DNS Quad9 (9.9.9.9): como funciona, vantagens, alternativas

Por CaptainDNS
Publicado em 19 de dezembro de 2025

  • #DNS
  • #Quad9
  • #resolvedor DNS
  • #9.9.9.9
  • #Segurança
  • #Privacidade
  • #DoH
  • #DoT
Ilustração: Quad9 (9.9.9.9), resolvedor DNS seguro com filtragem e transportes criptografados (DoT/DoH).
TL;DR
  • 📢 Quad9 (9.9.9.9) é um resolvedor DNS público focado em segurança e privacidade, fácil de implantar em PMEs.
  • Use 9.9.9.9 para o serviço "Secure" (bloqueio de domínios maliciosos + DNSSEC); deixe 9.9.9.10 apenas para debug.
  • Para evitar espionagem e redirecionamentos DNS, prefira transporte criptografado (DoT ou DoH) e verifique o protocolo realmente usado.
  • Desde 15 de dezembro de 2025, o Quad9 não suporta mais DoH sobre HTTP/1.1: qualquer cliente DoH deve falar HTTP/2 (caso contrário, mude para DoT).

Seu DNS "padrão" (geralmente o do ISP ou o entregue via DHCP na rede) raramente é uma escolha consciente. Ainda assim, o resolvedor DNS vê todos os nomes de domínio que suas máquinas tentam acessar e também pode influenciar a segurança (bloqueio de domínios maliciosos) e a disponibilidade (quedas, latência, erros).

Quad9 é uma alternativa popular quando você quer um DNS público orientado a segurança + privacidade: ele pode bloquear domínios associados a malware/phishing e declara uma política de coleta mínima (notavelmente sem registrar endereços IP no serviço DNS). É típico para sysadmins / DevOps / CTOs de PMEs que querem um ganho de segurança "agora", sem implantar proxy ou agente em cada máquina.

Vamos ver como o Quad9 funciona, quais endereços usar (9.9.9.9 / 9.9.9.10 / 9.9.9.11), como configurar corretamente (roteador, máquinas, forwarder interno), como testar o que realmente acontece… e a novidade a lembrar: o fim do DoH sobre HTTP/1.1 desde 15 de dezembro de 2025.

Quad9 e 9.9.9.9 em dois minutos

Quad9 é um resolvedor DNS recursivo público (um serviço de resolução DNS que você pode usar no lugar do seu ISP). Ele é conhecido principalmente por:

  • Filtragem de ameaças: no serviço "Secure", o Quad9 pode recusar a resolução de domínios associados a malware, phishing, botnets etc.
  • Validação DNSSEC (nos serviços "Secure"): a resolução falha se uma resposta DNS assinada for falsificada.
  • Privacidade: o Quad9 afirma não coletar nem registrar endereços IP no serviço DNS e limitar a coleta a dados agregados.
  • Criptografia: você pode usar o Quad9 em DNS clássico (Do53) ou em DNS criptografado via DoT (DNS‑over‑TLS) e DoH (DNS‑over‑HTTPS), e também via DNSCrypt.

O ponto de entrada mais conhecido é 9.9.9.9 (e o "secundário" IPv4 149.112.112.112): é o serviço "Secure", geralmente a escolha correta quando você não quer complicar.

Como o Quad9 resolve um nome de domínio?

Quando uma máquina tenta alcançar api.captaindns.com, ela não conhece o IP. Então faz uma consulta DNS.

Com o Quad9, o caminho é assim:

  1. O cliente envia uma consulta DNS (via SO, roteador, forwarder…).
  2. Quad9 recebe a consulta e primeiro verifica o cache.
  3. Se não estiver em cache, o Quad9 faz a resolução recursiva (raiz → TLD → servidores autoritativos).
  4. No serviço "Secure", o Quad9 também compara o domínio com informações de ameaça:
    • se o domínio for identificado como malicioso, o Quad9 normalmente retorna NXDOMAIN (o domínio "não existe" do ponto de vista do cliente).
  5. Se houver DNSSEC e a validação falhar, a resposta pode ser SERVFAIL (falha de validação).

Fluxo de resolução DNS com Quad9: cache, filtragem e DNSSEC

O que você vê do lado do cliente quando bloqueia

Isso é importante em operação: um bloqueio DNS frequentemente parece "a Internet não funciona".

  • Se o Quad9 bloqueia um domínio malicioso: você obtém NXDOMAIN.
  • Se o domínio realmente não existe: você também obtém NXDOMAIN.
  • Se o DNSSEC falha: muitas vezes SERVFAIL.

