائلي مع مرشحات إضافية.
DNS حديث مع تكوين متقدم وتحليلات مفصلة وتحكم دقيق في تصفية المحتوى.
DNS متخصص في تصفية المحتوى مع مستويات حماية مختلفة للعائلات والشركات.
| المزود | السرعة | الخصوصية | حجب البرامج الضارة | الرقابة الأبوية | خال من الإعلانات | IPv6 |
|---|---|---|---|---|---|---|
| Google DNS | ممتاز | أساسي | لا | لا | لا | ✓ |
| Cloudflare | ممتاز | ممتاز | نعم | لا | لا | ✓ |
| Quad9 | جيد | ممتاز | نعم | لا | لا | ✓ |
| OpenDNS | جيد | جيد | نعم | نعم | لا | ✓ |
| AdGuard | جيد | ممتاز | نعم | نعم | نعم | ✓ |
| NextDNS | جيد | ممتاز | قابل للتكوين | قابل للتكوين | قابل للتكوين | ✓ |
نظام أسماء النطاقات (DNS) هو بنية تحتية أساسية للإنترنت تعمل كـ"دليل هاتف" رقمي. وظيفته الرئيسية هي ترجمة أسماء النطاقات التي نتذكرها بسهولة (مثل google.com) إلى عناوين IP العددية التي تحتاجها أجهزة الكمبيوتر للتواصل مع بعضها البعض.
DNS هو نظام تسمية هرمي لامركزي للأجهزة المتصلة بشبكات IP مثل الإنترنت أو الشبكة الخاصة. يربط هذا النظام معلومات متنوعة بأسماء النطاقات المخصصة لكل من المشاركين المتصلين بالشبكة.
يستخدم خادم DNS قاعدة بيانات موزعة وهرمية تخزن المعلومات المرتبطة بأسماء النطاقات على الشبكات مثل الإنترنت. على الرغم من أن DNS كقاعدة بيانات قادر على ربط أنواع مختلفة من المعلومات بكل اسم، إلا أن الاستخدامات الأكثر شيوعاً هي:
عندما تكتب عنوان URL في متصفحك، تحدث عملية DNS معقدة تتضمن عدة مستويات:
يتحقق جهازك أولاً من ذاكرة DNS التخزينية المحلية لمعرفة ما إذا كان يعرف بالفعل عنوان IP للنطاق المطلوب. إذا وُجد ولم تنته صلاحيته، يُستخدم فوراً.
إذا لم يكن في الذاكرة التخزينية، يُرسل الاستعلام إلى خادم DNS التكراري (المكون على جهازك). يعمل هذا الخادم كوسيط وله ذاكرة تخزينية خاصة به.
إذا لم يعرف الخادم التكراري الإجابة، يستعلم مجموعات الخوادم الجذرية العالمية الـ 13 التي تعرف مواقع خوادم النطاقات عالية المستوى (.com, .org, إلخ).
توجه الخوادم الجذرية الاستعلام إلى خوادم النطاق عالي المستوى (TLD) المناسبة (.com, .es, .org)، والتي تعرف الخوادم المعتمدة لكل نطاق.
أخيراً، يُستعلم خادم DNS المعتمد للنطاق المحدد، والذي يحتوي على المعلومات النهائية ويعيد عنوان IP الفعلي.
تُرسل الاستجابة عبر السلسلة بأكملها، كل خادم يخزن المعلومات وفقاً لـ TTL المكون (مدة البقاء) للاستعلامات المستقبلية.
برامج عميل تعمل على أجهزة المستخدمين وتولد طلبات حل أسماء DNS إلى خوادم DNS. تشمل مكتبات نظام التشغيل والتطبيقات مثل متصفحات الويب.
خوادم تقبل استعلامات العملاء وتقوم بعمل حل الأسماء عبر استعلام خوادم DNS أخرى إذا لزم الأمر. تحتفظ بذاكرة تخزينية لتحسين الأداء.
خوادم لها سلطة على مناطق محددة من فضاء أسماء DNS وتقدم إجابات نهائية للنطاقات تحت سيطرتها.
