Я настроил альтернативный DNS-сервер с DNSSEC на моем ПК (DNS.WATCH). После этого я обнаружил DNS-over-HTTPS, спросив себя, является ли альтернативный DNS более безопасным для конечного пользователя из-за отсутствия шифрования (я думаю ...). Теперь у меня есть следующая конфигурация:
- Альтернативные DNS-серверы, настроенные для моего проводного соединения, на моем ПК (linux)
- DNS-over-HTTPS в Firefox от Cloudfire. ссылка здесь
Мои вопросы:
Что происходит с альтернативными DNS-серверами (DNS.WATCH), настроенными на уровне соединения (мое проводное соединение) И DNS-over-HTTPS, включенным в firefox (облачный огонь с DNS-сервером 1.1.1.1), все одновременно? Могу ли я отключить альтернативные DNS-серверы на уровне соединения и оставить только DNS-over-HTTPS, по крайней мере, для браузера? Есть ли конфликт с обеими настройками?
Можно настроить DNS-over-HTTPS на самом низком (OSI, я думаю ...) уровне, возможном в системе Linux, таким образом, что любое сетевое устройство и любая программа может использовать его, а не только браузеры?
Как DNSSEC защищает конечных пользователей, если между DNS-сервером и конечным пользователем нет шифрования?
Определения, такие как «network.proxy.socks_remote_dns» и «network.dns.disablePrefetch», выгодны для включения, даже используя DNS-over-HTTPS и DNS-серверы с DNSSEC (в моем браузере оба параметра отключены)? Если они выгодны, есть какой-то способ реализовать это на сетевом уровне или они полезны только для веб-сервисов?
Я не эксперт в этом вопросе. Заранее спасибо.
PS Пожалуйста, кто-нибудь с достаточной репутацией создаст теги «DNS-over-https» и "DNSSEC" и отметьте этот пост, если возможно.