A dica prática: o Quad9 fornece formas de diferenciar "NXDOMAIN porque bloqueado" vs "NXDOMAIN porque realmente inexistente" (veremos na seção de testes).

Vantagens e limites do Quad9

O que o Quad9 entrega de imediato

  • Redução de risco "com um clique": parte dos domínios maliciosos deixa de resolver.
  • Menos vazamentos DNS se você ativar DoT/DoH: um Wi‑Fi público vê muito menos do que você resolve.
  • DNSSEC já validado nos serviços Secure: menos risco de envenenamento ou respostas adulteradas em zonas assinadas.
  • Implantação leve: uma mudança de DNS no roteador ou um forwarder local costuma bastar.

O que o Quad9 não substitui

  • Um proxy web ou um produto SASE: o Quad9 atua no nível DNS, não no nível de URL, HTTP ou inspeção TLS.
  • Um adblocker: o Quad9 é orientado a "ameaças", não a "anúncios/trackers" (ainda que haja sobreposição).
  • Uma política por usuário/máquina: você não tem, nativamente, perfis "Marketing vs Dev vs Convidados" como em soluções DNS gerenciadas mais "enterprise".

O enquadramento certo: Quad9 é uma camada base (muitas vezes muito custo‑efetiva), não um escudo único.

Serviços Quad9 para conhecer

O Quad9 não oferece "um único DNS", mas várias variantes. Na prática, você vai ver principalmente estas três:

ServiçoQuando usarFiltragem de ameaçasDNSSECECSEndereços IPv4
9.9.9.9 "Secure"Caso geral, PMEs, máquinas, Wi‑Fi convidado9.9.9.9, 149.112.112.112
9.9.9.10 "No Threat Blocking"Debug, comparações, necessidades específicas9.9.9.10, 149.112.112.10
9.9.9.11 "Secure + ECS"Problemas de geoloc/perf CDN, casos de rede raros9.9.9.11, 149.112.112.11

Endereços e endpoints úteis

Serviço Secure (recomendado):

IPv4 : 9.9.9.9, 149.112.112.112
IPv6 : 2620:fe::fe, 2620:fe::9
DoT  : dns.quad9.net (port 853)
DoH  : https://dns.quad9.net/dns-query

Serviço No Threat Blocking:

IPv4 : 9.9.9.10, 149.112.112.10
IPv6 : 2620:fe::10, 2620:fe::fe:10
DoT  : dns10.quad9.net (port 853)
DoH  : https://dns10.quad9.net/dns-query

Serviço Secure + ECS:

IPv4 : 9.9.9.11, 149.112.112.11
IPv6 : 2620:fe::11, 2620:fe::fe:11
DoT  : dns11.quad9.net (port 853)
DoH  : https://dns11.quad9.net/dns-query

Escolher entre 9.9.9.9, 9.9.9.10 e 9.9.9.11 conforme seu contexto

Vale a pena ativar ECS?

ECS (EDNS Client Subnet) transmite informação parcial de localização (uma parte do prefixo IP) para servidores autoritativos/CDN. Resultado: você pode obter um POP CDN "melhor" (menor latência) em algumas redes onde o anycast te envia para um site do Quad9 que não é ideal para sua geografia real.

O trade‑off:

  • ✅ Potencialmente melhor performance de CDN (vídeo, grandes plataformas).
  • ❌ Menos privacidade, pois parte do prefixo é usada para geolocalização.

Na prática: comece com 9.9.9.9, mude para 9.9.9.11 apenas se observar um problema real (latência anormal para um serviço, geoloc errada etc.).

Do53, DoT, DoH e DNSCrypt

Muita gente confunde "trocar DNS" com "criptografar DNS". Não é a mesma coisa.

Do53

Do53 é o DNS "clássico": UDP/53 (e às vezes TCP/53). Fácil, universal, mas:

  • visível (sniffável) na rede,
  • redirecionável (algumas redes interceptam a porta 53),
  • mais fácil de manipular por um atacante local (Wi‑Fi público, rede de convidados…).

DoT

DoT (DNS‑over‑TLS) criptografa o DNS no nível de transporte (TCP + TLS, geralmente porta 853). Vantagens:

  • frequentemente disponível no nível do SO (por exemplo Android com "DNS privado", Linux com systemd‑resolved etc.),
  • mais fácil de proxificar em roteador/forwarder,
  • sem camada HTTP: menos surpresas no cliente.

DoH

DoH (DNS‑over‑HTTPS) encapsula DNS em HTTPS (porta 443). É útil em ambientes onde 853 é filtrado, mas mais "webby".