أجزاء من فضاء أسماء النطاقات التي لخادم DNS سلطة عليها. كل منطقة تحتوي على سجلات DNS تحدد المعلومات المرتبطة بالنطاقات في تلك المنطقة.
| النوع | الوظيفة | مثال |
|---|---|---|
| A | يربط اسماً بعنوان IPv4 | example.com → 192.168.1.1 |
| AAAA | يربط اسماً بعنوان IPv6 | example.com → 2001:db8::1 |
| CNAME | اسم مستعار من اسم إلى آخر | www.example.com → example.com |
| MX | يحدد خوادم البريد | example.com → mail.example.com |
| TXT | معلومات نصية عشوائية | SPF, DKIM, التحققات |
| NS | يحدد خوادم الأسماء المعتمدة | example.com → ns1.provider.com |
في الأيام الأولى للإنترنت (آنذاك ARPANET)، كان حل الأسماء يتم باستخدام ملف مركزي يسمى HOSTS يحتوي على جميع أسماء المضيفين المعروفة وعناوين IP المقابلة لها. كان هذا الملف يحتفظ به معهد ستانفورد للأبحاث الدولية (SRI) (سابقاً معهد ستانفورد للأبحاث) ويوزع يدوياً على جميع أجهزة الكمبيوتر المتصلة بالشبكة.
عمل النظام بشكل مشابه لدليل الهاتف الفعلي: كان لكل كمبيوتر نسخة محلية من الملف يستشيرها لحل الأسماء. ومع ذلك، النمو المتفجر لـ ARPANET جعل هذا النظام المركزي غير عملي لعدة أسباب:
إدراكاً لقيود نظام HOSTS، بدأ جون بوستل العمل على حل أكثر قابلية للتوسع. في نوفمبر 1983, نشر بوستل RFC 881 الذي حدد المفاهيم الأساسية لما سيصبح DNS.
لاحقاً، بول موكابتريس، العامل في جامعة كاليفورنيا الجنوبية، طور مع بوستل وثائق DNS الأساسية:
حددت هذه الوثائق هندسة DNS الأساسية، بما في ذلك مفهوم فضاء الأسماء الهرمي وتوزيع قاعدة البيانات.
بعد مناقشات وتحسينات مكثفة، نُشر هذا RFC الذي حدد متطلبات تسجيل النطاقات في النظام الجديد.
حلت هذه الوثائق محل RFCs السابقة وأسست مواصفات DNS النهائية التي لا تزال تشكل أساس النظام الحالي.
في التطبيقات المبكرة لـ DNS، تم اعتماد نموذج تكرار master-slave لتوفير التكرار والتوفر:
بعد حوالي 10 سنوات من التطبيق الأولي، تم إجراء تحسينات كبيرة على بروتوكول DNS لجعله أكثر كفاءة وديناميكية:
ثور المزامنة من خلال السماح للخادم الرئيسي بإشعار التابعين بنشاط حول التغييرات، مما أغنى عن الحاجة للاستعلامات الدورية المستمرة.
سمح بنقل السجلات المتغيرة فقط، بدلاً من نقل المنطقة بأكملها، مما حسن كفاءة الشبكة بشكل كبير.
أدخل القدرة على تحديث سجلات DNS تلقائياً، مما سمح للمديرين بإجراء تغييرات دون تحرير ملفات المناطق يدوياً.
حدّث بروتوكول DNS مما سمح برسائل أكبر ووظائف جديدة، مهد الطريق للتوسعات المستقبلية.
مع التوسع العالمي للإنترنت، نشأت الحاجة لدعم الأحرف غير ASCII في أسماء النطاقات:
RFC 5890 وRFC 5891 (2010) حددت كيفية تضمين أحرف من لغات أخرى في أسماء النطاقات، مما سمح بنطاقات بالعربية والصينية والسيريلية وأبجديات أخرى.
تم تطوير إضافات أمان DNS لتوفير التحقق والسلامة لبيانات DNS، مما يحمي من هجمات تسميم الذاكرة التخزينية.
الخوادم الجذرية هي أساس نظام DNS العالمي بأكمله. هناك 13 مجموعة خادم جذري (مسماة من A إلى M) موزعة عالمياً تحافظ على معلومات حول جميع النطاقات عالية المستوى (TLD) مثل .com, .org, .es, إلخ.
