Si está interesado en la seguridad informática, probablemente sepa que el DNS estándar no lo es. ¿Porque? Porque, de forma predeterminada, las consultas DNS no están cifradas. Esto significa que el DNS puede (y suele ser) explotado. Para superar esta debilidad, se puede utilizar DNS en el que todas las consultas de DNS se procesan utilizando el protocolo cifrado TLS (Transport Layer Secure). Sin embargo, la mayoría de los sistemas operativos no funcionan con DNS sobre TLS (DoT).
Afortunadamente, los usuarios de Linux pueden simplemente hacer esto realidad.
El artículo de hoy mostrará lo fácil que es agregar DNS sobre TLS en Ubuntu 18.04. Para hacer esto, el artículo utilizará Stubby, un controlador de DNS de código abierto primitivo, que cifra las consultas de DNS enviadas desde el cliente al solucionador de privacidad de DNS, lo que ayuda a aumentar la privacidad de las personas. uso final. El proceso de instalación se realizará en Ubuntu Desktop 18.04. Todo lo que necesita es la última versión de esta plataforma Ubuntu y la cuenta de usuario con derechos sudo. ¡Descubra el proceso de instalación de inmediato!
Administrar DNS sobre TLS en Ubuntu Linux con Stubby
- Configuración
- Verifica la configuración
- Configuración rechoncha
- Utilice Stubby
Configuración
Instalar Stubby es fácil. Abra una ventana de terminal e ingrese los siguientes comandos:
sudo apt-get update sudo apt-get install stubby
Cuando se complete la instalación, inicie y active Stubby con los siguientes comandos:
sudo systemctl start stubby sudo systemctl enable stubby
Verifica la configuración
Utilizar el netstat herramienta para asegurarse de que Stubby esté instalado correctamente. Y si netstat es no instalado, hazlo con el siguiente comando:
sudo apt-get install net-tools
Cuando se complete la instalación, ingrese el siguiente comando:
sudo netstat -lnptu | grep stubby
Verás que Stubby está ‘escuchando’ localhost (127.0.0.1) en el puerto 53
Configuración rechoncha
Stubby está funcionando perfectamente bien. Si desea realizar cambios de configuración, busque el archivo de configuración en /etc/stubby/stubby.yml. En este archivo, notará que Stubby usa (de forma predeterminada) los servicios DNS que admiten TLS:
- dnsovertls.sinodun.com
- dnsovertls1.sinodun.com
- getdnsapi.net
A continuación, encontrará el Servidores adicionales sección. Hay varios servidores DNS sobre otros TLS disponibles aquí, como:
- dns.quad9.net
- unicast.censurfridns.dk
- dnsovertls3.sinodun.com
- dnsovertls2.sinodun.com
- dns.cmrg.net
- dns.larsdebruin.net
- securens.eu
Algunos servidores adicionales se enumeran con condiciones que describen debilidades o características que no funcionan. Los usuarios también pueden agregar DNS a través de servidores TLS en esta sección. Por ejemplo, Cloudflare DNS en servidores TLS se puede agregar de la siguiente manera:
#CloudFlare DNS over TLS servers - address_data: 1.1.1.1 tls_auth_name: "cloudflare-dns.com" - address_data: 1.0.0.1 tls_auth_name: "cloudflare-dns.com"
Utilice Stubby
En ese momento, los usuarios deben notificar a Systemd que realmente use Stubby para las consultas de DNS. Para hacer esto, abra el Configuración de la red aplicación y haga clic en el icono de engranaje asociado con su conexión de red. En la ventana de resultados, haga clic en el IPv4 guiar y configurar DNS automático para AFUERA. Luego, en el campo de texto DNS, escriba 127.0.0.1. Hacer clic Guardar para aplicar los cambios.
Para ayudar al sistema a identificar los cambios, ingrese el comando:
sudo systemctl restart NetworkManager
Estos son todos los pasos a seguir. Stubby es actualmente responsable de manejar DNS sobre TLS. Sus consultas de DNS ahora están encriptadas, por lo que puede estar un poco más seguro con Ubuntu Desktop.
¡Buena suerte!
