Я настроил альтернативный DNS-сервер с DNSSEC на моем ПК (DNS.WATCH). После этого я обнаружил DNS-over-HTTPS, спросив себя, является ли альтернативный DNS более безопасным для конечного пользователя из-за отсутствия шифрования (я думаю ...). Теперь у меня есть следующая конфигурация:

  • Альтернативные DNS-серверы, настроенные для моего проводного соединения, на моем ПК (linux)
  • DNS-over-HTTPS в Firefox от Cloudfire. ссылка здесь

Мои вопросы:

  • Что происходит с альтернативными DNS-серверами (DNS.WATCH), настроенными на уровне соединения (мое проводное соединение) И DNS-over-HTTPS, включенным в firefox (облачный огонь с DNS-сервером 1.1.1.1), все одновременно? Могу ли я отключить альтернативные DNS-серверы на уровне соединения и оставить только DNS-over-HTTPS, по крайней мере, для браузера? Есть ли конфликт с обеими настройками?

  • Можно настроить DNS-over-HTTPS на самом низком (OSI, я думаю ...) уровне, возможном в системе Linux, таким образом, что любое сетевое устройство и любая программа может использовать его, а не только браузеры?

  • Как DNSSEC защищает конечных пользователей, если между DNS-сервером и конечным пользователем нет шифрования?

  • Определения, такие как «network.proxy.socks_remote_dns» и «network.dns.disablePrefetch», выгодны для включения, даже используя DNS-over-HTTPS и DNS-серверы с DNSSEC (в моем браузере оба параметра отключены)? Если они выгодны, есть какой-то способ реализовать это на сетевом уровне или они полезны только для веб-сервисов?

Я не эксперт в этом вопросе. Заранее спасибо.

PS Пожалуйста, кто-нибудь с достаточной репутацией создаст теги «DNS-over-https» и "DNSSEC" и отметьте этот пост, если возможно.

0