Как зашифровать DNS-трафик

Обновлено: 31.10.2024

DNS — это один из основных строительных блоков Интернета. Он используется каждый раз, когда вы посещаете веб-сайт, отправляете электронное письмо, обмениваетесь мгновенными сообщениями или делаете что-либо еще в Интернете. Хотя OpenDNS обеспечивает безопасность мирового класса с использованием DNS в течение многих лет, а OpenDNS является наиболее безопасной доступной службой DNS, базовый протокол DNS не был достаточно безопасным для нашего удобства. Многие помнят уязвимость Камински, которая затронула почти все реализации DNS в мире (но не OpenDNS).

Тем не менее, класс проблем, с которыми связана уязвимость Камински, был результатом некоторых основ протокола DNS, которые по своей природе слабы, особенно на «последней миле». «Последняя миля» — это часть вашего интернет-соединения между вашим компьютером и вашим интернет-провайдером. DNSCrypt — это наш способ защитить «последнюю милю» DNS-трафика и решить (без каламбура) целый класс серьезных проблем безопасности с протоколом DNS. Поскольку подключение к Интернету в мире становится все более мобильным и все больше и больше людей подключаются к нескольким различным сетям Wi-Fi за один день, потребность в решении возрастает.

Имеются многочисленные примеры фальсификации или атак типа «злоумышленник посередине», а также отслеживание трафика DNS на «последней миле». Это представляет собой серьезную угрозу безопасности, которую мы всегда хотели устранить. Сегодня мы можем.

Почему DNSCrypt так важен

DNSCrypt может стать самым значительным достижением в области интернет-безопасности со времен SSL, значительно повысив безопасность и конфиденциальность каждого пользователя в Интернете.

Примечание. Ищете защиту от вредоносных программ, ботнетов и фишинга для ноутбуков или устройств iOS? Ознакомьтесь с Umbrella Mobility от OpenDNS.

Скачать сейчас:

Часто задаваемые вопросы (FAQ):

<р>1. Проще говоря, что такое DNSCrypt?

DNSCrypt – это небольшая программа, которую должен использовать каждый для повышения конфиденциальности и безопасности в Интернете. Он работает путем шифрования всего DNS-трафика между пользователем и OpenDNS, предотвращая любой шпионаж, спуфинг или атаки типа «человек посередине».

<р>2. Как я могу использовать DNSCrypt сегодня?

Мы открыли исходный код нашей базы кода DNSCrypt, и он доступен на GitHub. Графические интерфейсы больше не разрабатываются; однако сообщество открытого исходного кода по-прежнему предоставляет неофициальные обновления технической предварительной версии.

Если вы предпочитаете надежность безопасности, включите переход на небезопасный DNS. Если вы не можете связаться с нами, мы попробуем использовать ваши назначенные DHCP или ранее настроенные DNS-серверы. Однако это угроза безопасности.

<р>3. А как насчет DNSSEC? Устраняет ли это необходимость в DNSCrypt?

Нет. DNSCrypt и DNSSEC дополняют друг друга. DNSSEC делает несколько вещей. Во-первых, он обеспечивает аутентификацию. (Является ли запись DNS, которую я получаю, ответом от владельца доменного имени, о котором я спрашиваю, или она была изменена?) Во-вторых, DNSSEC обеспечивает цепочку доверия, помогающую установить уверенность в том, что ответы повторное получение поддается проверке. Но, к сожалению, DNSSEC на самом деле не обеспечивает шифрование записей DNS, даже тех, которые подписаны DNSSEC. Даже если бы все в мире использовали DNSSEC, необходимость шифрования всего DNS-трафика не исчезла бы. Более того, DNSSEC сегодня представляет почти нулевой процент от общего числа доменных имен и все меньший процент записей DNS с каждым днем ​​по мере роста Интернета.

