尽管有一个实时项目正在推进消除不安全的HTTP信息流量,DNS基本上还是一个依赖于未授权明文的网络服务。然而,还是有一些努力可以来尝试和修复这个问题的。这篇文章就是我使用Debian笔记本来同时利用DNSSEC 和 DNSCrypt进行安全的DNS通信的开始。 DNSCrypt DNSCrypt是为了使终端用户能够加密它和DNS解析服务器之间的信息流量而被发明出来的服务。 为了调整你的互联网提供商(ISP)默认的DNS解析服务器为一个DNSCrypt服务器,只要简单地安装dnscrypt-proxypackage并且在/etc/resolv.conf设置默认解析服务器即可:
如果你使用的是静态网络配置,就在/etc/dhcp/dhclient.conf中更改:
如果你依赖基于DHCP动态网络配置,那么你在选择你的DNSCrypt 服务器的时候,需要有两件事情牢记于心:
我个人选择的是一家位于冰岛的解析服务器,我在/etc/default/dnscrypt-proxy中的配置如下:
|
DNSSEC当DNSCrypt保护着我们DNS请求的保密性时,它并没有保证我们请求得到的结果也是保密的。为了认证结果的正确性并且防止DNS污染,一个层次性的加密系统被创造了出来:DNSSEC 为了能够使用它,我在我的电脑上设置了一个本地非绑定的DNSSEC解析服务器,并把配置文件/etc/resolv.conf(或/etc/dhcp/dhclient.conf)指向了我建立在127.0.0.1地址上的安装。 然后我在/etc/unbound/unbound.conf.d/dnscrypt.conf中写入了这些:
来使电脑不是直接自由地从DNS解析,而是经过加密的DNSCrypt代理。 |
可靠性在我的体验中,DNSSEC和DNSCrypt代理是相当可靠的,但是他们最终由于网络变化而变得复杂和模糊(推测),所以开始返回错误。 为此,我想到了一个非常原始但是可靠的变通方法,那就是在/etc/cron.d/restart-dns.conf创建一个cronjob每天重启这两个服务。
|
强制网页门户
|
1
|
#supersede domain-name-servers 127.0.0.1; |
如果你有更好的解决方法,请留下你的评论!
本文转自:开源中国社区 [http://www.oschina.net]
本文标题:在 Debian Linux 中使用 DNSSEC 和 DNSCrypt
本文地址:http://www.oschina.net/translate/using-dnssec-and-dnscrypt-in-debian
参与翻译:可以扯扯
英文原文:Using DNSSEC and DNSCrypt in Debian