<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>nextdns &amp;mdash; Michał Narecki - blog</title>
    <link>https://blog.narecki.name/tag:nextdns</link>
    <description>czyli moje przemyślenia na tematy około-technologiczne</description>
    <pubDate>Fri, 15 May 2026 18:02:04 +0000</pubDate>
    <item>
      <title>Od razu lepiej: DNS sinkhole</title>
      <link>https://blog.narecki.name/od-razu-lepiej-dns-sinkhole</link>
      <description>&lt;![CDATA[Kontynuuję dziś temat blokowania reklam i wszelkich innych cyfrowych śmieci, włączając w to całe podejrzane witryny. Aby to zrobić muszę najpierw wyjaśnić czym jest wspomniany w tytule DNS sinkhole. Brzmi to pewnie dość tajemniczo ale idea działania takiego mechanizmu jest dość prosta. Najpierw krótka definicja:&#xA;&#xA;  DNS sinkhole to metoda &#34;przechwytywania&#34; zapytań DNS do znanych złośliwych domen i kierowania ich na kontrolowany adres, co jednocześnie blokuje zagrożenie i pozwala wykrywać infekcje w sieci.&#xA;&#xA;Przypomnę jednocześnie, że DNS (Domain Name System) to w uproszczeniu taka &#34;książka telefoniczna&#34; dla internetu. DNS pozwala na tłumaczenie nazw przyjaznych dla ludzi (np. adres tego bloga: blog.narecki.name) na konkretne adresy IP zrozumiałe dla maszyn (np. 192.168.0.1). Wspomniany w definicji &#34;kontrolowany adres&#34; to w praktyce zazwyczaj 0.0.0.0, czyli taka czarna dziura - adres, który nie wskazuje na żaden rzeczywisty interfejs.&#xA;&#xA;I jeszcze ciekawa analogia, którą podsunął mi Lumo:&#xA;&#xA;  Wyobraź sobie, że w mieście istnieje lista telefonów niebezpiecznych osób. Zamiast dawać ich prawdziwe numery, urzędnik telefoniczny podaje wszystkim numer &#34;czarnej linii&#34;. Kiedy ktoś dzwoni pod ten numer, połączenie zostaje odcięte, a urzędnik widzi, kto próbował zadzwonić. To właśnie robi DNS sinkhole – podmienia &#34;prawdziwe&#34; numery (adresy IP) na &#34;czarne linie&#34;.&#xA;&#xA;Na koniec przykład, a jednocześnie rekomendacja narzędzia, które pozwoli ci z łatwością blokować reklamy w całym systemie operacyjnym (np. Android, Windows, Linux, itd.) Jest też opcja dla użytkowników zaawansowanych oraz dysponujących odpowiednim ruterem. W takim scenariuszu możesz blokować reklamy w całej sieci domowej. Na razie skupię się jednak na wersji podstawowej, gdzie blokujemy reklamy wyłącznie na danym urządzeniu.&#xA;&#xA;Od ok. 3 lat korzystam z usługi NextDNS, która ogłasza się jako &#34;nowa zapora sieciowa dla nowoczesnego Internetu&#34;. Nie wiem na ile trafione jest to porównanie, ale usługa faktycznie sprawuje się świetnie. A co najważniejsze, nie wymaga od nas specjalnej wiedzy technicznej ani podłączania dodatkowych urządzeń w naszej sieci domowej. Całość ogranicza się do kilku kroków:&#xA;&#xA;Zakładasz konto na https://my.nextdns.io/&#xA;Dodajesz przynajmniej jedną listę blokowanych domen (zakładka Prywatność)&#xA;Przeglądasz ustawienia w pozostałych zakładkach. Na szczęście w większości przypadków wystarczą ustawienia proponowane / domyślne.&#xA;Na koniec dodajesz swój profil w ustawieniach swojego urządzenia. Serwis zawiera bardzo dobry Przewodnik po instalacji.&#xA;&#xA;Przykładowo w Androidzie wystarczy odnaleźć ustawienie Prywatny DNS i tam jako dostawcę ustawić adres wygenerowany w usłudze NextDNS. Adres będzie w formacie: identyfikator.dns.nextdns.io. Dla użytkowników prywatnych, którzy nie przekraczają 300 tysięcy zapytań miesięcznie usługa jest darmowa. Jeśli korzystasz z usługi solo to raczej nie musisz szykować portfela. Opcja płatna (89,90 PLN/rok) przyda się w przypadku np. grup rodzinnych. Cena nie zwala z nóg, a dzięki subskrypcji możesz zabezpieczyć urządzenia wszystkich członków rodziny. Ja właśnie tak zrobiłem i traktuję to jako cegiełkę w podnoszeniu bezpieczeństwa najbliższych. Wiem jak irytujące mogą być reklamy w (darmowych) aplikacjach mobilnych więc blokowanie na poziomie DNS traktuję jako rzecz obowiązkową. Zadowolenie użytkowników też nie pozostaje bez znaczenia 🙂&#xA;&#xA;Na koniec jeszcze wymienię kilka alternatyw, rozwiązujących problem reklam i skryptów w podobny sposób. Od ciebie zależy jak tę wiedzę wykorzystasz 😉&#xA;&#xA;AdGuard DNS: https://adguard-dns.io/&#xA;DNS4EU: https://joindns4.eu/&#xA;1.1.1.1 for Families: https://one.one.one.one/family/&#xA;&#xA;To wszystko na dziś. Udanego blokowania! 🛡️&#xA;&#xA;#reklamy #DNS #NextDNS&#xA;&#xA;Skomentuj na fediwersum: @michal@101010.pl]]&gt;</description>
      <content:encoded><![CDATA[<p>Kontynuuję dziś temat blokowania reklam i wszelkich innych cyfrowych śmieci, włączając w to całe podejrzane witryny. Aby to zrobić muszę najpierw wyjaśnić czym jest wspomniany w tytule <strong>DNS sinkhole</strong>. Brzmi to pewnie dość tajemniczo ale idea działania takiego mechanizmu jest dość prosta. Najpierw krótka definicja:</p>