При этом DNSSEC и DNSCrypt прекрасно работают вместе. Они ни в чем не конфликтуют. Думайте о DNSCrypt как о оболочке всего DNS-трафика, а DNSSEC — как о способе подписи и проверки подмножества этих записей. У DNSSEC есть преимущества, которые DNSCrypt не пытается решить. На самом деле, мы надеемся, что внедрение DNSSEC будет расти, чтобы люди могли больше доверять всей инфраструктуре DNS, а не только связи между нашими клиентами и OpenDNS.

<р>4. Это использует SSL? Что такое крипто и каков дизайн?

Используя Cloudflare 1.1.1.1, другие службы DNS по-прежнему требуют некоторых ноу-хау в командной строке.

Шон Галлахер – 8 апреля 2018 г., 16:00 UTC

Шифрование DNS-трафика между ваше устройство и

Шифрование DNS-трафика между вашим устройством и провайдером, ориентированным на конфиденциальность, может помешать кому-либо шпионить за тем, куда направлен ваш браузер, или использовать DNS-атаки, чтобы перенаправить вас куда-то еще.

комментарии читателей

Поделиться этой историей

Смерть сетевого нейтралитета и ослабление правил обработки интернет-провайдерами сетевого трафика клиентов вызвали множество опасений по поводу конфиденциальности.Интернет-провайдеры (и другие, наблюдающие за трафиком, проходящим через Интернет) уже давно имеют инструмент, который позволяет им с легкостью отслеживать привычки людей в Интернете: их серверы системы доменных имен (DNS). И если они еще не извлекли выгоду из этих данных (или не использовали их, чтобы изменить ваше отношение к Интернету), скорее всего, они скоро это сделают.

Дополнительная литература

"Открытые" DNS-сервисы позволяют обойти услуги интернет-провайдеров по соображениям конфиденциальности и безопасности, а в некоторых случаях и для обхода фильтрации контента, слежки и цензуры. А 1 апреля (не шутка) Cloudflare запустила собственный новый бесплатный высокопроизводительный авторитетный DNS-сервис, предназначенный для повышения конфиденциальности пользователей в Интернете. Это новое предложение также обещало способ полностью скрыть DNS-трафик — шифрование.

Названный по адресу интернет-протокола, 1.1.1.1 является результатом сотрудничества с исследовательской группой APNIC, интернет-реестра Азиатско-Тихоокеанского региона. Хотя он также доступен как «открытый» обычный преобразователь DNS (и очень быстрый), Cloudflare поддерживает два зашифрованных протокола DNS.

Несмотря на то, что версия 1.1.1.1 выполняется с помощью уникальной технологии Cloudflare, она никоим образом не является первой зашифрованной службой DNS: Quad9, Cisco OpenDNS, служба Google 8.8.8.8 и множество более мелких провайдеров поддерживают различные схемы шифрования DNS-запросов. полностью. Но шифрование не обязательно означает, что ваш трафик невидим; некоторые зашифрованные службы DNS регистрируют ваши запросы для различных целей.

Cloudflare пообещала не регистрировать DNS-трафик отдельных лиц и наняла стороннюю фирму для проверки этого обещания. По словам Джеффа Хьюстона из APNIC, APNIC хочет использовать данные о трафике, чтобы указать на IP-адрес, который, к сожалению, является свалкой для «мусорного» интернет-трафика, в исследовательских целях. Но и в этом случае у APNIC не будет доступа к зашифрованному DNS-трафику.

Дополнительная литература

Для пользователей воспользоваться преимуществами зашифрованных служб DNS от Cloudflare или любых других служб DNS, ориентированных на конфиденциальность, не так просто, как изменить номер в настройках сети. В настоящее время ни одна операционная система напрямую не поддерживает ни одну из зашифрованных служб DNS без добавления какого-либо менее удобного для пользователя программного обеспечения. И не все сервисы одинаковы с точки зрения поддержки программного обеспечения и производительности.

 Как работает DNS». ширина=

Почему мы опять это делаем?

Существует множество причин для повышения безопасности трафика DNS. Хотя веб-трафик и другие коммуникации могут быть защищены криптографическими протоколами, такими как безопасность транспортного уровня (TLS), почти весь трафик DNS передается в незашифрованном виде. Это означает, что ваш интернет-провайдер (или кто-либо еще между вами и остальной частью Интернета) может регистрировать посещаемые вами сайты, даже если вы используете другую службу DNS, и использовать эти данные для ряда целей, включая фильтрацию доступа к контенту и сбор данных для в рекламных целях.

