DNS over HTTPS

В целях защиты от «атак по середине», прослушивания и подмены провайдером DNS запросов, используется DoH (DNS поверх HTTPS)

Профессиональная настройка MikroTik
Без предоплаты

Telegram: @Engineer_MikroTik

DoH сервер используются в приоритете над обычным DNS
Обычные DNS рекомендуется выключать, но если нужна надежность на случай недоступности DoH, обычный DNS можно оставить.

При включении DoH не будут работать статичные записи:

CloudFlare (1.1.1.1)

/tool fetch url=https://cacerts.digicert.com/DigiCertGlobalRootCA.crt.pem
/certificate import file-name=DigiCertGlobalRootCA.crt.pem passphrase=""
/ip dns set use-doh-server=https://1.1.1.1/dns-query verify-doh-cert=yes
/ip dns set servers=""
Проверка DoH 1.1.1.1
Проверка — https://1.1.1.1/help

DNS.Google (8.8.8.8)

/tool fetch url=https://curl.se/ca/cacert.pem
/certificate import file-name=cacert.pem passphrase=""
/ip dns static add address=8.8.8.8 name=dns.google
/ip dns static add address=8.8.4.4 name=dns.google
/ip dns set use-doh-server=https://dns.google/dns-query verify-doh-cert=yes

Импортируется целая пачка сертификатов, лишние можно удалить.

Top