| 
|  | | 2.2, xm (ok), 00:56, 17/04/2018 [^] [^^] [^^^] [ответить] | +1 +/– |  |  Параноики могут поднять свой DNS с поддержкой DNS-over-TLS всё на том же Unbound на копеечном VPS и наслаждаться результатом. 
 |  |  | 
 | 2.3, Аноним (-), 11:27, 17/04/2018 [^] [^^] [^^^] [ответить] | +/– |  | > и отдаем добрым людям из 1.1.1.1 право рулить твоим трафиком.. А кому сейчас можно доверять?
 |  |  | 
 | 2.6, Аноним (-), 12:08, 18/04/2018 [^] [^^] [^^^] [ответить] | +/– |  | >  и отдаем добрым людям из 1.1.1.1 право рулить твоим трафиком.. Видимо, тот кто выдает на роутер с LEDE дефолтный DNS - еще хуже чем они.
 Caveat: некоторые ISP зачем-то от большого ума ресольвят в 1.1.1.1 ошибки/captive protal/кончилсябаланс и проч и роутят его соответственно в свой интранет. И это будет не тот 1.1.1.1, который вы ожидаете. Правда, они совсем не умеют DNS over TLS, так что вы заметите.
 |  |  | 
 |  | | 3.13, 1 (??), 16:36, 13/07/2018 [^] [^^] [^^^] [ответить] | +/– |  | >Правда, они совсем не умеют DNS over TLS, так что вы заметите. А даже если бы умели, сертификата-то нет.
 |  |  | 
 | 
 | 2.9, Аноним (-), 16:00, 23/04/2018 [^] [^^] [^^^] [ответить] | +/– |  | Хорошо. Продолжайте дальше предпочитать других без шифрования, с заменой результата резолвинга и тотальнм логированием. 
 |  |  | 
 | 
 
 | 1.4, Аноним (-), 15:14, 17/04/2018  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | На freebsd системный unbound устарел (v. 1.5.10) и про forward-ssl-upstream не в курсе, так что придется поднимать свежий из портов. А так спасибо, будем пользоваться. 
 |  |  | 
 
 
|  | | 2.8, Аноним (-), 01:44, 20/04/2018 [^] [^^] [^^^] [ответить] | +2 +/– |  | default: запрос 127.168.0.1 opennet.ru 8.8.8.8;
 ответ 8.8.8.8 94.142.141.14 opennet.ru 127.168.0.1
 DNScrypt:
 запрос 127.168.0.1 b3Blbm5ldC5ydQ== 8.8.8.8;
 ответ 8.8.8.8 OTQuMTQyLjE0MS4xNCBvcGVubmV0LnJ1 127.168.0.1
 DNS-over-TLS:
 запрос MTI3LjE2OC4wLjEgb3Blbm5ldC5ydSA4LjguOC44Ow==
 ответ OC44LjguOCA5NC4xNDIuMTQxLjE0IG9wZW5uZXQucnUgMTI3LjE2OC4wLjE=
 
 |  |  | 
 | 2.10, Аноним (-), 16:02, 23/04/2018 [^] [^^] [^^^] [ответить] | +/– |  | > Чем DNS-over-TLS отличается от DNScrypt? Второе не шифрует, а только подписывает результат для предотвращений подмены.
 |  |  | 
 | 
 
 | 1.12, Телемастер (?), 11:22, 22/05/2018  [ответить] [﹢﹢﹢] [ · · · ] | +2 +/– |  |  Предложенная в статье конфигурация шифрует трафик, но не проверяет подлинность сервера, оставляя возможность для MITM. Начиная с версии 1.7.1 unbound может сверять имя в сертификате. На данный момент эта версия пакета уже попала в master openwrt и её можно собрать по инструкции https://wiki.openwrt.org/doc/howtobuild/single.package Пример конфигурации:
server:
 tls-cert-bundle: "/etc/pki/tls/certs/ca-bundle.crt"
 forward-zone:
 name: "."
 forward-addr: 1.1.1.1#cloudflare-dns.com
 forward-addr: 1.0.0.1#cloudflare-dns.com
 forward-addr: 2606:4700:4700::1111#cloudflare-dns.com
 forward-addr: 2606:4700:4700::1001#cloudflare-dns.com
 forward-tls-upstream: yes
 
 |  |  | 
 
|  | | 2.15, blackrooty (ok), 00:17, 02/10/2022 [^] [^^] [^^^] [ответить] | +/– |  |  >[оверквотинг удален] > Пример конфигурации:
 > server:
 >         tls-cert-bundle: "/etc/pki/tls/certs/ca-bundle.crt"
 > forward-zone:
 >         name: "."
 >         forward-addr: 1.1.1.1#cloudflare-dns.com
 >         forward-addr: 1.0.0.1#cloudflare-dns.com
 >         forward-addr: 2606:4700:4700::1111#cloudflare-dns.com
 >         forward-addr: 2606:4700:4700::1001#cloudflare-dns.com
 >         forward-tls-upstream: yes
 Точно
 |  |  | 
 | 
 
 |