DNS-over-HTTPS-сервера

Ответить
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

DNS-over-HTTPS-сервера

Сообщение ya »

Для создания работающего DNS-over-HTTPS-сервера на Debian 11 совместно с bind9 можно использовать инструмент doh-server. Вот пошаговая инструкция по настройке:

Установите необходимые пакеты:

Код: Выделить всё

sudo apt-get update
sudo apt-get install git build-essential
Скачайте и установите doh-server:

Код: Выделить всё

git clone https://github.com/m13253/dns-over-https.git
cd dns-over-https
make
sudo make install
Создайте конфигурационный файл для doh-server:

Код: Выделить всё

sudo nano /etc/doh-server.conf
Пример конфигурационного файла:

Код: Выделить всё

 
upstream: 8.8.8.8
listen: 0.0.0.0:853
certfile: /etc/ssl/certs/dns.example.com.crt
keyfile: /etc/ssl/private/dns.example.com.key
Создайте SSL сертификат для вашего сервера:

Код: Выделить всё

sudo mkdir /etc/ssl/certs
sudo mkdir /etc/ssl/private
sudo openssl req -new -newkey rsa:2048 -days 365 -nodes -x509 -subj "/CN=dns.example.com" -keyout /etc/ssl/private/dns.example.com.key -out /etc/ssl/certs/dns.example.com.crt
Запустите doh-server с помощью созданного конфигурационного файла:

Код: Выделить всё

doh-server /etc/doh-server.conf
Теперь нужно настроить bind9 для перенаправления DNS-запросов на doh-server. Отредактируйте файл настроек bind9:

Код: Выделить всё

sudo nano /etc/bind/named.conf.options
Добавьте следующую строку в блок options:

Код: Выделить всё

 
dns64 127.0.0.1 port 853 dns.example.com./dns-query
Перезапустите bind9:

Код: Выделить всё

sudo systemctl restart bind9
Теперь ваш DNS-over-HTTPS-сервер должен корректно работать.
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: DNS-over-HTTPS-сервера

Сообщение ya »

Для настройки DNS-over-HTTPS-сервера на Debian 11, например, можно воспользоваться программой dnscrypt-proxy. Этот инструмент позволяет защищать DNS-трафик, используя протоколы DNS-over-HTTPS (DoH) и DNS-over-TLS (DoT).

Ниже приведены шаги по установке и настройке dnscrypt-proxy на Debian 11 для обработки запросов по адресу https://dns.example.com/dns-query:

Установка dnscrypt-proxy:

Код: Выделить всё

sudo apt update && sudo apt install dnscrypt-proxy
Создайте директорию для конфигурационных файлов и перейдите в нее:

Код: Выделить всё

sudo mkdir /etc/dnscrypt-proxy
cd /etc/dnscrypt-proxy
Создайте файл конфигурации dnscrypt-proxy.toml:

Код: Выделить всё

sudo nano dnscrypt-proxy.toml
И добавьте следующий конфигурационный файл:

Код: Выделить всё

 
listen_addresses = ['127.0.0.1:53', 'dns.example.com:443']
force_tcp = true
require_dnssec = true
log_level = 2
Сохраните и закройте файл конфигурации.

Запустите dnscrypt-proxy:

Код: Выделить всё

 
sudo dnscrypt-proxy --config /etc/dnscrypt-proxy/dnscrypt-proxy.toml
Теперь ваш DNS-over-HTTPS-сервер должен работать и обрабатывать запросы по адресу https://dns.example.com/dns-query.
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: DNS-over-HTTPS-сервера

Сообщение ya »

https://mullvad.net/en/help/dns-over-https-and-dns-over-tls


Последнее обновление: 28 мая 2024 г.
Наша зашифрованная общедоступная служба DNS использует DNS по протоколу HTTPS (DoH) и DNS по протоколу TLS (DoT). Это защищает ваши DNS-запросы от отслеживания третьими лицами, когда они не подключены к нашему сервису VPN, поскольку ваши DNS-запросы зашифрованы между вашим устройством и нашим DNS-сервером.

