Для включения второй версии манифеста и форсирования DNS через HTTPS с помощью CloudFlare в ChromeДля установки следует скопировать json-файлы из архива https://www.opennet.dev/soft/policies.tar.gz в каталог /etc/opt/chrome/policies/managed
Содержимое:
DoH-server.json
{ "DnsOverHttpsTemplates": "https://one.one.one.one/dns-query" }
DoH.json
{ "DnsOverHttpsMode": "secure" }
ExtensionManifestV2Availability.json
{ "ExtensionManifestV2Availability": 2 }
URL: https://gist.github.com/birdie-github/d09d1c38bf4e1faa0b9290...
Обсуждается: http://www.opennet.dev/tips/info/3264.shtml
Уточню: файлы для DoH необходимы, потому что Chrome автоматически выключает поддержку DoH, если существует хотя бы один enterprise policy file.Сервера можно использовать другие, список здесь:
https://dnsprivacy.org/public_resolvers/#dns-over-https-doh
Тут ещё список, но я не понял как им пользоваться:
https://dnscrypt.info/public-servers/
DnsOverHttpsMode secure плохое решение, все запросы идут на один DoH, который может внезапно стать недоступным или отвечать ошибками, допустимо если только если использовать локальный DoH c балансировкой-резервированием через несколько DNS рекурсоров.
Я бы не сказал "плохое", но не самое оптимальное.В Линукс *по умолчанию* не включен ни DoT, ни DNSSEC - так что этот вариант всё равно более безопасный.
в одной из баклажановых республик буквально две недели назад весь трафик по юдп на 443 (днс овер квик) в сторону этих адинадинадинадин, уосемьуосемьуосемь и т.д. начали блокировать.
Да, есть провайдеры, которые стали блочить популярные doh/dot серверы, но если постараться, можно найти те, которые ещё работают. Проводить не стану, ибо opennet читают майоры и ватNickи.К счастью блокируют не трафик, а конкретые IP.
> К счастью блокируют не трафик, а конкретые IP.возрадуемся :)