ZIM-НИЙ SAAALEЗимние скидки: до −50% на старт и −20% на продление
до 31.01.2026 Подробнее
Выберите продукт

DNS over HTTPS и DNS over TLS в 2026: Cloudflare vs Google vs Quad9 vs NextDNS — приватность и задержки

DoH/DoT стали стандартом приватного DNS, но выбор резолвера влияет на задержки, логи и фильтрацию. Разбираю Cloudflare, Google, Quad9 и NextDNS: что быстрее на практике, где сильнее privacy и как корректно мерить DNS latency.
DNS over HTTPS и DNS over TLS в 2026: Cloudflare vs Google vs Quad9 vs NextDNS — приватность и задержки

Зачем вообще DoH/DoT в 2026

Обычный DNS по UDP/53 по-прежнему быстрый, но плохо совместим с требованиями к приватности: запросы видны провайдеру и любому, кто может наблюдать трафик. Поэтому DoH (DNS over HTTPS) и DoT (DNS over TLS) стали дефолтом во многих ОС, браузерах и корпоративных политиках.

Ключевой нюанс для админов и вебмастеров: DoH/DoT не делает вас «анонимными». Он шифрует транспорт между клиентом и резолвером, но сам резолвер видит домены, которые вы резолвите. Поэтому сравнение публичных резолверов — это в первую очередь про доверие, политику логов, доступные режимы фильтрации и про реальную задержку, а не только «красивые цифры» в тестах.

Если резолвер далеко, перегружен или вы неверно измеряете задержки, «приватный DNS» легко превращается в лишние десятки миллисекунд к TTFB и неприятные флаппинги из-за таймаутов.

DoH vs DoT: что быстрее и что проще эксплуатировать

Протоколы и их накладные расходы

DNS over TLS (DoT) — это DNS поверх TLS, чаще всего на порту 853. Плюсы: проще в трассировке, легче отделять DNS от веб-трафика, обычно понятнее для сетевых политик. Минусы: в некоторых сетях 853 могут резать, а TLS-сессии иногда чаще пересоздаются при агрессивных NAT/файрволах.

DNS over HTTPS (DoH) — DNS как HTTP-запросы (обычно HTTP/2 или HTTP/3) поверх 443. Плюсы: почти всегда проходит, часто выигрывает за счет современных транспортов и мультиплексирования. Минусы: сложнее отличать от обычного веба, а при «умных» прокси/инспекции возможны неожиданные эффекты.

В 2026 спор «DoH против DoT» чаще упирается не в «чистую скорость протокола», а в практику:

  • качество PoP/Anycast рядом с пользователем;
  • поддержку persistent соединений (TLS resumption, HTTP/2 keepalive);
  • поведение клиента (ОС, браузер, локальный резолвер) и кэш;
  • политику ретраев и таймаутов;
  • наличие фильтрации (она иногда добавляет небольшую задержку).

Практический выбор «по умолчанию»

Если вы администрируете рабочие станции/ноутбуки в разнородных сетях (кафе, отели, мобильные провайдеры) — DoH часто дает меньше сюрпризов по доступности, потому что живет на 443.

Если у вас контролируемая сеть (офис, серверная, корпоративный VPN) и вы хотите проще дебажить и жестче отделять DNS от веба — DoT обычно удобнее.

Для серверов на виртуальном хостинге или на VDS DoH/DoT стоит рассматривать не как «обязательное улучшение», а как отдельную задачу. На сервере чаще важнее стабильность резолвинга, предсказуемые таймауты и локальный кэширующий резолвер, чем «приватность» клиента.

Как честно измерять DNS latency (и не обмануть себя)

Тема задержек в DNS коварная: один замер может показать «1–2 мс», а реальный пользователь ощущает тормоза. Причина обычно в том, что вы меряете не то (кэш-хит вместо кэш-мисса), не там (из другой сети) или не тем (сверху уже сидит кэш ОС/браузера).

