Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1 2 След.
RSS
Запрос функции — DNS через HTTPS / TLS (DoH / DoT) для IPv4/IPv6, feature-request
 
Текущее программное обеспечение UniFi Controller позволяет вводить альтернативные настройки DNS. Многие пользователи просят добавить поддержку DoH/DoT в роутерах UniFi, таких как UDM Pro. Следуя инструкциям Cloudflare, можно изменить настройки DNS (например, WAN DNS), но тесты показывают, что меняется только используемый DNS-сервер, при этом зашифрованный DNS-трафик не работает. Тестирование через https://1.1.1.1/help показывает, что проверяются только DNS-серверы (первичный) 1.1.1.1 и (вторичный) 1.0.0.1, а не 1.1.1.1 Families (1.1.1.2 / 1.0.0.2 — для блокировки вредоносного ПО и 1.1.1.3 / 1.0.0.3 — для блокировки вредоносного ПО и взрослого контента).

Если в сети есть клиенты на Windows, единственный способ убедиться, что DoH настроен правильно и работает — включить соответствующие настройки непосредственно в Windows, например, через параметры адаптера в Windows 11.  

Ubiquiti Security Gateways, такие как UDM Pro, похоже, не полностью поддерживают DoH или DoT, поэтому шифрование DNS для конечных устройств не работает без дополнительной настройки на клиентах. Было бы здорово, если бы настройка защищённого DNS, например Cloudflare, просто работала при изменении настроек WAN DNS.

Кроме того, вручную можно менять только IPv4 DNS первичные и вторичные адреса, предоставленные провайдером DNS.

Запрашиваемая функция поддержки:  
- Поддержка DoH и/или DoT через настройки WAN и LAN, аналогично тому, как это реализовано в клиентах Windows 11  
- Поддержка ручного ввода первичных и вторичных DNS-серверов для IPv6  

Я знаю, что подобные темы уже обсуждаются на форумах давно, поэтому было бы здорово, если бы эта функция наконец появилась и поддержала описанное выше.
 
К сожалению, я не могу указать свой ID профиля NextDNS, поэтому DNS Shield для меня всё ещё практически бесполезен, хоть технически он и работает.
 
@nick_562 @nileshpateluk DNS Shield вышел и теперь позволяет выбирать из списка предустановленных DOH-серверов. Требуется UXG или Cloud Gateway (UDM, UDR и т.п.) с прошивкой 3.2, которая пока ещё в статусе EA для некоторых устройств. @dihewidd Скорее всего, этого не будет. USG — это уже устаревшие устройства, которые работают на другой системе, отличающейся от новых продуктов, так что вряд ли они получат какие-то новые функции.
 
Можно ли добавить DOH на UDM, пожалуйста?
 
Было бы здорово, если бы USG поддерживал DOT.
 
Было бы здорово, если бы на моём edgerouter появился поддержка DOH.
 
@waterside Да, знаю. Вот почему я опустил детали по этому поводу.
 
@jo_strasser это будет релиз EA, предназначенный для обсуждения в EA. Здесь же обсуждается GA.
 
DoH будет интегрирован с UniFi-OS 3.2. Точная дата пока неизвестна. UNA 7.5.165 (EA) даёт некоторые намёки на это. Подробности можно посмотреть в теме выпуска UNA (EA).
 
+1 тоже
 
Вы можете использовать ctrl D DNS Command Line Daemon (controld.com), он отлично работает со всеми устройствами Unifi.
 
Плюс один.
 
+1, пожалуйста, родная поддержка DoH.
 
Мне удалось настроить Custom DNS shields с NextDNS без каких-либо ухищрений. В настройках NextDNS, когда заходишь в свой аккаунт в разделе роутеров, для DNSCrypt автоматически заполняются имя сервера и штамп для endpoint id. Я просто вставил это в нужные поля. Всё отлично работает, без ошибок, всё зашифровано!
 
NextDNS на Unifi UDMI реализовал обходное решение для NextDNS https://community.ui.com/questions/HOWTO-NextDNS-with-Unifi-UDM-with-your-Profile/2a928f63-1c16-43a5-83b9-c15d1ca549eb
 
Я довольно новичок в Ubiquiti и мне кажется странным, что, похоже, здесь никто не использует ctrld. https://github.com/Control-D-Inc/ctrld Я не пользуюсь встроенной в Unifi блокировкой рекламы или защитой DNS, а вместо этого разделяю каждую из своих виртуальных сетей на разные резолверы Control D, у каждого из которых свои фильтры. Но при этом совсем не обязательно использовать какие-то определённые конечные точки Control D.
 