Ponto importante para o Quad9: o suporte ao DoH via HTTP/1.1 foi removido a partir de 15 de dezembro de 2025. Na prática, um cliente DoH deve ser compatível com HTTP/2 (ou superior).

DNSCrypt

DNSCrypt é um protocolo alternativo de criptografia DNS, presente principalmente em alguns clientes/proxys (dnscrypt‑proxy, algumas appliances etc.). Você vai usá-lo sobretudo se já tiver ferramentas DNSCrypt ou requisitos específicos.

Desempenho de DNS: como ter uma ideia sem se enganar

"Qual DNS é o mais rápido?" é uma pergunta pegadinha, porque:

  • o cache (local + do resolvedor) distorce os testes,
  • o desempenho depende da sua rede, do anycast e do peering,
  • algumas apps sentem mais a latência da primeira resolução, outras se beneficiam do cache.

Um método simples e honesto:

  1. Teste vários nomes (CDN, SaaS, domínios internos).
  2. Repita os testes em horários diferentes.
  3. Compare Do53 e DoT/DoH se você pretende criptografar.

Exemplo rápido com dig (repita em vários domínios):

dig @9.9.9.9 www.captaindns.com A +tries=1 +time=2
dig @149.112.112.112 www.captaindns.com A +tries=1 +time=2

Se você tiver um forwarder local (Unbound/dnsdist), meça também a latência vista pelos endpoints, não apenas a vista pelo forwarder.

Configurar o Quad9 na prática

Escolher onde configurar

Você tem 3 níveis possíveis, e eles não cobrem as mesmas necessidades:

  1. No roteador/DHCP: simples, cobre "quase tudo", mas geralmente em Do53 (não criptografado).
  2. No endpoint/SO: bom para DoT/DoH nativos, útil em laptops.
  3. Via forwarder local (recomendado em PMEs se você quiser criptografia em toda parte): os endpoints falam com o DNS local, e o DNS local fala DoT/DoH com o Quad9.

Opção 1: Roteador e DHCP

Objetivo: todos os endpoints usam Quad9 sem mexer em cada máquina.

  • Configure o DNS primário/secundário do LAN para:
    • 9.9.9.9 e 149.112.112.112
    • (e idealmente os IPv6 correspondentes se seu LAN usa IPv6)

Lembretes:

  • Um endpoint pode "trapacear" colocando DNS estático (ou ativando DoH no navegador).
  • Em uma rede "hostil" (hotel, hotspot), a porta 53 pode ser interceptada.

Opção 2: Endpoints e servidores Linux com systemd‑resolved

Exemplo simples em DoT (adapte à sua distro):

# /etc/systemd/resolved.conf
[Resolve]
DNS=9.9.9.9 149.112.112.112
DNSOverTLS=yes
DNSSEC=no

Aplique:

sudo systemctl restart systemd-resolved
resolvectl status

⚠️ Evite ativar DNSSEC no forwarder/SO "além" se você já usa um upstream que valida DNSSEC: você pode causar dupla validação desnecessária ou comportamentos incômodos dependendo da implementação.

Opção 3: Forçar criptografia via forwarder local

É a estratégia mais robusta em rede corporativa: os endpoints usam seu DNS interno, e o DNS interno criptografa até o Quad9.

Exemplo com Unbound (simplificado):

# /etc/unbound/unbound.conf.d/quad9.conf
forward-zone:
  name: "."
  forward-tls-upstream: yes
  forward-addr: 9.9.9.9@853#dns.quad9.net
  forward-addr: 149.112.112.112@853#dns.quad9.net

Esse padrão traz vários benefícios:

  • criptografia para fora,
  • cache local (respostas mais rápidas),
  • ponto único de controle (observabilidade, troubleshooting).

Testar se você usa o Quad9 e o protocolo correto

Teste 1: Confirmar o uso do Quad9

O Quad9 fornece uma página de controle: on.quad9.net. Se essa página não indicar que você está no Quad9, outro DNS está sendo usado (VPN, DNS imposto, DNS estático etc.).

Teste 2: Saber se é criptografado: Do53, DoT ou DoH

O Quad9 expõe um "teste TXT" muito prático.

No Linux/macOS:

dig +short txt proto.on.quad9.net.

No Windows PowerShell:

Resolve-DnsName -Type txt proto.on.quad9.net.

Respostas possíveis (exemplos):

  • do53-udp / do53-tcp → DNS não criptografado
  • dot → DNS‑over‑TLS
  • doh → DNS‑over‑HTTPS
  • dnscrypt-udp / dnscrypt-tcp → DNSCrypt

Se você obtiver NXDOMAIN: sua consulta não passou pelo Quad9.