Что именно измерять

Полезно разделять задержки на уровни:

  • RTT до резолвера (сеть): близость Anycast/PoP и качество канала.
  • Время ответа резолвера: кэш-хит обычно очень быстрый, кэш-мисс зависит от авторитативов.
  • Цена установления/возобновления шифрованной сессии: особенно заметно, когда соединения часто рвутся.
  • Эффект кэша на клиенте: ОС/браузер/локальный stub может кэшировать ответы и «рисовать» низкую задержку.

Минимальный набор инструментов

Для базового сравнения резолверов используйте несколько подходов:

  • dig для «обычного» DNS (UDP/TCP), чтобы иметь базовую линию;
  • kdig (Knot DNS utils) удобен для DoT;
  • для DoH чаще всего удобнее тестировать через ваш локальный резолвер/клиент ОС и замерять итоговые времена, либо использовать специализированные тестеры.

Примеры команд (как ориентир):

dig @1.1.1.1 example.com A +tries=1 +time=1

dig @8.8.8.8 example.com A +tries=1 +time=1
kdig +tls @1.1.1.1 example.com A
kdig +tls @9.9.9.9 example.com A
kdig +tls @8.8.8.8 example.com A

Чтобы сравнение было ближе к продакшен-реальности:

  • делайте серии по 20–50 запросов и смотрите медиану и 95-й перцентиль, а не «лучший результат»;
  • тестируйте и кэш-хит (повтор одного домена), и кэш-мисс (случайные поддомены у домена, который вы контролируете, или домены с низким TTL);
  • проверяйте в разное время суток;
  • отдельно смотрите «первый запрос» после простоя — он часто самый дорогой для DoH/DoT.

Пример замеров DNS-задержек с помощью dig и kdig

Cloudflare DNS (1.1.1.1): сильные стороны и типичные ожидания

Cloudflare для многих — де-факто «быстрый публичный резолвер». В паре «Quad9 vs Cloudflare» Cloudflare нередко выигрывает по «сырой» задержке за счет широкой Anycast-сети и близости PoP к пользователям.

Про скорость

На практике Cloudflare часто дает низкую медиану в городах, где у Cloudflare плотная инфраструктура, и хороший хвост (95p) при нормальной сети. Но это не гарантия: если ваш провайдер маршрутизирует к далекому узлу, вы получите стабильные +10–30 мс просто из-за пути.

Про приватность и логи

С точки зрения приватности ключевой вопрос — доверие к провайдеру резолвера и формулировки его политики данных. Для админа важно заранее сверить ожидания с реальностью: что логируется, как долго, какие атрибуты запросов хранятся, и подходит ли это под ваш комплаенс и юрисдикции.

Про фильтрацию

Cloudflare предлагает готовые «семейные» и «анти-малварные» режимы через отдельные эндпоинты. Это удобно для базовой защиты, но это не «гибкий dns filtering под бизнес» с профилями, ролями и процессом изменений.

FastFox VDS
Облачный VDS-сервер в России
Аренда виртуальных серверов с моментальным развертыванием инфраструктуры от 195₽ / мес

Google Public DNS: стабильность, масштаб и компромиссы

Google выбирают за масштаб и предсказуемую доступность. По скорости он часто сопоставим с Cloudflare, но итог зависит от региона и от того, куда именно Anycast приводит ваших пользователей.

Про latency

Частый сценарий: медиана хорошая, но у части клиентов хвосты заметнее из-за маршрутизации к не самому близкому узлу. Поэтому Google стоит тестировать именно «с ваших AS/регионов», а не по общим рейтингам.

Про приватность

С точки зрения доверенной модели данных Google воспринимается многими как более «тяжелый» вариант. Это не автоматически «плохо», но требует осознанного выбора в организациях, где важно минимизировать передачу метаданных внешним провайдерам.