Ver más:
- Configurar ProFTPd con TLS en Ubuntu 11.04
- Cómo cambiar el DNS de Google en Linux
- Cómo configurar el servidor DNS en Ubuntu Server 11.04
DNS sobre TLS Ubuntu Linux
Si está interesado en la seguridad informática, probablemente sepa que el DNS estándar no lo es. ¿Porque? Porque, de forma predeterminada, las consultas DNS no están cifradas. Esto significa que el DNS puede (y suele ser) explotado. Para superar esta debilidad, se puede utilizar DNS en el que todas las consultas de DNS se procesan utilizando el protocolo cifrado TLS (Transport Layer Secure). Sin embargo, la mayoría de los sistemas operativos no funcionan con DNS sobre TLS (DoT).
Afortunadamente, los usuarios de Linux pueden simplemente hacer esto realidad.
El artículo de hoy mostrará lo fácil que es agregar DNS sobre TLS en Ubuntu 18.04. Para hacer esto, el artículo utilizará Stubby, un controlador de DNS de código abierto primitivo, que cifra las consultas de DNS enviadas desde el cliente al solucionador de privacidad de DNS, lo que ayuda a aumentar la privacidad de las personas. uso final. El proceso de instalación se realizará en Ubuntu Desktop 18.04. Todo lo que necesita es la última versión de esta plataforma Ubuntu y la cuenta de usuario con derechos sudo. ¡Descubra el proceso de instalación de inmediato!
Administrar DNS sobre TLS en Ubuntu Linux con Stubby
- Configuración
- Verifica la configuración
- Configuración rechoncha
- Utilice Stubby
Configuración
Instalar Stubby es fácil. Abra una ventana de terminal e ingrese los siguientes comandos:
sudo apt-get update sudo apt-get install stubby
Cuando se complete la instalación, inicie y active Stubby con los siguientes comandos:
sudo systemctl start stubby sudo systemctl enable stubby
Verifica la configuración
Utilizar el netstat herramienta para asegurarse de que Stubby esté instalado correctamente. Y si netstat es no instalado, hazlo con el siguiente comando:
sudo apt-get install net-tools
Cuando se complete la instalación, ingrese el siguiente comando:
sudo netstat -lnptu | grep stubby
Verás que Stubby está ‘escuchando’ localhost (127.0.0.1) en el puerto 53
Configuración rechoncha
Stubby está funcionando perfectamente bien. Si desea realizar cambios en la configuración, busque el archivo de configuración en /etc/stubby/stubby.yml. En este archivo, notará que Stubby usa (de forma predeterminada) los servicios DNS que admiten TLS:
- dnsovertls.sinodun.com
- dnsovertls1.sinodun.com
- getdnsapi.net
A continuación, encontrará el Servidores adicionales sección. Hay varios servidores DNS sobre otros TLS disponibles aquí, como:
- dns.quad9.net
- unicast.censurfridns.dk
- dnsovertls3.sinodun.com
- dnsovertls2.sinodun.com
- dns.cmrg.net
- dns.larsdebruin.net
- securens.eu
Algunos servidores adicionales se enumeran con condiciones que describen debilidades o características que no funcionan. Los usuarios también pueden agregar DNS adicionales a través de servidores TLS en esta sección. Por ejemplo, Cloudflare DNS en servidores TLS se puede agregar de la siguiente manera:
#CloudFlare DNS over TLS servers - address_data: 1.1.1.1 tls_auth_name: "cloudflare-dns.com" - address_data: 1.0.0.1 tls_auth_name: "cloudflare-dns.com"
Utilice Stubby
En ese momento, los usuarios deben notificar a Systemd que realmente use Stubby para las consultas de DNS. Para hacer esto, abra el Configuración de la red aplicación y haga clic en el icono de engranaje asociado con su conexión de red. En la ventana de resultados, haga clic en el IPv4 guiar y configurar DNS automático para AFUERA. Luego, en el campo de texto DNS, escriba 127.0.0.1. Hacer clic Guardar para aplicar los cambios.
Para ayudar al sistema a identificar los cambios, ingrese el comando:
sudo systemctl restart NetworkManager
Estos son todos los pasos a seguir. Stubby es actualmente responsable de manejar DNS sobre TLS. Sus consultas de DNS ahora están encriptadas, por lo que puede estar un poco más seguro con Ubuntu Desktop.
¡Buena suerte!
Ver más:
- Configurar ProFTPd con TLS en Ubuntu 11.04
- Cómo cambiar el DNS de Google en Linux
- Cómo configurar el servidor DNS en Ubuntu Server 11.04