هذه الخوادم تديرها منظمات مختلفة وهي حاسمة لعمل الإنترنت. يتم الحفاظ على أمان هذه الخوادم من خلال DNSSEC واحتفالات توقيع المفاتيح عالية الأمان.
لمعرفة المزيد حول عملية أمان الخادم الجذري، يمكنك استشارة معلومات مفصلة حول احتفال توقيع مفتاح المنطقة الجذرية لـ DNSSEC.
أطلق مقدمو الخدمة الكبار مثل Google وCloudflare وأمازون خدمات DNS عامة مع بنية تحتية عالمية ضخمة وميزات أمان متقدمة.
بروتوكولات جديدة تشفر استعلامات DNS لتحسين خصوصية وأمان المستخدم.
التطبيقات الحديثة تشمل موازنة التحميل الجغرافي واكتشاف صحة الخدمة والاستجابات التكيفية بناءً على موقع المستخدم.
خدمات DNS الحديثة تشمل تصفية البرامج الضارة وحجب الإعلانات والرقابة الأبوية مدمجة مباشرة في حل DNS.
نعرض لك خطوة بخطوة كيفية تكوين خوادم DNS المخصصة على أنظمة التشغيل والأجهزة الرئيسية.
اذهب إلى الإعدادات > الشبكة والإنترنت > تغيير خيارات المحول أو اضغط Windows + R، اكتب "ncpa.cpl" واضغط Enter.
انقر بالزر الأيمن على اتصالك النشط (WiFi أو Ethernet) واختر "الخصائص".
اختر "بروتوكول الإنترنت الإصدار 4 (TCP/IPv4)" وانقر "الخصائص".
حدد "استخدام عناوين خادم DNS التالية" وأدخل:
• DNS المفضل: 1.1.1.1 (Cloudflare)
• DNS البديل: 8.8.8.8 (Google)
انقر على أيقونة الشبكة في الشريط العلوي، اختر "إعدادات WiFi" أو "إعدادات الشبكة".
انقر على أيقونة الترس ⚙️ بجانب اتصالك النشط لتحريره.
اذهب إلى تبويب "IPv4"، غير الطريقة إلى "يدوي" وفي حقل DNS أدخل: 1.1.1.1, 8.8.8.8
حرر ملف resolv.conf:
sudo nano /etc/resolv.conf
أضف:
nameserver 1.1.1.1
nameserver 8.8.8.8
انقر على قائمة Apple 🍎 واختر "تفضيلات النظام" (أو "إعدادات النظام" على macOS Ventura+).
انقر على "الشبكة" واختر اتصالك النشط (WiFi أو Ethernet) من القائمة اليسرى.
انقر على "متقدم..." في أسفل يمين النافذة.
اذهب إلى تبويب "DNS"، انقر على زر "+" وأضف:
• 1.1.1.1
• 8.8.8.8
انقر "موافق" ثم "تطبيق".
اذهب إلى الإعدادات > WiFi واضغط طويلاً على شبكة WiFi المتصلة.
اختر "تعديل الشبكة" أو "إدارة إعدادات الشبكة".
اضغط على "الخيارات المتقدمة" وغير "إعدادات IP" إلى "ثابت".
في حقول DNS، أدخل:
• DNS 1: 1.1.1.1
• DNS 2: 8.8.8.8
احفظ التغييرات.
اذهب إلى الإعدادات > WiFi واضغط على أيقونة المعلومات (ℹ️) بجانب شبكتك المتصلة.
مرر لأسفل واضغط على "تكوين DNS".
اختر "يدوي" بدلاً من "تلقائي".
احذف إدخالات DNS الموجودة وأضف جديدة بالضغط على "إضافة خادم":
• 1.1.1.1
• 8.8.8.8
اضغط "حفظ" في الزاوية العلوية اليمنى.
افتح متصفحك واذهب إلى IP الراوتر (عادة 192.168.1.1 أو 192.168.0.1). سجل الدخول ببيانات المدير.
ابحث عن أقسام مثل "إعدادات الإنترنت" أو "WAN" أو "DNS" أو "الإعدادات المتقدمة".
