Escolar Documentos
Profissional Documentos
Cultura Documentos
Com esta ativação, o sistema estará mais seguro, assim como todas
suas atividades.
0
Se você é excessivamente paranóico com a segurança do
computador, provavelmente sabe que o DNS padrão não é
muito seguro. Por quê? Porque, por padrão, as consultas
DNS não são criptografadas. Isso significa que o DNS
pode ser (e muitas vezes é) explorado. Para contornar
esse problema, é possível usar o DNS de uma forma em
que todas as consultas DNS são tratadas através do
protocolo TLS (Transport Layer Secure)
criptografado. Além disso, a maioria dos sistemas
operacionais não funciona com o DNS sobre TLS. Neste
post, saiba como usar o DNS sobre o TLS no Ubuntu.
Testando a instalação
Vamos usar a ferramenta netstat para garantir que o Stubby
esteja escutando. Você pode não encontrar o netstat
instalado. Para instalá-lo, emita o comando:
Figura A
cp 0 0 127.0.0.1:53 0.
0.0.0:* OUÇA 30119/stubby
tcp6 0 0 ::1:53
:::* OUÇ
A 30119/stubby
udp 0 0 127.0.0.1:53
0.0.0.0:*
30119/stubby
udp6 0 0 ::1:53
:::*
30119/stubby
Configurando Stubby
Portanto, o Stubby funciona perfeitamente bem. Se você
quiser fazer qualquer alteração de configuração, o arquivo
de configuração é encontrado
em /etc/stubby/stubby.yml. Você notará, nesse arquivo,
que o Stubby usa (por padrão) os seguintes serviços DNS
que suportam o TLS:
dnsovertls.sinodun.com
dnsovertls1.sinodun.com
getdnsapi.net
dns.quad9.net
unicast.censurfridns.dk
dnsovertls3.sinodun.com
dnsovertls2.sinodun.com
dns.cmrg.net
dns.larsdebruin.net
securedns.eu
Usando Stubby
Neste ponto, precisamos informar o Systemd para
realmente usar o Stubby para consultas DNS. Para fazer
isso, abra o aplicativo Configurações de Rede e clique no
ícone à sua conexão de rede. Na janela resultante, clique na
guia IPv4 e defina DNS Automático como
DESLIGADO. Em seguida, na área de texto do DNS,
insira 127.0.0.1 ( Figura B ). Clique em Salvar para aplicar
as alterações.
Figura B