Как да получите защита на поверителността на DNS в Linux с DNS през TLS

click fraud protection

Всеки ден вашият компютър изпраща хиляди DNS заявки в интернет. В повечето случаи операционната ви система не защитава тези заявки и грешният човек с точното количество ноу-хау може да навлезе в поверителността ви.

В миналото на Addictivetips, Говорих за DNSCrypt. Това е отличен начин да получите защита на поверителността на DNS. Това обаче не е единственото решение. Както се оказва, друга възможност е да изпратите DNS през TLS.

Метод 1 - Stuby

Stubby е лесна програма, която работи върху някои Linux дистрибуции, които позволяват на потребителите да изпращат DNS заявки през TLS.

Инструментът Stubby работи на Ubuntu Linux, Debian Linux и Arch Linux. За да инсталирате този инструмент, стартирайте терминален прозорец, като натиснете Ctrl + Alt + T или Ctrl + Shift + T на клавиатурата. След това следвайте инструкциите на командния ред, които съответстват на операционната система Linux, която използвате в момента.

Ubuntu

За да инсталирате Stubby в Ubuntu, първо трябва да активирате Ubuntu „Universe“ софтуерно хранилище. За целта използвайте ап-добавка хранилище команда в терминален прозорец.

instagram viewer
sudo add-apt-хранилище вселена

След стартиране на добавка ап-хранилище команда, време е да използвате актуализация инструмент, за да има Ubuntu проверка за актуализации на софтуера. Освен това ще изтегли информацията за освобождаването в софтуерния източник на Universe и ще я добави към вашата система.

актуална актуализация на судо

Веднъж актуализация командата е завършена, използвайте Apt инсталирате команда за инсталиране на Stubby във вашата операционна система Ubuntu Linux.

sudo apt инсталирайте мъниче

Debian

В Debian, за версия 10, „Sid“ инструментът Stubby може да се намери в хранилището на софтуера „Main“. За да го инсталирате, стартирайте терминален прозорец и използвайте Ап-да по-долу.

sudo apt-get install stubby

Arch Linux

Arch Linux потребителите могат да инсталират Stubby, ако имат създадено хранилище на „Общност“. За да го настроите, редактирайте /etc/pacman.conf, превъртете до дъното на файла, премахнете # символи от „Общността“ и актуализирайте системата си.

След като “Community” е настроен, инсталирайте приложението Stubby с помощта на мениджъра на пакети Pacman.

sudo pacman -S мъниче

Сега, когато приложението Stubby е настроено, няма нужда да променяте нито един от конфигурационните файлове, защото Stubby се предлага предварително с някои отлични DNS услуги, които поддържат TLS.

Забележка: ако искате да промените DNS услуги, редактирайте /etc/stubby/stubby.yml.

Последната стъпка в настройката на DNS над TLS с Stubby е да промените настройките си по DNS по подразбиране от който и да е адрес, който в момента използвате, на адрес 127.0.0.1.

Промяната на настройките на DNS е различна в зависимост от това каква среда за настолен компютър на Linux използвате, така че няма да я покрием в тази публикация. Вместо, се обърнете към нашето ръководство за това как да промените настройките на DNS за повече информация.

Когато настройките на DNS са променени на 127.0.0.1, вашата Linux машина трябва да използва DNS през TLS!

Метод 2 - Решен от системата

Въпреки че инструментът Stubby е лесен за конфигуриране и прави изпращането на DNS през TLS на Linux доста право, той за съжаление не работи при всяка една дистрибуция.

Чудесна алтернатива на програмата Stubby за конфигуриране на DNS през TLS в Linux е да се използва системата DNS за кеширане, разрешена от Systemd. Основната причина за това е, че тя е вградена в системата Systemd init, която повечето операционни системи Linux вече използват и е лесно да започнете да използвате. Въпреки това, имайте предвид, че преди да настроите Systemd-разрешен за DNS през TLS, трябва да изключите кеш системата DNS, която в момента използвате в полза на Systemd-разрешена.

За да настроите системата, разрешена от Systemd, стартирайте терминала на командния ред, като натиснете Ctrl + Alt + T или Ctrl + Shift + T на клавиатурата. След това използвайте systemctl команда за деактивиране на DNS кеш системата, която използвате.

Забележка: ако не използвате DNS Masq или NSCD, вероятно вече използвате разрешено от Systemd и няма нужда да деактивирате нищо.

DNS Masq

sudo systemctl stop dnsmasq.service
sudo systemctl деактивира dnsmasq.service -f

размен

sudo systemctl stop nscd.service -f. sudo systemctl забрани nscd.service -f

Когато DNS доставчикът ви по подразбиране е изключен на вашия компютър с Linux, е време да преминете към разрешено от Systemd. За да направите това, отново използвайте systemctl команда.

sudo systemctl активира systemd-разрешени.service -f. sudo systemctl старт systemd-разрешен.сервиз

С активирания инструмент чрез Systemd, можем да конфигурираме програмата да използва DNS през TLS. За да започнете, стартирайте конфигурационния файл на инструмента в Nano.

sudo nano -w /etc/systemd/ разрешен.conf

Редактирайте Resolved.conf файл с Nano и превъртете надолу до DNS =.

След знака = добавете защитен, активиран от TLS DNS сървър, като например DNS сървър на CloudFlare за поверителност. Тя трябва да изглежда така:

DNS = 1.1.1.1

След това преминете надолу към домейни = и го променете, за да изглежда като код по-долу.

Домейни = ~.

Следвайки „Домейни“, преминете надолу към DNSOverTLS = и го променете, за да изглежда като код по-долу.

DNSOverTLS = благоприятна

Запишете редакциите в Resol.conf, като натиснете Ctrl + O, след това излезте с Ctrl + X и рестартирайте вашата DNS система, за да активирате DNS през TLS с разрешение на Systemd!

sudo systemctl рестартиране systemd-разрешен
watch instagram story