Эта услуга в первую очередь предназначена для использования, когда вы отключены от нашего VPN-сервиса или на устройствах, где подключение к VPN невозможно или нежелательно. Если вы уже подключены к нашему VPN-сервису, преимущества безопасности использования зашифрованного DNS незначительны, и это всегда будет медленнее, чем использование DNS-преобразователя на VPN-сервере, к которому вы подключены.

Вы можете использовать эту услугу, повышающую конфиденциальность, даже если вы не являетесь клиентом Mullvad.

Что описывает это руководство
Функции службы DNS с шифрованием Mullvad
Технические характеристики
Как использовать этот сервис
Веб-браузеры
Операционные системы мобильных устройств
Android
iOS / iPadOS
Настольные операционные системы
Windows 11
macOS
Linux
Как я узнаю, что это работает?
Расположение DNS-серверов
Как работает блокировка контента
Примечания
Функции службы DNS с шифрованием Mullvad
Этот сервис предоставляет зашифрованные DNS-запросы со следующими функциями:

Блокировка контента: Мы предоставляем базовые опции блокировки контента для блокировки рекламы, трекеров, вредоносных программ, контента для взрослых, азартных игр и социальных сетей.
Минимизация QNAME: Это позволяет нашим DNS-серверам разрешать ваши запросы, предоставляя при этом как можно меньше информации о запросах другим DNS-серверам, участвующим в процессе разрешения.
Служба Anycasted: Несколько серверов Mullvad в разных местах настроены на предоставление одной и той же службы DNS. Ваши DNS-запросы должны направляться на географически ближайший сервер, хотя на это могут повлиять пиринг и маршрутизация между интернет-провайдерами. Если ближайший к вам сервер полностью отключен, ваши запросы будут перенаправляться на второй ближайший сервер и так далее.
Ограниченный распознаватель DNS прослушивает порт UDP / TCP 53 только для помощи в разрешении имен хостов, связанных с этой службой (dns.mullvad.net, adblock.mullvad.net и так далее), чтобы клиенты могли сначала определить IP-адрес преобразователя, прежде чем запрашивать его через зашифрованный DNS.

Чтобы узнать больше о технологиях сервиса, перейдите по ссылкам ниже.

Википедия: Anycast
Википедия: DNS через TLS
Википедия: DNS через HTTPS
Минимизация QNAME
Технические характеристики
Имена хостов и блокировщики контента
В таблице ниже показаны различные параметры имени хоста и их блокировщики контента. Обратитесь к этому при настройке DNS с помощью приведенных ниже инструкций.

Имя хоста Реклама Трекеры Вредоносное ПО Для взрослых Азартные игры Социальные сети
dns.mullvad.net
adblock.dns.mullvad.net ✅ ✅
base.dns.mullvad.net ✅ ✅ ✅
extended.dns.mullvad.net ✅ ✅ ✅ ✅
family.dns.mullvad.net ✅ ✅ ✅ ✅ ✅
all.dns.mullvad.net ✅ ✅ ✅ ✅ ✅ ✅
IP-адреса и порты
В таблице ниже показаны IP-адреса, необходимые для настройки некоторых преобразователей DNS.

Имя хоста IPv4-адрес IPv6-адрес Порт DoH Точечный порт
dns.mullvad.net 194.242.2.2 2a07:e340::2 443 853
adblock.dns.mullvad.net 194.242.2.3 2a07:e340::3 443 853
base.dns.mullvad.net 194.242.2.4 2a07:e340::4 443 853
extended.dns.mullvad.net 194.242.2.5 2a07:e340::5 443 853
family.dns.mullvad.net 194.242.2.6 2a07:e340::6 443 853
all.dns.mullvad.net 194.242.2.9 2a07:e340::9 443 853
Эти IP-адреса могут использоваться только с преобразователями DNS, поддерживающими DoH или DoT, но не с DNS через UDP / 53 или TCP / 53.

Как использовать этот сервис
Веб-браузеры
Ниже вы можете найти инструкции по настройке для различных веб-браузеров и операционных систем.