Какой типичный диалог DNS между устройство и преобразователь DNS выглядят следующим образом:

"У нас есть проблема "последней мили" в DNS, – – сказал Крикет Лю, главный архитектор DNS в компании Infoblox, занимающейся сетевой безопасностью. – «Большинство механизмов безопасности мы имели дело с межсерверными проблемами. Но у нас есть проблема, когда у нас есть тупиковые резолверы в различных операционных системах, и у нас нет никакого способа их защитить». По словам Лю, это особенно проблема в странах с более враждебным отношением к Интернету.

В какой-то степени помогает простое использование службы DNS без ведения журнала. Но это не мешает кому-то фильтровать эти запросы на основе контента или захватывать адреса внутри них с помощью захвата пакетов или механизма глубокой проверки пакетов. И в дополнение к простым пассивным атакам с прослушиванием существует также угроза более активных атак на ваш DNS-трафик — попытки интернет-провайдера или правительства «подделать» личность DNS-сервера, направляя трафик на свой собственный сервер. регистрировать или блокировать трафик. Что-то похожее (хотя, по-видимому, не злонамеренно), по-видимому, происходит с (случайной) неправильной маршрутизацией трафика AT&T на адрес Cloudflare 1.1.1.1, судя по наблюдениям форумчан на DSLReports.

Самый очевидный способ избежать мониторинга — использовать виртуальную частную сеть. Но хотя виртуальные частные сети скрывают содержимое вашего интернет-трафика, для подключения к виртуальной частной сети может потребоваться сначала запрос DNS. После того как вы запустили сеанс VPN, DNS-запросы могут время от времени направляться за пределы вашего VPN-подключения веб-браузерами или другим программным обеспечением, создавая «утечки DNS», раскрывающие, какие сайты вы посещаете.

Дополнительная литература

Именно здесь на помощь приходят зашифрованные протоколы DNS: протокол DNSCrypt (поддерживается, среди прочего, Cisco OpenDNS), разрешение DNS по TLS (поддерживается Cloudflare, Google, Quad9 и OpenDNS) и разрешение DNS по HTTPS (в настоящее время поддерживается Cloudflare, Google и служба блокировки контента для взрослых CleanBrowsing). Зашифрованный трафик гарантирует, что трафик не может быть перехвачен или изменен, а также что запросы не могут быть прочитаны кем-то, маскирующимся под службу DNS, что исключает атаки посредников и шпионаж. Использование прокси-сервера DNS для одной из этих служб (непосредственно на вашем устройстве или на «сервере» внутри вашей локальной сети) поможет предотвратить утечку DNS через VPN, поскольку прокси-сервер всегда будет самым быстро реагирующим DNS-сервером.

Однако эта конфиденциальность не предназначена для массового потребления. Ни один из этих протоколов в настоящее время изначально не поддерживается любым распознавателем DNS, предварительно упакованным с операционной системой. Все они требуют установки (и, возможно, компиляции) клиентского приложения, которое действует как локальный DNS-сервер, ретранслируя запросы, сделанные браузерами и другими приложениями вверх по течению, к защищенному DNS-провайдеру по вашему выбору. И хотя две из трех технологий являются предлагаемыми стандартами, ни один из протестированных нами вариантов не обязательно находится в окончательной форме.

Поэтому, если вы решите погрузиться в зашифрованный DNS, вы, вероятно, захотите использовать Raspberry Pi или другое выделенное оборудование для запуска его в качестве DNS-сервера для вашей домашней сети. Это потому, что вы обнаружите, что настройка одного из этих клиентов является более чем достаточным хакерством. Зачем повторять процесс несколько раз, если вы можете просто запросить настройки протокола динамической конфигурации хоста (DHCP) вашей локальной сети, чтобы указать все на одну успешную установку в качестве DNS-сервера? Я неоднократно задавал себе этот вопрос, наблюдая, как клиенты вылетают в Windows и засыпают в MacOS во время тестирования.