<blockquote><p>DNS sinkhole to metoda “przechwytywania” zapytań DNS do znanych złośliwych domen i kierowania ich na kontrolowany adres, co jednocześnie blokuje zagrożenie i pozwala wykrywać infekcje w sieci.</p></blockquote>

<p>Przypomnę jednocześnie, że DNS (Domain Name System) to w uproszczeniu taka “książka telefoniczna” dla internetu. DNS pozwala na tłumaczenie nazw przyjaznych dla ludzi (np. adres tego bloga: <code>blog.narecki.name</code>) na konkretne adresy IP zrozumiałe dla maszyn (np. <code>192.168.0.1</code>). Wspomniany w definicji “kontrolowany adres” to w praktyce zazwyczaj <code>0.0.0.0</code>, czyli taka czarna dziura – adres, który nie wskazuje na żaden rzeczywisty interfejs.</p>

<p>I jeszcze ciekawa analogia, którą podsunął mi <a href="https://blog.narecki.name/lumo-moj-prywatny-asystent-ai"><em>Lumo</em></a>:</p>

<blockquote><p>Wyobraź sobie, że w mieście istnieje lista telefonów niebezpiecznych osób. Zamiast dawać ich prawdziwe numery, urzędnik telefoniczny podaje wszystkim numer “czarnej linii”. Kiedy ktoś dzwoni pod ten numer, połączenie zostaje odcięte, a urzędnik widzi, kto próbował zadzwonić. To właśnie robi DNS sinkhole – podmienia “prawdziwe” numery (adresy IP) na “czarne linie”.</p></blockquote>

<p>Na koniec przykład, a jednocześnie rekomendacja narzędzia, które pozwoli ci z łatwością blokować reklamy w całym systemie operacyjnym (np. Android, Windows, Linux, itd.) Jest też opcja dla użytkowników zaawansowanych oraz dysponujących odpowiednim ruterem. W takim scenariuszu możesz blokować reklamy w całej sieci domowej. Na razie skupię się jednak na wersji podstawowej, gdzie blokujemy reklamy wyłącznie na danym urządzeniu.</p>