Браузер Mullvad
Браузер Mullvad по умолчанию использует службу DNS Mullvad (без блокировщиков контента).
Мы рекомендуем вам использовать нашу зашифрованную службу DNS только тогда, когда вы не подключены к Mullvad VPN. Когда вы подключены к Mullvad VPN, DNS-запросы будут отправляться через зашифрованный VPN-туннель на DNS-сервер на сервере Mullvad VPN, к которому вы подключены, и это быстрее.

Отключение DNS через HTTPS (при использовании Mullvad VPN)

Нажмите на кнопку меню в правом верхнем углу и выберите Настройки.
Нажмите на Конфиденциальность и безопасность в левой колонке.
Прокрутите вниз до самого низа.
В разделе Включить безопасный DNS с помощью выберите Выкл.
Включение DNS через HTTPS (если не используется Mullvad VPN)

Первые два приведенных выше параметра DNS включены в настройки браузера. Чтобы изменить его на один из других параметров, следуйте этим инструкциям:

Нажмите на кнопку меню в правом верхнем углу и выберите Настройки.
Нажмите на Конфиденциальность и безопасность в левой колонке.
Прокрутите вниз до самого низа.
В разделе Включить безопасный DNS с помощью выберите Максимальную защиту.
В разделе "Выбрать провайдера" щелкните по выпадающему списку и выберите "Пользовательский".
В появившемся текстовом поле вставьте одно из следующих значений, затем нажмите Enter на клавиатуре, чтобы задать его.
https://dns.mullvad.net/dns-query
https://adblock.dns.mullvad.net/dns-query
https://base.dns.mullvad.net/dns-query
https://extended.dns.mullvad.net/dns-query
https://family.dns.mullvad.net/dns-query
https://all.dns.mullvad.net/dns-query
Firefox (настольная версия)
Нажмите на кнопку меню в правом верхнем углу и выберите Настройки.
Нажмите на Конфиденциальность и безопасность в левой колонке.
Прокрутите вниз до самого низа.
В разделе Включить безопасный DNS с помощью выберите Максимальную защиту.
В разделе "Выбрать провайдера" щелкните по выпадающему списку и выберите "Пользовательский".
В появившемся текстовом поле вставьте одно из следующих значений, затем нажмите Enter на клавиатуре, чтобы задать его.
https://dns.mullvad.net/dns-query
https://adblock.dns.mullvad.net/dns-query
https://base.dns.mullvad.net/dns-query
https://extended.dns.mullvad.net/dns-query
https://family.dns.mullvad.net/dns-query
https://all.dns.mullvad.net/dns-query
Chrome / Brave / Edge
Откройте Настройки.
Нажмите на Конфиденциальность и безопасность (в Chrome, Brave) или Конфиденциальность, поиск и сервисы (в Edge).
Нажмите на Безопасность (в Chrome, Смело).
Включите использовать безопасный DNS.
Выберите с помощью: Пользовательский (в Chrome, Brave) или Выберите поставщика услуг (в Edge).
Введите одно из следующих значений и нажмите Tab на клавиатуре:
https://dns.mullvad.net/dns-query
https://adblock.dns.mullvad.net/dns-query
https://base.dns.mullvad.net/dns-query
https://extended.dns.mullvad.net/dns-query
https://family.dns.mullvad.net/dns-query
https://all.dns.mullvad.net/dns-query
Если там написано "Пожалуйста, убедитесь, что это действительный провайдер, или попробуйте снова позже", то подождите немного.
Операционные системы мобильных устройств
Android 9 и более поздних версий
Выполните следующие действия, чтобы использовать DNS через TLS:

Откройте приложение для Android "Настройки".
Нажмите на Сеть и интернет.
Нажмите на Частный DNS.
Выберите имя хоста частного DNS-провайдера.
В строке ввода введите одно из следующих значений:
dns.mullvad.net
adblock.dns.mullvad.net
base.dns.mullvad.net
extended.dns.mullvad.net
family.dns.mullvad.net
all.dns.mullvad.net
Нажмите на Сохранить.
Если Android не может подключиться к DNS, то DNS-сервер, на который вы перенаправлены, вероятно, находится слишком далеко, а задержка непомерно высока. В этом случае это не сработает.

iOS / iPadOS
Мы предоставляем профили конфигурации DNS для устройств Apple.

