DNS-over-TLS (DoT)
Шифрует DNS-запросы с помощью TLS, скрывая обращения к Stripchat.
Определение
DNS-over-TLS заключает DNS-запросы в TLS-соединение (обычно порт 853). Клиент устанавливает постоянный зашифрованный канал к резолверу, что предотвращает прослушку и подмену.
Почему это важно
- Обход провайдера: глубокий анализ пакетов не видит, какие домены вы запрашиваете.
- Совместимость: некоторые роутеры и ОС поддерживают DoT "из коробки", даже если DoH заблокирован.
- Целостность: проверка TLS гарантирует, что вы общаетесь именно с выбранным резолвером, избегая поддельных ответов.
Настройка
- Укажите в Android Private DNS или в настройках DNS iOS/macOS адреса DoT (например,
dns.cloudflare.com). - На роутерах включите переадресацию через DoT, если прошивка это поддерживает (OpenWrt, ASUSWRT-Merlin).
- Следите за соединениями, чтобы файрволы не переводили запросы обратно на нешифрованный порт 53.