غير من "الحصول تلقائياً" إلى "استخدام خوادم DNS هذه" أو مشابه.
أدخل خوادم DNS المرغوبة:
• DNS الأساسي: 1.1.1.1
• DNS الثانوي: 8.8.8.8
احفظ وأعد تشغيل الراوتر إذا لزم الأمر.
Windows: ipconfig /flushdns
macOS: sudo dscacheutil -flushcache
Linux: sudo systemctl restart systemd-resolved
استخدم أدوات مثل nslookup google.com أو زر 1.1.1.1/help للتحقق من عمل التغييرات بشكل صحيح.
الراوتر: يؤثر على جميع الأجهزة في الشبكة.
الجهاز الفردي: يؤثر فقط على ذلك الجهاز المحدد ويأخذ أولوية على تكوين الراوتر.
كون دائماً على الأقل خادمي DNS مختلفين (مثل: Cloudflare + Google) لضمان التكرار في حالة فشل أحدهما.
نعم، خوادم DNS العامة من مقدمي الخدمة المعترف بهم مثل Google وCloudflare وQuad9 آمنة وموثوقة. في الواقع، العديد منها يوفر حماية أفضل من خوادم DNS الافتراضية لمزود خدمة الإنترنت الخاص بك، بما في ذلك الحماية من البرامج الضارة والتصيد الاحتيالي.
يمكن أن يؤدي التغيير إلى DNS أسرع إلى تحسين أوقات تحميل صفحات الويب بشكل كبير، خاصة في حل أسماء النطاقات الأولي. ومع ذلك، لن يزيد من سرعة التحميل الإجमالية أو عرض النطاق الترددي الكلي.
للألعاب، نوصي بـ Cloudflare (1.1.1.1) أو Google DNS (8.8.8.8) بسبب زمن الاستجابة المنخفض والتوفر العالي. تجنب DNS مع التصفية الشاملة لأنها قد تضيف زمن استجابة إضافي.
يعتمد على المزود. Cloudflare وQuad9 لديهما سياسات عدم تسجيل صارمة، بينما Google قد يحتفظ ببعض المعلومات. راجع دائماً سياسة الخصوصية لمزود DNS الذي تختاره.
بالطبع. يمكنك تكوين DNS مختلف على كل جهاز حسب احتياجاتك. على سبيل المثال، استخدم DNS مع رقابة أبوية على أجهزة الأطفال وDNS يركز على السرعة للألعاب.
خوادم DNS العامة عادة أسرع من الافتراضية لمزود خدمة الإنترنت، مما يقلل أوقات تحميل صفحات الويب.
العديد من خوادم DNS العامة تقدم حماية ضد البرامج الضارة والتصيد الاحتيالي والمواقع الضارة.
المزودون الكبار لديهم بنية تحتية عالمية مع توفر عالي وتكرار.
بعض خوادم DNS العامة تقدم سياسات خصوصية أفضل من مزودي خدمة الإنترنت المحليين.
للتعمق أكثر في عالم DNS، نوصي بهذه الموارد المتخصصة التي تغطي الجوانب التقنية والتاريخية والأمنية:
تحليل مفصل حول أهمية استخدام عدة خوادم DNS ولماذا لا يجب الاعتماد على مزود واحد، حتى لو كان Cloudflare.
دليل شامل حول تاريخ وتشغيل وتطور نظام DNS من أصوله إلى التطبيقات الحديثة.
شرح تقني حول قيم TTL (مدة البقاء) في DNS وكيفية تكوينها بشكل صحيح لتحسين الأداء والمرونة.
دروس شاملة حول استخدام NSLookup وأدوات تشخيص DNS الأخرى لاستكشاف الأخطاء وتحليل التكوين.
تحليل شامل لتهديدات DNS الرئيسية واستراتيجيات الدفاع لمديري الأنظمة والمستخدمين المتقدمين.
وصف مفصل لأهم عملية أمنية في الإنترنت: احتفال توقيع مفاتيح DNSSEC الذي يحمي الخوادم الجذرية.
معلومات حول DNS الأوروبي العام الجديد DNS4EU وتأثيره على السيادة الرقمية للاتحاد الأوروبي، مع تنشيط أول خادم له في إسبانيا.