Примечание: Если вы включили частную ретрансляцию iCloud, DNS-запросы могут направляться на DNS-серверы, предоставляемые Apple, даже если вы используете наш DNS-профиль.

Откройте Safari и перейдите в наш репозиторий GitHub.
Нажмите, например, на базу.
Профили доступны в двух версиях (DoH и DoT). Коснитесь любой из них.
Нажмите на Просмотр raw.
Нажмите на Разрешить, чтобы загрузить профиль.
Нажмите на Закрыть.
Откройте приложение Настройки.
Прокрутите страницу вверх и нажмите на загруженный профиль.
Нажмите на Установить.
Введите свой пароль для iPhone / iPad.
Нажмите на Установить.
Нажмите на Установить.
Нажмите на Готово.
Затем вы можете просматривать, изменять и удалять установленные профили конфигурации в приложении "Настройки" в разделе "Общие" > "VPN и управление устройствами" > " DNS".

Настольные операционные системы
Windows 11
Примечание: Это недоступно в Windows 10, и некоторые виртуальные машины могут не иметь возможности его использовать.

Откройте приложение Настройки.
Нажмите на Сеть и интернет в левой части.
Нажмите на Wi-Fi или Ethernet в зависимости от того, какой из них вы используете. Вы можете определить это по значку вверху с надписью "🌐 Подключено".
Если вы нажали на Wi-Fi, затем нажмите на Свойства оборудования и перейдите к следующему шагу. Если вы нажали на Ethernet, просто перейдите к следующему шагу.
Нажмите на кнопку Изменить рядом с назначением DNS-сервера.
Выберите Manual в раскрывающемся списке.
Включите IPv4.
В поле Предпочтительный DNS введите IP-адрес для параметра DNS, который вы хотите использовать, например, 194.242.2.4.
194.242.2.2 - https://dns.mullvad.net/dns-query
194.242.2.3 - https://adblock.dns.mullvad.net/dns-query
194.242.2.4 - https://base.dns.mullvad.net/dns-query
194.242.2.5 - https://extended.dns.mullvad.net/dns-query
194.242.2.6 - https://family.dns.mullvad.net/dns-query
194.242.2.9 - https://all.dns.mullvad.net/dns-query
В разделе DNS через HTTPS выберите Вкл. (ручной шаблон) в раскрывающемся списке.
В разделе шаблон DNS через HTTPS введите адрес рядом с IP, который вы выбрали ранее, например, https://base.dns.mullvad.net/dns-query.
Нажмите на Сохранить.
Проверьте сведения о сети в том же окне, если вы получили IPv6-адрес от вашего интернет-провайдера. В этом случае нажмите на кнопку Изменить рядом с назначением DNS-сервера еще раз.
Прокрутите вниз и включите IPv6.
Прокрутите еще раз вниз и в поле Предпочтительный DNS введите IPv6-адрес для параметра DNS, который вы хотите использовать, например, 2a07:e340::4.
2a07:e340::2 - https://dns.mullvad.net/dns-query
2a07:e340::3 - https://adblock.dns.mullvad.net/dns-query
2a07:e340::4 - https://base.dns.mullvad.net/dns-query
2a07:e340::5 - https://extended.dns.mullvad.net/dns-query
2a07:e340::6 - https://family.dns.mullvad.net/dns-query
2a07:e340::9 - https://all.dns.mullvad.net/dns-query
В разделе DNS через HTTPS выберите Вкл. (ручной шаблон) в раскрывающемся списке.
В разделе шаблон DNS через HTTPS введите адрес рядом с выбранным вами IP, например https://base.dns.mullvad.net/dns-query.
Нажмите на Сохранить.
Если вы иногда используете Wi-Fi, а иногда Ethernet, вернитесь к шагу 1 и добавьте те же настройки для другой сети. В противном случае убедитесь, что другая сеть полностью отключена, чтобы Windows не могла использовать DNS из-за этого.
macOS
Это относится к macOS 13 Ventura и новее. Для более старых версий обратитесь к Руководству пользователя macOS.

