Wpis z mikrobloga

@R4vPL: chyba miałeś na myśli TCP.

Chodzi mi o DNS który odpowiadałby na każde zwykłe zapytanie 'A' o domenę, tak jak to robi zwykły DNS. Tyle że zapytania odbierałby z TCP (ale byłyby to normalne zapytania, zgodne z protokołem DNS).

W tej chwili ograłem to tak, że na swoim VPSie forwarduje socat'em ruch przychodzący z TCP 53 do googlowego dnsa 8.8.8. na UDP 53. No i w efekcie mam pod IP
@R4vPL: @Koliat: @mackarr: W skrócie chodzi o to, że mam LAN z kilkoma urządzeniami i routerem. Całość jest za modemem (wpiętym w router) który daje wyjście na świat, ale jest to specyficzny modem bo wycina cały ruch UDP, tylko TCP jest dozwolone przy kontakcie ze światem. A zatem urządzenia w LAN nie mogą dobić się do zewnętrznych serwerów DNS.

Chcę jednak, żeby ww lanie działało rozwiązywanie nazw domen. Robię
@mackarr: @Koliat: DNS over TLS/HTTPS fajny, ale trochę ciężko by było wymusić na wszystkich urządzeniach w LAN żeby go używały. By trzeba było na każdym urządzeniu oddzielnie konfigurować, a na wielu się pewnie nawet nie da.
@oslet: W takiej konfiguracji wystarczy tylko jak na tym jednym urządzeniu działającym jako lokalny DNS skonfigurujesz DoH/DoT. Zazwyczaj klienci DoH/DoT i tak wystawiają serwer DNS na localhost:53 więc wystarczy że zmienisz config żeby wystawiał na 0.0.0.0 żeby cała sieć korzystała. Do DoH cloudflare ma osobnego toola, ale do DoT jest stubby, który ladnie pozwala na wystawienie na świat portu 53 UDP.
@mackarr: dzięki, DoH przez dnscrypt-proxy z serwerami cloudflare działa jak marzenie. Daemona cloudflared coś nie mogłem znaleźć wersji dla tej architektury, niby dla RPi zero powinno być arm ale wywalało błąd :( Ale dnscrypt-proxy poszło już bez problemu zgodnie z tutorialem. DoT i stubby już nie próbowałem bo nie ma potrzeby.
@oslet: I teraz nie tylko masz dnsy po TCP, ale przy okazji zabezpieczyłeś sieć I uczyniłeś sieć bezpieczniejszą przez nieużywanie starego standardu DNS ( ͡° ͜ʖ ͡°) Taki miły side effect.