Teste 3: Verificar um bloqueio do Quad9

O Quad9 usa um domínio de teste: isitblocked.org.

dig @9.9.9.9 isitblocked.org | grep "status\|AUTHORITY"
  • NXDOMAIN + AUTHORITY: 0 → bloqueio do Quad9
  • NXDOMAIN + AUTHORITY: 1 → domínio realmente inexistente

Atualização: fim do DoH sobre HTTP/1.1 desde 15 de dezembro de 2025

Atualização

Para lembrar - ⚠️ O Quad9 retirou o suporte ao DNS‑over‑HTTPS via HTTP/1.1 a partir de 15 de dezembro de 2025.

  • Se você usa DoH, verifique se os clientes falam HTTP/2 (a maioria dos navegadores modernos já fala).
  • Equipamentos conhecidos por problemas: MikroTik RouterOS configurado em DoH (implementação DoH sem HTTP/2).
  • Em caso de incompatibilidade, o caminho "sem surpresas" é migrar para DoT (sem camada HTTP).

Checklist de migração: DoH HTTP/1.1 para HTTP/2 ou DoT

Como auditar rapidamente seu parque DoH

  1. Inventário: quem faz DoH? (navegadores, agentes endpoint, roteadores, appliances, forwarders).
  2. Teste HTTP/2 no endpoint DoH do Quad9:
    curl --http2 -I https://dns.quad9.net/dns-query
    
  3. Listar clientes "legacy": tipicamente equipamentos de rede que adotaram DoH cedo, mas sem pilha HTTP/2.
  4. Decidir o fallback (documente!):
    • fallback para DoT?
    • fallback para Do53 (risco: perda de privacidade + possíveis redirecionamentos)?
  5. Tornar observável: nos forwarders, registre o protocolo realmente usado e monitore taxas de NXDOMAIN/SERVFAIL.

Armadilhas comuns em produção

Misturar 9.9.9.9 e 9.9.9.10

É tentador ("pelo menos resolve"), mas você perde:

  • cobertura de segurança em parte das consultas,
  • capacidade de diagnóstico (um cliente "cai" aleatoriamente em um ou outro).

Escolha um único serviço por ambiente e mantenha-o.

Ativar DNSSEC em todos os pontos

Se você já usa um upstream que valida DNSSEC (como 9.9.9.9), ativar DNSSEC em todos os pontos pode:

  • reduzir a performance,
  • complicar erros,
  • multiplicar os pontos de falha.

Em geral: uma validação DNSSEC bem feita no lugar certo é melhor que duas validações em cascata.

VPN e DNS "imposto"

Muitos incidentes de "Quad9 não funciona" vêm de um DNS forçado (frequentemente em um túnel VPN) ou de uma configuração de aplicativo que contorna o DNS da rede.

Reflexo: verifique o protocolo realmente usado com proto.on.quad9.net e confira o IP DNS realmente usado no endpoint (não apenas no roteador).

Alternativas ao Quad9

O Quad9 é uma ótima escolha "padrão" quando você quer segurança + privacidade com um serviço público. Mas, dependendo das suas restrições, você pode preferir:

  • Cloudflare (1.1.1.1): frequentemente escolhido por performance e ecossistema de rede.
  • Google Public DNS (8.8.8.8): muito popular, fácil de encontrar em ambientes dev/teste.
  • Cisco Umbrella / OpenDNS: interessante se você já está no ecossistema Cisco e quer políticas centralizadas.
  • NextDNS: útil se você busca uma abordagem "policy‑driven" com perfis por dispositivo.
  • AdGuard DNS: voltado a bloqueio de anúncios/trackers com perfis pré‑definidos.
  • Auto‑hospedado: Unbound/Knot Resolver + listas de bloqueio (frequentemente com Pi‑hole) se você quer controle total, ao custo de mais operação.

O melhor reflexo: escolha primeiro sua prioridade (segurança, privacidade, conformidade, controle, desempenho) e depois teste.