Откройте Safari и перейдите в наш репозиторий GitHub.
Нажмите, например, на базу.
Профили доступны в двух версиях (DoH и DoT). Нажмите на любую из них.
Нажмите на Просмотреть raw.
Нажмите на Разрешить, чтобы загрузить профиль.
Откройте приложение "Системные настройки".
В левой колонке нажмите на Конфиденциальность и безопасность.
С правой стороны прокрутите страницу вниз и нажмите на Профили.
Дважды щелкните на загруженном вами зашифрованном DNS-профиле Mullvad.
В левом нижнем углу нажмите на Установить...
Введите свой пароль для входа в macOS и нажмите на OK.
Вы можете просматривать и удалять установленные профили конфигурации в приложении "Системные настройки" в разделе "Конфиденциальность и безопасность" > "Профили".
В macOS 14 Sonoma вы можете выбрать профили DNS в приложении "Настройки системы" в разделе "Сеть> VPN и фильтры" в разделе "Фильтры и прокси". В более ранних версиях macOS рекомендуется устанавливать только один профиль, поскольку использование нескольких профилей не работает должным образом.

Убедитесь, что в вашем веб-браузере отключен Безопасный DNS.
Chrome / Brave / Edge :

Профиль DNS сразу работает в Safari и Firefox, однако, если вы используете браузеры на базе Chromium, такие как Chrome, Brave или Edge, они не будут использовать профиль DNS, если вы не отключите встроенный DNS-клиент браузера. Откройте терминал и выполните следующие команды:

по умолчанию пишется com.google.В Chrome встроен nsclientenabled -значение bool false

по умолчанию пишется com.brave.Встроенный в браузер nsclientenabled -значение bool false

по умолчанию написано com.microsoft.Edge BuiltInDnsClientEnabled -bool false
Linux (Ubuntu и Fedora)
В этих инструкциях используется разрешение systemd.

Откройте терминал.
Убедитесь, что systemd-resolved включен, выполнив эту команду:
sudo systemctl enable systemd-resolved
Откройте приложение "Настройки" и перейдите в "Сеть". Нажмите на значок настроек для подключенной сети. На вкладках IPv4 и IPv6 отключите автоматическое подключение рядом с DNS и оставьте поле DNS пустым, затем нажмите "Применить". Отключайте и включайте сеть с помощью кнопки включения / выключения, чтобы убедиться, что это вступило в силу.
Отредактируйте следующий файл с помощью nano или вашего любимого текстового редактора:
sudo nano /etc/systemd/resolved.conf
Добавьте следующие строки внизу в разделе [Разрешить]. Выберите параметр DNS, удалив первый # перед тем, который вы хотите использовать:
#DNS=194.242.2.2#dns.mullvad.net
#DNS=194.242.2.3#adblock.dns.mullvad.net
#DNS=194.242.2.4#base.dns.mullvad.net
#DNS=194.242.2.5#extended.dns.mullvad.net
#DNS=194.242.2.6#family.dns.mullvad.net
##DNS=194.242.2.9#all.dns.mullvad.net
DNSSEC= нет
DNSOverTLS= да
Домены =~.
Сохраните файл, нажав Ctrl + O, а затем Enter, а затем Ctrl + X на клавиатуре.
Создайте символическую ссылку на файл, используя следующую команду в терминале:
sudo ln -sf /run/systemd/resolve/stub-resolv.conf /etc/resolv.conf
Перезапустите systemd-проблема решена с помощью этой команды:
sudo systemctl restart systemd-resolved
Перезапустите NetworkManager с помощью этой команды:
sudo systemctl restart NetworkManager
Проверьте настройки DNS с помощью:
resolvectl status
Если это не сработает, измените этот параметр в/etc/systemd/resolved.conf:

DNSOverTLS = оппортунистический

Обратите внимание, что вы можете включить DNSSEC, если хотите, однако некоторые веб-сайты с неверной информацией DNSSEC не смогут загружаться, и веб-браузер не сообщит вам почему.