Ускорьте устранение угроз с помощью DNS

Обычные DNS-запросы и ответы не шифруются. Однако есть много технологий, которые надеются это изменить; некоторые из них являются проприетарными решениями, некоторые являются новыми стандартами. Мы кратко обсудим каждый из них в этой статье.

Прежде чем появятся какие-либо конкретные решения для шифрования DNS, всегда существует универсальная VPN (виртуальная частная сеть), которая будет шифровать не только трафик DNS, но и весь сетевой трафик. Существуют буквально сотни и тысячи различных продуктов VPN, которые могут обеспечить конфиденциальность помимо зашифрованного трафика DNS, поэтому, если вас беспокоит общая конфиденциальность, выбор продукта VPN может быть более эффективным, чем выбор способа шифрования сообщений DNS.

Кривая DNS

DNSCurve – это проприетарное решение, изобретенное исследователем безопасности Дэниелом Дж. Бернштейном, который, как известно, создал программные пакеты DNS djbdns, уделяя особое внимание безопасности. Д-р Бернстайн предложил DNSCurve в качестве технологии замены DNSSEC, чтобы обеспечить аутентификацию, целостность данных и конфиденциальность одновременно. Сила DNSCurve заключается в том, что он обеспечивает более надежное и эффективное использование криптографических ключей, чем DNSSEC, и обеспечивает полную конфиденциальность при обмене данными с DNS-сервером. Однако отсутствие опубликованного стандарта IETF затрудняло развертывание и внедрение для поставщиков. По состоянию на 2019 г. она не была развернута достаточно широко, чтобы отрасль могла судить о жизнеспособности этой технологии.

DNSCrypt

IPSECA

В этом черновике IETF, отчасти похожем на VPN-подход, предлагается новая конфигурация, при которой клиенты могут получать и проверять удостоверение IPSEC, запрашивая DNS-сервер (с помощью DNSSEC-DANE), и использует оппортунистическое шифрование для установления туннеля IPSEC для DNS-сервер. Необходимым условием этого подхода является полное развертывание DNSSEC. Это предложение является лишь проектом и на данный момент должно рассматриваться как «экспериментальное».

Конфиденциальный DNS

В этом черновике IETF рекомендуется публиковать ключ шифрования DNS-сервера, чтобы при подключении клиент мог получить ключ шифрования с DNS-сервера, а затем использовать ключ шифрования для защиты всего обмена данными с этого момента с сервер. Предпосылкой является то, что ключ шифрования с сервера аутентифицирован, а не подделан, что требует механизма аутентификации, такого как DNSSEC. Как и IPSECA, это всего лишь черновик, и его следует рассматривать как «экспериментальный».

DNS через TCP (DoT)

Этот новый стандарт (RFC 7858) отправляет зашифрованный DNS-трафик через TCP-порт 853. С 2019 года многие поставщики начали предоставлять поддержку DoT как на стороне клиента, так и на стороне сервера. Это защищает «последнюю милю» между клиентом и сервером, а также может использоваться для защиты связи между серверами. DoT можно развернуть как дополнение к DNSSEC. Чтобы узнать больше о DoT.

DNS через DTLS

Как и DoT, этот новый стандарт (RFC 8094) отправляет зашифрованный DNS-трафик через UDP-порт 853. Эта технология решает все те же проблемы, что и DoT, и ведет себя так же, как DoT, за исключением использования DTLS для шифрования через UDP. .

Новинка — DoH (8484)

Заключение

Какой бы продукт или решение вы ни выбрали, помните, что шифрование — это сквозная технология, поэтому вам все равно нужно доверять другому концу. Просто потому, что связь DNS между вами и вашим интернет-провайдером зашифрована, она не защищает вашу конфиденциальность, если ваш интернет-провайдер просто разворачивается и делает ваши данные DNS доступными для всего мира. Кроме того, если DNSSEC отсутствует, информация, полученная вами по зашифрованному каналу, все равно может быть подделана где-то вверх по течению, и вы по-прежнему можете быть подвержены отравлению кеша DNS или атакам перехвата.