<p>Od ok. 3 lat korzystam z usługi <a href="https://nextdns.io/"><strong>NextDNS</strong></a>, która ogłasza się jako “nowa zapora sieciowa dla nowoczesnego Internetu”. Nie wiem na ile trafione jest to porównanie, ale usługa faktycznie sprawuje się świetnie. A co najważniejsze, nie wymaga od nas specjalnej wiedzy technicznej ani podłączania dodatkowych urządzeń w naszej sieci domowej. Całość ogranicza się do kilku kroków:</p>
<ul><li>Zakładasz konto na <a href="https://my.nextdns.io/">https://my.nextdns.io/</a></li>
<li>Dodajesz przynajmniej jedną listę blokowanych domen (zakładka <em>Prywatność</em>)</li>
<li>Przeglądasz ustawienia w pozostałych zakładkach. Na szczęście w większości przypadków wystarczą ustawienia proponowane / domyślne.</li>
<li>Na koniec dodajesz swój profil w ustawieniach swojego urządzenia. Serwis zawiera bardzo dobry <em>Przewodnik po instalacji</em>.</li></ul>

<p>Przykładowo w Androidzie wystarczy odnaleźć ustawienie <em>Prywatny DNS</em> i tam jako dostawcę ustawić adres wygenerowany w usłudze <strong>NextDNS</strong>. Adres będzie w formacie: <code>identyfikator.dns.nextdns.io</code>. Dla użytkowników prywatnych, którzy nie przekraczają 300 tysięcy zapytań miesięcznie usługa jest darmowa. Jeśli korzystasz z usługi solo to raczej nie musisz szykować portfela. Opcja płatna (89,90 PLN/rok) przyda się w przypadku np. grup rodzinnych. Cena nie zwala z nóg, a dzięki subskrypcji możesz zabezpieczyć urządzenia wszystkich członków rodziny. Ja właśnie tak zrobiłem i traktuję to jako cegiełkę w podnoszeniu bezpieczeństwa najbliższych. Wiem jak irytujące mogą być reklamy w (darmowych) aplikacjach mobilnych więc blokowanie na poziomie DNS traktuję jako rzecz obowiązkową. Zadowolenie użytkowników też nie pozostaje bez znaczenia 🙂</p>

<p>Na koniec jeszcze wymienię kilka alternatyw, rozwiązujących problem reklam i skryptów w podobny sposób. Od ciebie zależy jak tę wiedzę wykorzystasz 😉</p>
<ul><li>AdGuard DNS: <a href="https://adguard-dns.io/">https://adguard-dns.io/</a></li>
<li>DNS4EU: <a href="https://joindns4.eu/">https://joindns4.eu/</a></li>
<li>1.1.1.1 for Families: <a href="https://one.one.one.one/family/">https://one.one.one.one/family/</a></li></ul>

<p>To wszystko na dziś. Udanego blokowania! 🛡️</p>

<p><a href="https://blog.narecki.name/tag:reklamy" class="hashtag"><span>#</span><span class="p-category">reklamy</span></a> <a href="https://blog.narecki.name/tag:DNS" class="hashtag"><span>#</span><span class="p-category">DNS</span></a> <a href="https://blog.narecki.name/tag:NextDNS" class="hashtag"><span>#</span><span class="p-category">NextDNS</span></a></p>

<p>Skomentuj na fediwersum: <a href="https://blog.narecki.name/@/michal@101010.pl" class="u-url mention">@<span>michal@101010.pl</span></a></p>
]]></content:encoded>
      <guid>https://blog.narecki.name/od-razu-lepiej-dns-sinkhole</guid>
      <pubDate>Thu, 12 Feb 2026 13:35:33 +0000</pubDate>
    </item>
  </channel>
</rss>