Как я узнаю, что это работает?
После того, как вы выполнили приведенные выше инструкции, перейдите по ссылке https://mullvad.net/check. У вас не должно быть утечек DNS. Нажмите “Нет утечек DNS” для получения подробной информации; в названии указанного сервера должно быть “dns”, например “se-mma-dns-001.mullvad.net”.

Расположение DNS-серверов
Мы используем маршрутизацию anycast, что означает, что в идеале должен использоваться ближайший DNS-сервер. Если один сервер не работает, следует использовать ближайший следующий и так далее. Имейте в виду, что с точки зрения сетевых переходов, это может отличаться у вашего интернет-провайдера и его подключения к нашим хостинг-провайдерам. Вы можете проверить, какой DNS-сервер вы используете, развернув поле DNS в нашей проверке подключения.

Использование определенного DNS-сервера
Если вам не требуется никакого средства блокировки содержимого DNS, а только нефильтрованный DNS, то вы можете использовать одно из приведенных ниже имен сервера.

Сервер Страна Город
https://de-fra-dns-001.mullvad.net/dns-query Германия Frankfurt
https://gb-lon-dns-001.mullvad.net/dns-query Великобритания Лондон
https://gb-lon-dns-301.mullvad.net/dns-query Великобритания Лондон
https://se-got-dns-001.mullvad.net/dns-query Швеция Göteborg
https://se-mma-dns-001.mullvad.net/dns-query Швеция Malmö
https://se-sto-dns-001.mullvad.net/dns-query Швеция Стокгольм
https://sg-sin-dns-101.mullvad.net/dns-query Сингапур Сингапур
https://us-dal-dns-001.mullvad.net/dns-query США Даллас
https://us-lax-dns-401.mullvad.net/dns-query США Лос-Анджелес
https://us-nyc-dns-601.mullvad.net/dns-query США НЬЮ-ЙОРК
Как работает блокировка контента
Mullvad курирует коллекцию "тематических" списков, содержимое которых получено из общедоступных списков блокировки.
Когда клиент запрашивает имя хоста, соответствующее элементу в списке блокировки, наш распознаватель просто лжет клиенту и говорит, что имя хоста не существует.

Это означает, что какой бы контент ни пытался загрузить браузер, он не загружается и, следовательно, не отображается на экране.

Для получения дополнительной информации о том, какие домены заблокированы, по каким спискам и списки каких сообществ составляют кураторские списки Mullvad, пожалуйста, смотрите наш GitHub.

Блокировка контента DNS не может блокировать всю рекламу и трекеры. Например, она не может блокировать рекламу YouTube. Чтобы заблокировать больше рекламы и трекеров в вашем веб-браузере, мы рекомендуем использовать расширение uBlock Origin. Оно включено в браузер Mullvad.

Примечания
Более ранние версии этого руководства содержали ссылки на doh.mullvad.net и dot.mullvad.net. Эти имена хостов были заменены на общие dns.mullvad.net имя хоста и в будущем они могут устареть. Мы настоятельно рекомендуем всем пользователям использовать новые имена хостов, которые включают dns.mullvad.net.

Следующие IP-адреса больше не используются: 193.19.108.2 и 193.19.108.3.

Прокси-сервер SOCKS5
Если вы включите использование нашего прокси-сервера SOCKS5 в Firefox и включите настройку прокси-DNS при использовании SOCKS v5, то DNS-запросы не будут использовать общедоступную зашифрованную службу DNS и блокировщики контента DNS не будут работать. Наш прокси SOCKS5 работает только тогда, когда вы подключены к Mullvad, и мы рекомендуем вам не использовать общедоступную службу DNS при подключении к Mullvad по причинам, указанным выше. Вместо этого вы можете включить блокировщики контента DNS в настройках приложения Mullvad.
Ответить