< бр />

Мартин Хендрикс


Мартин Хендриккс
Писатель

Мартин Хендриккс много лет пишет о технологиях. Его внештатная карьера включает в себя все: от сообщений в блогах и новостных статей до электронных книг и научных статей. Подробнее.


Мы уже давно рекламируем преимущества сторонних DNS-серверов, но еще одно преимущество, которое может представлять интерес, — это возможность шифровать все ваши DNS-запросы, дополнительно защищая вас от слежки за вами в середина.

DNSCrypt от отличной команды OpenDNS — это простое решение, которое мы будем использовать для добавления шифрования между вашим компьютером и DNS-сервером. Это легкое решение, которое работает как на Windows, так и на Mac — к сожалению, пока нет поддержки мобильных устройств.

Загрузка для Windows

Как и в случае с любой используемой вами программой, вам необходимо начать с загрузки установочного пакета. Когда вы окажетесь на странице, просто нажмите ссылку «dnscrypt-proxy-win32-full-1.4.1.zip», чтобы загрузить необходимые файлы. Если вы видите на странице более новую версию, обязательно используйте ее.


Теперь давайте создадим на рабочем столе папку с именем DNSCrypt. Вы можете создать эту папку в любом месте, но для этой демонстрации проще всего использовать рабочий стол. Извлеките все файлы, открыв ZIP-файл и перетащив их в папку DNSCrypt, или щелкнув правой кнопкой мыши и указав папку на рабочем столе в качестве места назначения для извлечения.


Установка и подготовка компьютера

Теперь вам нужно будет открыть окно командной строки с повышенными привилегиями, выполнив поиск «cmd», щелкнув правой кнопкой мыши и выбрав «Запуск от имени администратора». Когда у вас откроется окно CMD с повышенными правами, введите следующую строку. Помните, что вам нужно будет ввести путь, соответствующий вашей папке «bin».


Эта команда укажет командной строке искать в папке «bin», где находятся файлы EXE и CSV.

Установите прокси-сервис

Далее вам нужно будет установить прокси-сервис от DNSCrypt. Используйте строку ниже. Вы можете изменить раздел «opendns» на имя из CSV-файла или обновить свой CSV-файл, добавив любой из общедоступных преобразователей DNS, которые в настоящее время поддерживают DNSCrypt. Вам также потребуется изменить путь к файлу, чтобы он соответствовал расположению CSV-файла на вашем компьютере.


Если ваше окно CMD выглядит так, как показано на изображении выше, вы на правильном пути и прокси-служба успешно протестирована. Если это не сработает, просто измените преобразователь DNS, пока не получите работающий. После успешного завершения вы можете продолжить установку прокси-сервиса, нажав кнопку «Вверх» и изменив «-test=0» на «-install», как показано ниже.


После успешной установки вы увидите следующее:

Измените настройки DNS

Теперь вам нужно изменить настройки DNS. Щелкните правой кнопкой мыши значок сети в правом нижнем углу экрана, затем нажмите «Открыть Центр управления сетями и общим доступом».Это будут 5 полосок для беспроводного соединения или небольшой экран компьютера для проводного соединения. Когда он откроется, нажмите «Изменить настройки адаптера».


Щелкните правой кнопкой мыши сетевое подключение, которое хотите изменить, и выберите параметр "Свойства".


Выберите настройки TCP/IPv4 и нажмите "Свойства".


Измените предпочитаемый DNS-сервер на «127.0.0.1», затем нажмите «ОК».


Теперь откройте настройки TCP/IPv6 и измените настройки DNS на «::1»


Теперь у вас настроено полностью безопасное и зашифрованное DNS-соединение. Наслаждайтесь безопасным просмотром Интернета. Теперь, когда у вас есть зашифрованное DNS-соединение, вы также можете использовать QSDNS от Nirsoft для быстрого переключения между наиболее часто используемыми DNS-серверами.