Про фильтрацию

Google Public DNS — не про управляемую пользовательскую фильтрацию как сервис. Если вам нужны политики по группам, отчеты, allowlist/denylist и раздельные профили, это обычно решают другими классами решений.

Quad9: безопасность и политика блокировок

Quad9 часто выбирают, когда приоритет — безопасность и блокировка вредоносных доменов на уровне резолвера. В сравнении с Cloudflare он может проигрывать по абсолютной задержке в некоторых регионах, но выигрывать по снижению риска фишинга/малвари за счет репутационных фидов.

Где появляются лишние миллисекунды

Фильтрация и проверка репутации может добавить небольшой оверхед, но чаще задержка определяется географией и маршрутизацией. Если Quad9 для вас оказывается «далеко», это будет видно как повышенная медиана и особенно как рост хвостов в часы пик.

Важно для эксплуатации

Любая блокировка на резолвере — это потенциальные тикеты «не открывается сайт». В проде важно заранее понять модель отказа и подготовить процедуру обхода.

  • Проверьте, что именно возвращается при блокировке: NXDOMAIN, REFUSED или иное поведение.
  • Заранее решите, как вы делаете исключения: локально, через альтернативный резолвер, через собственный резолвер с политиками.
  • Оцените взаимодействие с корпоративным прокси/VPN и политиками конечных устройств.

NextDNS: гибкая фильтрация и «DNS как продукт»

NextDNS обычно выбирают, когда нужен управляемый dns filtering: политики, списки, профили, аналитика и иногда интеграции. Это ближе к SaaS-модели, где вы покупаете не только резолвинг, но и управление.

Latency: почему бывает по-разному

По задержкам NextDNS может быть очень быстрым в одних локациях и средним в других: итог зависит от привязки к узлу и от того, как настроен клиент (особенно если используются режимы идентификации профиля).

Практический момент: «самый быстрый NextDNS» — это не абстрактный выбор, а результат теста именно с вашей сети. Иногда достаточно сменить вариант подключения/эндпоинт, чтобы попасть на более близкий PoP.

Фильтрация: главный плюс и главный риск

Сильная сторона NextDNS — гибкость: allowlist/denylist, категории, защита от трекеров, отдельные профили для серверов, рабочих мест и мобильных.

Риск — усложнение. Чем больше правил, тем выше шанс сломать легитимные интеграции (особенно домены аналитики/капчи/платежей, которые внезапно оказываются критичными для авторизации и фронта). В продакшене это требует дисциплины: change management, тестового профиля и понятной диагностики.

Схема маршрутизации Anycast к PoP публичных DNS-резолверов и влияние на задержки

Сравнение по сценариям: что выбрать админам и вебмастерам

Сценарий 1: «Нужна минимальная задержка без сюрпризов»

Обычно начинают с Cloudflare или Google и выбирают того, у кого лучше 95-й перцентиль в вашей сети. Если вы обслуживаете аудиторию по разным регионам, полезно тестировать с нескольких точек (офис, домашние провайдеры, мобильная сеть) и сравнивать хвосты, а не только медиану.

Сценарий 2: «Нужна защита от малвари на уровне DNS»

Quad9 часто логичен, если вы готовы к возможным false positive и у вас есть процедура обхода блокировок. Альтернатива — управляемая фильтрация (например, NextDNS), но это уже другой класс решения.

Сценарий 3: «Нужны политики, отчеты и управление»

NextDNS выигрывает продуктовой частью, но админский вопрос №1 — данные: кто владеет логами, где они хранятся, как долго, кто имеет доступ, и можно ли это выключить или сократить под вашу политику.

Сценарий 4: «Сервер/прод на хостинге»

Если речь про продакшен-сервер, часто лучшее решение для задержки и надежности — локальный кэширующий резолвер (или системный резолвер хоста) плюс здравые таймауты и fallback. DoH/DoT на сервере оправдан, когда вам нужно шифрование DNS на выходе по требованиям политики или при недоверии к транспортной сети.