Plano de ação

  1. Escolha o serviço Quad9
    • padrão: 9.9.9.9;
    • migre para 9.9.9.11 só se tiver um problema real de perf CDN;
    • mantenha 9.9.9.10 para testes, não para produção.
  2. Decida o ponto de integração
    • roteador/DHCP (simples);
    • forwarder local (robusto e criptografado);
    • endpoint/SO (usuários móveis).
  3. Implante um piloto
    • uma máquina, depois uma VLAN, depois toda a LAN.
  4. Ative criptografia se possível
    • DoT primeiro (normalmente o mais estável);
    • DoH se você precisar (mas HTTP/2 obrigatório no Quad9).
  5. Valide objetivamente
    • dig +short txt proto.on.quad9.net. deve retornar dot ou doh se você busca criptografia.
  6. Documente exceções
    • VPN, appliances, IoT, redes convidadas, captive portals.
  7. Trate a mudança do DoH
    • inventário dos clientes DoH;
    • atualização/substituição de clientes HTTP/1.1 (ex.: MikroTik em DoH);
    • fallback explícito para DoT se não puder atualizar.
  8. Monitore sinais
    • picos de NXDOMAIN/SERVFAIL,
    • reclamações de aplicativos ("não resolve mais"),
    • erros TLS/HTTP no forwarder.
  9. Formalize
    • uma página interna "DNS padrão" (endereços, protocolos, exceções),
    • e uma checklist (veja o export deste artigo).

FAQ

O Quad9 é gratuito e adequado para PMEs?

Sim. Para PMEs, o Quad9 costuma ser um bom "quick win": você reduz a exposição a domínios maliciosos e melhora a privacidade DNS sem infraestrutura pesada.

Qual endereço do Quad9 devo usar no dia a dia?

Em 90% dos casos: 9.9.9.9 e 149.112.112.112. Mantenha 9.9.9.10 para testes pontuais e migre para 9.9.9.11 apenas se você identificou um problema de roteamento/perf CDN.

Como verificar se estou em DoT ou DoH?

Faça um teste TXT: dig +short txt proto.on.quad9.net. (ou Resolve-DnsName no Windows). Se a resposta for dot ou doh, é criptografado. Se for do53-udp, você está em DNS clássico.

Por que um domínio bloqueado parece uma falha de DNS?

Porque o Quad9 normalmente retorna NXDOMAIN quando bloqueia. Para diferenciar, use o domínio de teste isitblocked.org e veja o valor AUTHORITY na resposta.

Meu roteador suporta DoH, mas nada resolve mais. O que fazer?

Desde 15 de dezembro de 2025, o Quad9 não aceita DoH sobre HTTP/1.1. Se seu roteador/cliente DoH não suporta HTTP/2, mude para DoT via um endpoint/forwarder compatível ou substitua o cliente DoH.

O Quad9 registra meu endereço IP?

O Quad9 afirma não coletar nem registrar endereços IP no serviço DNS e limitar a coleta a contadores técnicos agregados.

Baixe as tabelas comparativas

Assistentes conseguem reutilizar os números consultando os ficheiros JSON ou CSV abaixo.

Glossário

  • Resolvedor recursivo: servidor DNS que faz a resolução completa (cache + consultas a raiz/TLD/autoritativos) e retorna a resposta ao cliente.
  • Do53: DNS clássico na porta 53 (UDP/TCP), sem criptografia.
  • DoT: DNS‑over‑TLS, DNS criptografado no nível de transporte (geralmente porta 853).
  • DoH: DNS‑over‑HTTPS, DNS transportado em HTTPS (porta 443). No Quad9, HTTP/2 é obrigatório desde 15 de dezembro de 2025.
  • DNSSEC: mecanismo criptográfico que valida a autenticidade das respostas DNS de zonas assinadas.
  • NXDOMAIN: código DNS que indica "este nome de domínio não existe" (também usado como técnica de bloqueio).
  • SERVFAIL: código DNS que indica falha de resolução (frequentemente observado em falhas DNSSEC).
  • ECS: EDNS Client Subnet, extensão que envia um indício de localização (parte do prefixo IP) para autoritativos/CDN.
  • Anycast: roteamento em que vários servidores compartilham o mesmo IP e a rede envia para o ponto "mais próximo".
  • Forwarder DNS: servidor DNS local que encaminha consultas para um upstream (Quad9, outros) e pode adicionar cache, logs, políticas.

Fontes oficiais

Artigos relacionados

CaptainDNS · 26 de dezembro de 2025

Ilustração: NextDNS, resolvedor DNS personalizável (DoH/DoT), filtragem e perfis.

DNS NextDNS: funcionamento, vantagens e configuração

NextDNS é um resolvedor DNS personalizável: criptografia DoH/DoT, filtragem, perfis e logs. Veja como implantar bem em casa ou em uma PME.

  • #DNS
  • #NextDNS
  • #Resolvedor DNS
  • #Privacidade
  • #Desempenho DNS
  • #Segurança
  • #DoH
  • #DoT