知らない人にとって、DnscryptはDNSトラフィックを暗号化するためのユニークなプロトコルです。 DNS通信を傍受やスプーフィングから保護し、たとえば、DNSクエリのレベルで実装されたロックをバイパスすることができます。
新しいバージョンの主な機能の中で、まず、TCPを介したサーバーとの通信の可能性に注目したいと思います。これにより、このようなチャネルがより安定し、目立たなくなります。
この記事では、この利点を活用し、広告ドメインへのアクセスを制限してさまざまな利点を提供します。
Dnscrypt-proxy
Goで作成者が書き直した新しいバージョンでは、Dnscrypt-proxy設定は構成ファイル「dnscrypt-proxy.toml」に保存されます。 対象のパラメーターのみを考慮します。
# true DNSSEC require_dnssec = false # true DNS- TCP. force_tcp = false # DNS-, DNSCrypt. fallback_resolver = '9.9.9.9:53'
ところで、DNSCryptは要求をキャッシュし、追加の構成を必要とせずにサーバーのリストを更新するようになりました。
Dnsmasq
Dnsmasqは、UDPプロトコルのポート53で通常のDNSクエリを受け入れ、DNSCrypt-proxyサーバーにリダイレクトします。
/etc/dnsmasq.conf no-resolv # - DNSCrypt server=127.0.0.1#5353 listen-address=127.0.0.1 proxy-dnssec
広告のブロック
広告をブロックする最も簡単な方法は、 hostsファイルを使用することです 。 インターネットには、不要なドメインのリストへのアクセスを提供する多くのオープンソースがあります。 広告やその他の関連のないコンテンツをブロックするように設計されたこのリポジトリを使用します 。 リポジトリには、リポジトリ自体に応じて、システム内の現在のホストファイルを更新するPythonで記述されたスクリプトが含まれています。 このプロセスを自動化するには、システムでスケジュールされたタスクを作成するだけです。 私はこのようにします:
# crontab -e @daily python ////hosts/updateHostsFile.py -ar
「-a」パラメータは、自動モードで、つまりユーザーの確認を必要とせずに実行するようにスクリプトに指示します。
「-r」パラメータは、システム内のホストファイルを置き換えるようにスクリプトに指示します。
ご清聴ありがとうございました!