كيفية الحصول على حماية خصوصية DNS على Linux مع DNS عبر TLS

click fraud protection

يرسل جهاز الكمبيوتر الخاص بك كل يوم الآلاف من استعلامات DNS إلى الإنترنت. في معظم الحالات ، لا يحمي نظام التشغيل الخاص بك هذه الاستعلامات ، والشخص الخطأ الذي لديه المقدار المناسب من المعرفة يمكن أن ينتهك خصوصيتك.

في الماضي على Addictivetips ، لقد تحدثت عن DNSCrypt. إنها طريقة ممتازة للحصول على حماية خصوصية DNS. ومع ذلك ، فهو ليس الحل الوحيد هناك. كما اتضح ، هناك خيار آخر هو إرسال DNS عبر TLS.

الطريقة 1 - قصير

Stubby هو برنامج سهل يعمل على بعض توزيعات Linux التي تسمح للمستخدمين بإرسال استعلامات DNS عبر TLS.

تعمل أداة Stubby على Ubuntu Linux و Debian Linux و Arch Linux. لتثبيت هذه الأداة ، قم بتشغيل نافذة طرفية بالضغط Ctrl + Alt + T. أو Ctrl + Shift + T على لوحة المفاتيح. بعد ذلك ، اتبع تعليمات سطر الأوامر التي تتوافق مع نظام التشغيل Linux الذي تستخدمه حاليًا.

أوبونتو

لتثبيت Stubby على Ubuntu ، ستحتاج أولاً إلى تمكين مستودع برامج Ubuntu “Universe”. للقيام بذلك ، استخدم apt-add-repository الأمر في نافذة طرفية.

sudo add-apt-repository universe

بعد تشغيل إضافة مستودع الأمر ، حان الوقت لاستخدام تحديث

instagram viewer
أداة ، لجعل Ubuntu يتحقق من وجود تحديثات للبرنامج. كما سيتم تنزيل معلومات الإصدار إلى مصدر برنامج Universe وإضافتها إلى نظامك.

تحديث sudo apt

مرة واحدة في تحديث انتهى الأمر ، استخدم تثبيت ملائمة أمر تثبيت Stubby على نظام تشغيل Ubuntu Linux الخاص بك.

sudo apt تثبيت قصير

ديبيان

في دبيان ، في الإصدار 10 ، "Sid" يمكن العثور على أداة Stubby في مستودع برمجيات "Main". لتثبيته ، قم بتشغيل نافذة طرفية واستخدم ملائمة الأمر أدناه.

sudo apt-get تثبيت قصير

قوس لينكس

قوس لينكس يمكن للمستخدمين تثبيت Stubby إذا كان لديهم مستودع برامج "المجتمع". لإعداده ، قم بتحريره /etc/pacman.conf، انتقل إلى الجزء السفلي من الملف ، قم بإزالة # الرموز من أمام "المجتمع" وتحديث نظامك.

بمجرد إعداد "المجتمع" ، قم بتثبيت تطبيق Stubby باستخدام مدير حزم Pacman.

sudo pacman -S قصير

الآن بعد أن تم إعداد تطبيق Stubby ، ليست هناك حاجة لتعديل أي من ملفات التكوين ، لأن Stubby يأتي مسبقًا مع بعض خدمات DNS الممتازة التي تدعم TLS.

ملاحظة: إذا كنت ترغب في تغيير خدمات DNS ، فقم بالتعديل /etc/stubby/stubby.yml.

الخطوة الأخيرة في إعداد DNS عبر TLS باستخدام Stubby هي تغيير إعدادات DNS الافتراضية الخاصة بك من أي عنوان تستخدمه حاليًا إلى العنوان 127.0.0.1.

يختلف تغيير إعدادات نظام أسماء النطاقات اعتمادًا على بيئة Linux المكتبية التي تستخدمها ، لذلك لن نغطيها في هذه المشاركة. في حين أن، توجه إلى دليلنا حول كيفية تغيير إعدادات DNS لمزيد من المعلومات.

عندما يتم تغيير إعدادات DNS إلى 127.0.0.1، يجب أن يستخدم جهاز Linux نظام DNS عبر TLS!

الطريقة 2 - حل Systemd

في حين أن أداة Stubby سهلة التهيئة وتجعل إرسال DNS عبر TLS على Linux أمرًا بسيطًا إلى الأمام ، إلا أنها للأسف لا تعمل على كل توزيع فردي.

بديل رائع لبرنامج Stubby لتكوين DNS عبر TLS على Linux هو الاستفادة من نظام التخزين المؤقت DNS حل Systemd. السبب الرئيسي لذلك هو أنه مدمج في نظام Systemd init الذي تستخدمه معظم أنظمة تشغيل Linux بالفعل ، ومن السهل البدء في استخدامه. على الرغم من ذلك ، ضع في اعتبارك أنه قبل إعداد Systemd- حل لـ DNS عبر TLS ، يجب عليك إيقاف تشغيل نظام DNS المؤقت الذي تستخدمه حاليًا لصالح Systemd-Resolution.

لإعداد النظام الذي تم حله من خلال Systemd ، قم بتشغيل محطة طرفية لسطر الأوامر بالضغط Ctrl + Alt + T. أو Ctrl + Shift + T على لوحة المفاتيح. ثم استخدم systemctl أمر لتعطيل نظام ذاكرة التخزين المؤقت لـ DNS الذي تستخدمه.

ملاحظة: إذا كنت لا تستخدم DNS Masq أو NSCD ، فمن المحتمل أنك تستخدم بالفعل Systemd-Resolution ولا تحتاج إلى تعطيل أي شيء.

قناع DNS

sudo systemctl توقف dnsmasq.service
sudo systemctl تعطيل dnsmasq.service -f

NSCD

sudo systemctl stop nscd.service -f. sudo systemctl تعطيل nscd.service -f

مع إيقاف مزود DNS الافتراضي الخاص بك على جهاز الكمبيوتر الذي يعمل بنظام التشغيل Linux ، حان الوقت للتبديل إلى Systemd-Resolution. للقيام بذلك ، مرة أخرى الاستفادة من systemctl أمر.

sudo systemctl تمكين systemd-replace.service -f. sudo systemctl تبدأ الخدمة

مع تمكين الأداة عبر Systemd ، يمكننا تكوين البرنامج لاستخدام DNS عبر TLS. للبدء ، ابدأ تشغيل ملف تهيئة الأداة في Nano.

sudo nano -w /etc/systemd/resolved.conf

تحرير تم حل المشكلة باستخدام Nano ، ثم انتقل لأسفل إلى DNS =.

بعد العلامة = ، أضف خادم DNS آمن وممكّن لـ TLS ، مثل خادم DNS للخصوصية في CloudFlare. يجب أن يبدو:

DNS = 1.1.1.1

بعد ذلك ، انتقل إلى المجالات = وتغييره ليبدو مثل الرمز أدناه.

المجالات = ~.

بعد "المجالات" ، انتقل لأسفل إلى DNSOverTLS = وتغييره ليبدو مثل الرمز أدناه.

DNSOverTLS = انتهازي

احفظ التعديلات في Resolve.conf بالضغط Ctrl + O، ثم الخروج مع Ctrl + X وإعادة تشغيل نظام DNS الخاص بك لتمكين DNS عبر TLS مع Systemd- حل!

sudo systemctl إعادة تشغيل systemd- حل
watch instagram story