DNS-over-HTTPS-Implementierung nach dem Konfigurieren eines alternativen DNS-Servers

603
Joao M

Ich habe in meinem PC einen alternativen DNS-Server mit DNSSEC (DNS.WATCH) konfiguriert. Danach habe ich DNS-over-HTTPS gefunden, nachdem ich mich gefragt habe, ob ein alternatives DNS für den Endbenutzer sicherer ist, da es an Verschlüsselung mangelt (ich denke ...). Nun habe ich folgende Konfiguration:

  • Alternative DNS-Server, die für meine Kabelverbindung in meinem PC (Linux) konfiguriert sind
  • DNS-over-HTTPS in Firefox von Cloudfire. hier verlinken

Meine Fragen sind:

  • Was passiert mit einem alternativen DNS-Server (DNS.WATCH), der auf Verbindungsebene (meine Kabelverbindung) konfiguriert ist, und DNS-over-HTTPS, die in Firefox (Cloudfire mit DNS-Server 1.1.1.1) aktiviert sind, alle gleichzeitig? Kann ich alternative DNS-Server auf Verbindungsebene deaktivieren und nur DNS-over-HTTPS für den Browser beibehalten? Gibt es einen Konflikt mit beiden Setups?

  • Es ist möglich, DNS-over-HTTPS auf der untersten Ebene (OSI, ich denke ...) in einem Linux-System einzurichten, so dass jedes Netzwerkgerät und jedes Programm es verwenden kann und nicht nur Browser?

  • Wie schützt DNSSEC Endbenutzer, wenn zwischen dem DNS-Server und dem Endbenutzer keine Verschlüsselung erfolgt?

  • Definitionen wie "network.proxy.socks_remote_dns" und "network.dns.disablePrefetch" sind vorteilhaft, auch wenn DNS-over-HTTPS und DNS-Server mit DNSSEC verwendet werden (in meinem Browser sind beide Optionen deaktiviert). Wenn sie von Vorteil sind, gibt es eine Möglichkeit, sie auf Netzwerkebene zu implementieren, oder sie sind nur für Webdienste nützlich.

Ich bin kein Experte in dieser Angelegenheit. Danke im Voraus.

PS bitte jemanden mit genügendem Ruf "DNS-over-https" und "DNSSEC" -Tags erstellen und diesen Beitrag bitte mit Tags versehen, wenn möglich.

0

0 Antworten auf die Frage