내 PC (DNS.WATCH)에 DNSSEC가있는 대체 DNS 서버를 구성했습니다. 그 후, 대안의 DNS가 최종 사용자에게 더 안전하다는 것을 스스로에게 묻고 나서, 암호화가 부족하기 때문에 DNS-over-HTTPS를 발견했습니다 (나는 생각합니다 ...). 자, 다음과 같은 구성이 있습니다.
- 내 PC (Linux)에서 유선 연결을 위해 구성된 대체 DNS 서버
- firefox의 DNS-over-HTTPS는 cloudfire로합니다. 여기에 링크
내 질문은 다음과 같습니다.
연결 수준 (유선 연결) 및 firefox (DNS 서버 1.1.1.1을 사용하는 cloudfire)에서 DNS-over-HTTPS를 동시에 구성 할 수있는 대체 DNS 서버 (DNS.WATCH)는 어떻게됩니까? 연결 수준에서 대체 DNS 서버를 비활성화하고 적어도 브라우저에서 DNS-over-HTTPS 만 유지할 수 있습니까? 두 설정 모두 충돌이 있습니까?
리눅스 시스템에서 가능한 가장 낮은 계층의 DNS-over-HTTPS (OSI, i think ...) 계층을 설정할 수 있습니다. 모든 네트워크 장치와 모든 프로그램에서 브라우저를 사용할 수있는 방식으로 가능합니까?
DNS 서버와 최종 사용자간에 암호화가없는 경우 DNSSEC가 최종 사용자를 보호하는 방법은 무엇입니까?
"network.proxy.socks_remote_dns"및 "network.dns.disablePrefetch"와 같은 정의는 DNSSEC가있는 DNS-over-HTTPS 및 DNS 서버를 사용하더라도 활성화되는 것이 유리합니다 (브라우저에서 두 옵션 모두 비활성화 됨). 장점이 있다면 네트워크 수준에서 구현할 수있는 방법이 있거나 웹 서비스에만 유용합니다.
나는이 문제에 대해 전문가가 아니다. 미리 감사드립니다.
추신 충분한 평판을 가진 사람이 "DNS-over-https"및 "DNSSEC"태그를 작성하고 가능한 경우이 게시물에 태그를 지정하십시오.