Ага, вот над чем я ломал голову — пока не могу использовать свой собственный AdGuard.
 
Я очень рад, что это наконец-то добавили, но, к сожалению, для нас это пока что не пригодно. Нет возможности настроить собственный профиль DoH с вашими значениями. Не поймите неправильно, здорово, что есть несколько встроенных предопределённых профилей, но если нужно добавить своего провайдера с собственными ключами, пока сделать это нельзя. Будем надеяться, что эту функцию всё-таки добавят...
 
Прошло уже некоторое время с тех пор, как я писал об этой теме (https://community.ui.com/questions/Feature-Request-DNS-over-HTTPS-TLS-DoH-DoT-for-IPv4-IPv6/576936d6-356b-4bb9-8616-fddc0c7c47f1), поэтому решил сделать обновление. UniFi OS (пишу по версии UniFi OS 3.2.12) реализует DoH через настройки DNS Shield (если это поддерживается вашим шлюзом). Это должно работать на UniFi OS Network, запущенной на CloudKey Gen2 plus и других UniFi облачных шлюзах, таких как UDM Pro (UniFi Cloud Gateways – Ubiquiti), которые поддерживают функции безопасности, например, фильтрацию DNS.

Следуйте моим инструкциям ниже для настройки. (Обращаю внимание, что я упоминаю панель UniFi Site Manager, но можно использовать прямой IP-адрес в локальной сети, если он известен).

Чтобы включить DNS-over-HTTPS (DoH) в UniFi OS Network, выполните следующее:

- Войдите в вашу UniFi сеть через панель Site Manager – UniFi Site Manager (ui.com)
- Выберите Network (значок, похожий на точку доступа UniFi, установленную на потолке).
- На левой панели выберите Settings (значок в виде шестерёнки).
- Выберите Security.
- Перейдите в DNS Shield и выберите либо:
 - Auto (для включения стандартной функции DoH);
 - либо Manual, чтобы выбрать предпочитаемого поставщика DoH из меню, которое появляется после нажатия Edit (проверьте сервис и сохраните).

Очень важно при выборе DoH сервера брать в расчет как IPv4, так и IPv6, чтобы получить полную настройку, даже если ваш провайдер пока не поддерживает IPv6. Это уменьшит риск перехода DNS-трафика в небезопасный режим, если сеть попытается и сможет использовать IPv6.

Например: Конечно, выбор Auto избавит вас от этого и будет использовать стандартные настройки DoH от Google и Cloudflare.

DNS-сервер для локальной сети можно оставить на Auto, либо выбрать Manual в ситуациях, когда альтернативный DNS-сервис может улучшить скорость или стабильность из-за проблем с производительностью DNS или трафиком, фильтруемым провайдером. Обычно можно использовать такие DNS, как 1.1.1.1 / 1.0.0.1 (IPv4) и 2606:4700:4700::1111 / 2606:4700:4700::1001 (IPv6) от Cloudflare, если доверие к DNS провайдера невысокое. Повторюсь, при ручной настройке стоит указывать обе версии протокола, но DNS Shield — это рекомендуемый способ настройки DoH в UniFi.

Если вы используете DNS-серверы Cloudflare для DoH, посетите тестовый сайт 1.1.1.1 — самый быстрый и защищённый DNS в интернете (one.one), чтобы проверить свою конфигурацию.

Для тех, кому интересна эта функция, рекомендую ознакомиться, надеюсь, мои инструкции прояснили, как работает DoH в UniFi. DoH шифрует только DNS-трафик (преобразование имени домена в IP), а не сам передаваемый трафик (данные).

Полезная информация здесь: DNS over TLS vs. DNS over HTTPS | Secure DNS | Cloudflare

Оставляйте комментарии, если функция DoH в DNS Shield заработала в вашей сети. 👍
 
+1 за нативную поддержку DoH и/или DoT через конфигурации WAN и LAN на UDMP.
Страницы: 1 2 След.
Читают тему (гостей: 1)