  • › Matter — это долгожданный стандарт умного дома
  • › Сколько оперативной памяти требуется вашему ПК?
  • › QWERTY-клавиатура — самая большая неразгаданная тайна технологий
  • › 5 вещей, которые вы, вероятно, не знали о GIF-файлах
  • › 7 основных функций Microsoft Excel для составления бюджета
  • › Что означает ИК и как вы его используете?

Крис4565

макруморс 6502a

IMG_3203.jpg

Я только что заметил предупреждающее сообщение, упомянутое в заголовке. Раньше точно не было. Я не знаю, вызвало ли эту проблему обновление прошивки iOS или маршрутизатора. Также странно: это предупреждающее сообщение появляется только для сети 5 ГГц, а не для сети 2,4 ГГц. Кто-нибудь знает, как решить эту проблему? Заранее большое спасибо. Вот как выглядит сообщение (на немецком языке):

Крис4565

макруморс 6502a

Самдх90

макруморс 6502a

Не уверен, что это поможет, но у других пользователей iOS 14 тоже была эта проблема. Одна вещь, которую вы можете попробовать, но не упомянутая в этой теме, — это забыть известную сеть, затем снова подключиться и посмотреть, получаете ли вы все еще предупреждение. В противном случае смотрите здесь;

Эта сеть блокирует зашифрованный трафик DNS.

Пожалуйста, простите меня, если это не правильный форум для этого. После обновления до iOS 14.5 я продолжаю получать предупреждение о конфиденциальности в моей сети 2,4 ГГц на моем iPhone. В нем говорится: «Эта сеть блокирует зашифрованный трафик DNS. Имена веб-сайтов и других серверов, к которым ваше устройство обращается в этой сети».

циники

макруморс G4

Я только что заметил предупреждающее сообщение, упомянутое в заголовке. Раньше точно не было. Я не знаю, вызвало ли эту проблему обновление прошивки iOS или маршрутизатора. Также странно: это предупреждающее сообщение появляется только для сети 5 ГГц, а не для сети 2,4 ГГц. Кто-нибудь знает, как решить эту проблему? Заранее большое спасибо. Вот как выглядит сообщение (на немецком языке):
Просмотр вложения 1905886

В вашем случае это исключение, и это сообщение не всегда нужно "исправлять". Тем не менее, в домашней сети вы должны проверить свое конечное устройство (в данном случае iPhone), чтобы убедиться, что вы используете DNS-серверы, поддерживающие шифрование. Также причиной могут быть функции родительского контроля (даже если они не нацелены на вас).

Не говоря о вас конкретно, но часто люди видят «шифрование блокировки сети» и переходят к этому значению, что означает «небезопасно», поэтому должна быть проблема, которую необходимо исправить. Часто это на самом деле вызвано противоположным, сетью, уровень безопасности которой считается угнетающим.

Коммерческие и государственные учреждения корпоративного уровня могут и будут блокировать свои DNS-порты и перенаправлять DNS-запросы на собственный преобразователь DNS. Если они не развертывают зашифрованные протоколы DNS, они будут заблокированы, что приведет к «откату» приложений к использованию незашифрованных DNS-запросов. Если приложение использует «строгую» политику шифрования DNS через iOS, оно не сможет получить IP-адрес из введенного доменного имени и просто не будет работать.

Целью этого является защита сети, ее данных и пользователей в ней, независимо от их компьютерной грамотности.В большой сети с большим количеством пользователей обязательно найдется кто-то, кто не умеет пользоваться компьютером и неосознанно и активно пытается установить вредоносное ПО с помощью фишинга. Затем сетевые администраторы могут увидеть это и заранее принять меры, а не бороться с последствиями распространения вируса по сети.

TL;ДР. Проверьте DNS-серверы ваших устройств на точность и возможность использовать зашифрованные протоколы DNS. Устраните любые средства родительского контроля, которые отслеживают и/или фильтруют ваш DNS-трафик.