Если вы часто работаете с доменами и продакшен-окружениями, полезно держать в голове и «вне-DNS» меры: например, защиту бренда домена и контроль жизненного цикла доменов (неочевидные падения резолвинга иногда начинаются с административных проблем, а не с протокола).

Частые ошибки при внедрении DoH/DoT

  • Оценка по одному тесту: «сегодня 5 мс» не означает стабильность. Смотрите перцентили и повторяемость.
  • Игнорирование кэша: вы измеряете кэш-хит и думаете, что «всё летает», пока не появляется кэш-мисс на новом домене.
  • Слишком агрессивные таймауты: при редких сетевых всплесках получаете SERVFAIL и цепочку проблем выше (падение авторизации, timeouts в приложении).
  • Фильтрация без процесса изменений: включили категории — сломали прод, потому что заблокировали домен платежного провайдера или капчи.
  • Смешивание целей: «приватность», «фильтрация», «самая низкая latency» — иногда это разные резолверы или разные профили.

Чек-лист выбора резолвера в 2026

Перед тем как фиксировать выбор, проверьте:

  • поддерживаемые протоколы (DoH/DoT) и поведение при fallback;
  • медиану и 95p задержек в ваших сетях и регионах;
  • политику логирования и хранения данных под ваши требования;
  • возможности фильтрации и управляемость (профили, исключения, отчеты);
  • как выглядят ошибки для пользователя/сервиса при блокировке и при сбое;
  • совместимость с вашей ОС/браузерами/локальным резолвером (особенно в корпоративных средах).

Когда DNS — часть пользовательской безопасности (порталы, личные кабинеты, оплаты), не забывайте и про транспорт: корректно настроенные SSL-сертификаты и понятный процесс их обновления снижают риск «странных» инцидентов, которые пользователи часто списывают на «интернет глючит».

FastFox SSL
Надежные SSL-сертификаты
Мы предлагаем широкий спектр SSL-сертификатов от GlobalSign по самым низким ценам. Поможем с покупкой и установкой SSL бесплатно!

Итог

В 2026 выбор между Cloudflare, Google, Quad9 и NextDNS — это баланс между доверенной моделью данных, удобством эксплуатации и реальными задержками. На вопрос «кто быстрее» корректно отвечать только после замеров с ваших точек и с учетом хвостов (95p), а не по единичному тесту.

Если нужна «просто быстрая и стабильная база» — обычно начинают с Cloudflare или Google и выбирают по замерам. Если важна безопасность через блокировку вредоносных доменов — смотрите Quad9. Если требуется управляемая фильтрация и политики — NextDNS часто оказывается самым практичным, но требует аккуратного change management.

Поделиться статьей

Вам будет интересно

WHOIS и RDAP в 2026: приватность, валидация контактов и безопасные трансферы доменов OpenAI Статья написана AI (GPT 5)

WHOIS и RDAP в 2026: приватность, валидация контактов и безопасные трансферы доменов

В 2026 публичный WHOIS всё чаще «redacted», а RDAP становится нормой: JSON-ответы, статусы и события, а также доступ по политике. ...
TLS-аудит в 2026: testssl.sh vs sslscan vs sslyze — что выбрать админам и DevOps OpenAI Статья написана AI (GPT 5)

TLS-аудит в 2026: testssl.sh vs sslscan vs sslyze — что выбрать админам и DevOps

Сравниваем testssl.sh, sslscan и sslyze как инструменты TLS-аудита в 2026: глубина проверок, скорость, TLS 1.3 и cipher suites, OC ...
Премиум-домены: что это такое, почему дороже и как безопасно купить OpenAI Статья написана AI (GPT 5)

Премиум-домены: что это такое, почему дороже и как безопасно купить

Премиум-домены стоят дороже обычных из‑за реестровой наценки, аукционов или продажи на вторичном рынке. В статье — как читать цену ...