Гусский

участник Macrumors

Крис4565

макруморс 6502a

Говоря об этом: хотя перезагрузка временно решила проблему для меня, иногда предупреждение возвращается. А потом, опять же иногда, он снова ушел. Это немного странно, и я не понимаю, почему он так себя ведет.

убить хиппи

макруморс 6502

Я заметил, что иногда на моем iPad появляется предупреждение, иногда на моем iPgone, оба на 5 ГГц, оба на маршрутизаторе AX, использующем WPA2 AES/WPA3 на 80 МГц, похоже, когда мой интернет-провайдер продлевает аренду моего фиксированного IP-адреса, предупреждение отключается. , так же если меняется шлюз, то это тоже может быть причиной. Я предполагаю, что в этом может быть ошибка, над которой нужно поработать, так как выключение телефона на 30 секунд и повторное включение, кажется, излечивает его на некоторое время, а затем снова звонок в режиме реального времени может вызвать это для меня, поэтому я объясняя это тем, что iOS 15 содержит ошибки, потому что у меня никогда не было проблем с 14.8.1 на моем старом iPhone 12, а iPad Pro 3-го поколения не изменился. Даже забвение сетей и очистка iPad (он нуждался в этом) не излечили это предупреждение, появляющееся время от времени.

убить хиппи

макруморс 6502

Похоже, это предупреждение просто сообщает вам, что ваша сеть не поддерживает зашифрованный DNS (DoH или DoT). oBlivious DNS действительно DoH, и мой маршрутизатор его не поддерживает, также я не использую iCloud, поэтому я даже не знаю, почему он был включен в разделе «Ограничить отслеживание IP-адресов», так как я не получил бы никакой выгоды от его включения (что я тестировал), также я терял некоторую пропускную способность. Я знаю, что некоторые маршрутизаторы Asus с прошивкой Merlins поддерживают его, но, поскольку мой не поддерживает, поскольку он проверяет мои запросы DNS, чтобы убедиться, что я не иду куда-то плохо, немного похоже на NextDNS, и я могу не беспокоиться об этом и отключить его. просто избавляется от этого предупреждения в моей домашней сети. С тех пор я не видел предупреждения, но в основном оно отключено, поэтому я не буду, но, поскольку оно ничего не делало для меня, это просто раздражало и немного замедляло меня, но наличие предупреждения не означает, что есть проблема, это просто что предупреждение о том, что ваше оборудование или сетевой провайдер не поддерживает DoH. Возможно, стоит обратиться к производителю маршрутизатора или интернет-провайдеру, если вы используете их, если они планируют включить его.

Некоторых VPN это тоже сбивает с толку, поскольку они думают, что это уже VPN (это не то, что мы знаем), поэтому они не будут работать, поскольку они думают, что у вас уже есть VPN, я думаю, именно поэтому он все еще находится в стадии бета-тестирования. Имейте в виду, что отключение ограничения отслеживания IP-адресов похоже на отключение ретрансляции для вашей домашней сети или оператора сотовой связи, но если это не работает, и вы получаете это предупреждение, на самом деле нет ничего плохого в том, чтобы отключить его на данный момент, как я это вижу.< /p>

*Редактировать Хорошо, это не прекращалось, если долго, поэтому я снова включил его, в основном, если ваш маршрутизатор не поддерживает DNS через DoH или DNS через DoT, это предупреждение будет продолжать появляться. Я бы хотел, чтобы Apple разобралась с этим, чтобы оно не сохранялось, поскольку у меня никогда не было этого предупреждения в 14.8.1, в котором, как я полагаю, был зашифрованный DNS, и люди продолжают перезагружать свои телефоны, пытаясь избавиться от этого, пока оно не вернется снова. Большинство маршрутизаторов не поддерживают это, и корпоративные сети, скорее всего, тоже не будут, поскольку они, как правило, более внимательно следят за своей средой. Apple должна немного уменьшить нагрев для средней домашней сети, потому что я не собираюсь покупать новый маршрутизатор, который его поддерживает, только для того, чтобы избавиться от предупреждения, и мне не нужно было выключать свой iPhone и iPad. в iOS 14, чтобы отключить это предупреждение.

Читайте также: