Utiliser un service alternatif de DNS

Ce mini-tutoriel commence en utilisant OpenDNS, puis le service DNS de Google.

Note

Plus de détails sur OpenDNS ?

Cette page Wikipédia donne plus d’informations sur le service.

Ce post de blog est assez agressif envers OpenDNS, avec raisons. Pour faire un résumé très court : il ne faudrait pas utiliser OpenDNS.

Pour utiliser OpenDNS, il suffit de renseigner ces adresses comme serveurs DNS supplémentaires.

Pour l’IPv4

208.67.222.222, 208.67.220.220, 208.67.222.220, 208.67.220.222

Pour l’IPv6

2620:0:ccc::2, 2620:0:ccd::2

Plus de détails (en anglais) sur la procédure nécessaire à l’utilisation d’un service DNS alternatif peuvent être trouvés ici (merci à developers.Google.com). Un autre tutoriel plutôt précis se trouve ici (pour Windows 7).

Vérifier les réglages

Pour vérifier que l’on utilise bien les serveurs d’OpenDNS, il suffit d”aller sur cette page www.OpenDNS.com/welcome.

Mais il est aussi possible de tester ses réglages via la ligne de commande (avec la commande dig) :

$ echo -e "# Réponse principale (serveur 208.67.222.222 d'OpenDNS) :"
$ dig @208.67.222.222 perso.crans.org
# Réponse principale (serveur 208.67.222.222 d'OpenDNS) :

; <<>> DiG 9.16.1-Ubuntu <<>> @208.67.222.222 perso.crans.org
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 42687
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;perso.crans.org.		IN	A

;; ANSWER SECTION:
perso.crans.org.	3426	IN	CNAME	hodaur.crans.org.
hodaur.crans.org.	3426	IN	A	185.230.79.10

;; Query time: 8 msec
;; SERVER: 208.67.222.222#53(208.67.222.222)
;; WHEN: sam. févr. 17 13:14:19 CET 2024
;; MSG SIZE  rcvd: 81

$ echo -e "# Autre réponse (serveur 208.67.220.220 d'OpenDNS) : "
$ dig @208.67.220.220 perso.crans.org | grep -v "^\(;.*\|$\)"
# Autre réponse (serveur 208.67.220.220 d'OpenDNS) : 
perso.crans.org.	3506	IN	CNAME	hodaur.crans.org.
hodaur.crans.org.	3506	IN	A	185.230.79.10
$ echo -e "# Autre réponse (serveur 208.67.222.220 d'OpenDNS) : "
$ dig @208.67.222.220 perso.crans.org | grep -v "^\(;.*\|$\)"
# Autre réponse (serveur 208.67.222.220 d'OpenDNS) : 
perso.crans.org.	229	IN	CNAME	hodaur.crans.org.
hodaur.crans.org.	229	IN	A	185.230.79.10
$ echo -e "# Autre réponse (serveur 208.67.220.222 d'OpenDNS) : "
$ dig @208.67.220.222 perso.crans.org | grep -v "^\(;.*\|$\)"
# Autre réponse (serveur 208.67.220.222 d'OpenDNS) : 
perso.crans.org.	3426	IN	CNAME	hodaur.crans.org.
hodaur.crans.org.	3426	IN	A	185.230.79.10

On peut vérifier leur protection de l’hameçonnage et des « mauvais » sites Internet, sur cette page (sans danger) www.InternetBadGuys.com (la requête à OpenDNS pour savoir où trouver la page www.InternetBadGuys.com sera analysée comme dangereuse, et donc redirigée sur cette « gentille » page).

Voir aussi

monip.org

Afin de connaître son adresse IP (v4 ou v6).

WhoIsMyISP.org

Afin de connaître son Fournisseur d’Accès à Internet (FAI, ISP en anglais).

DNSLeaktest.com

Afin de vérifier si son Fournisseur d’Accès à Internet ne procède pas à des fuites DNS dans votre dos.

DNS Leak Test - Hidester

Un autre outil du même genre (hidester.com/dns-leak-test), parce que son auteur m’a demandé d’inclure un lien ici…

Pixel Privacy’s DNS Leak Test

On m’a gentiment demandé d’ajouter un lien vers cet autre guide (PixelPrivacy.com/resources/dns-leak).


Pourquoi avoir écrit cette page un peu vide pour mon site ?

Je voulais un endroit où retrouver facilement les adresses IPv4 (et IPv6) des serveurs d’OpenDNS (et de Google DNS), afin de rapidement les copier/coller pour configurer les nouvelles connexions WiFi (ou filaires) sur mon ordinateur personnel.

Voilà chose faite !


Un autre service DNS alternatif ?

Google propose aussi un service de DNS gratuit, non restreint et non restrictif, et ouvert à tous :

Pour l’IPv4

8.8.8.8, 8.8.4.4

Pour l’IPv6

2001:4860:4860::8888, 2001:4860:4860::8844

Testons les, via la ligne de commande (via la commande dig) :

$ echo -e "# Réponse principale (serveur 8.8.8.8 de Google) :"
$ dig @8.8.8.8 perso.crans.org
# Réponse principale (serveur 8.8.8.8 de Google) :

; <<>> DiG 9.16.1-Ubuntu <<>> @8.8.8.8 perso.crans.org
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45716
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;perso.crans.org.		IN	A

;; ANSWER SECTION:
perso.crans.org.	3600	IN	CNAME	hodaur.crans.org.
hodaur.crans.org.	3600	IN	A	185.230.79.10

;; Query time: 24 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: sam. févr. 17 13:14:19 CET 2024
;; MSG SIZE  rcvd: 81
$ echo -e "# Autre réponse (serveur 8.8.4.4 de Google) :"
$ dig @8.8.4.4 perso.crans.org | grep -v "^\(;.*\|$\)"
# Autre réponse (serveur 8.8.4.4 de Google) :
perso.crans.org.	3550	IN	CNAME	hodaur.crans.org.
hodaur.crans.org.	3550	IN	A	185.230.79.10
$ echo -e "# Et on teste aussi l'IPv6 (serveur 2001:4860:4860::8888 de Google) :"
$ dig @2001:4860:4860::8888 perso.crans.org AAAA +cd
# Et on teste aussi l'IPv6 (serveur 2001:4860:4860::8888 de Google) :

; <<>> DiG 9.16.1-Ubuntu <<>> @2001:4860:4860::8888 perso.crans.org AAAA +cd
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48672
;; flags: qr rd ra cd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;perso.crans.org.		IN	AAAA

;; ANSWER SECTION:
perso.crans.org.	3600	IN	CNAME	hodaur.crans.org.
hodaur.crans.org.	3600	IN	AAAA	2a0c:700:2::ff:fe01:4502

;; Query time: 20 msec
;; SERVER: 2001:4860:4860::8888#53(2001:4860:4860::8888)
;; WHEN: sam. févr. 17 13:14:20 CET 2024
;; MSG SIZE  rcvd: 93

Note

Plus d’informations ?

Comme d’habitude, plus de détails ici sur Wikipédia, ou bien la page officielle sur developers.Google.com.

Il est sensé être plus rapide, plus performant etc, mais on s’en fiche un peu (à moins d’être sur un réseau très rapide, la vitesse des requêtes DNS n’est vraiment pas le goulot d’étranglement de la rapidité de votre navigation web).

Ce service gratuit prétend ne procéder à aucune manipulation de l’espace des noms de domaine, contrairement à d’autres services de ce type; et est réputé pour être sécurisé.

Note

Sécurisé ? Hum, vraiment… ?

On peut supposer que la plupart les services DNS sont espionnés par des agences gouvernementales… Ou des agences privés ou des groupes d’activistes ou… par Batman ? Bref, essayez de garder ça en tête : quand vous utilisez un service DNS externe, vous ne pouvez tout simplement pas être sûr de leur neutralité et de leur sécurité. Par défaut, il vaudrait mieux supposer que chaque requête DNS faite par votre ordinateur/téléphone peut être lue, à la demande, par votre gouvernement. Rassurant, non ?

Two other alternative DNS providers?

Deux autres services DNS alternatifs ?

Récemment, CloudFare propose aussi un service de DNS gratuit, non restreint et non restrictif, et ouvert à tous :

Pour l’IPv4

1.1.1.1, 1.0.0.1 (encore plus simple à mémoriser !)

Pour l’IPv6

2606:4700:4700::1111, 2606:4700:4700::1001

$ echo -e "# Réponse principale (1.1.1.1, DNS CloudFare) :"
$ dig @1.1.1.1 perso.crans.org
# Réponse principale (1.1.1.1, DNS CloudFare) :

; <<>> DiG 9.16.1-Ubuntu <<>> @1.1.1.1 perso.crans.org
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 34540
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;perso.crans.org.		IN	A

;; ANSWER SECTION:
perso.crans.org.	3551	IN	CNAME	hodaur.crans.org.
hodaur.crans.org.	3551	IN	A	185.230.79.10

;; Query time: 8 msec
;; SERVER: 1.1.1.1#53(1.1.1.1)
;; WHEN: sam. févr. 17 13:14:20 CET 2024
;; MSG SIZE  rcvd: 81
$ echo -e "# Et en IPv6 (2606:4700:4700::1111, DNS CloudFare) :"
$ dig @2606:4700:4700::1111 perso.crans.org AAAA +cd
# Et en IPv6 (2606:4700:4700::1111, DNS CloudFare) :

; <<>> DiG 9.16.1-Ubuntu <<>> @2606:4700:4700::1111 perso.crans.org AAAA +cd
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 41936
;; flags: qr rd ra ad cd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;perso.crans.org.		IN	AAAA

;; ANSWER SECTION:
perso.crans.org.	3600	IN	CNAME	hodaur.crans.org.
hodaur.crans.org.	3600	IN	AAAA	2a0c:700:2::ff:fe01:4502

;; Query time: 28 msec
;; SERVER: 2606:4700:4700::1111#53(2606:4700:4700::1111)
;; WHEN: sam. févr. 17 13:14:20 CET 2024
;; MSG SIZE  rcvd: 93

Et Quad9 propose aussi son propre service de DNS.

Pour l’IPv4

9.9.9.9

$ echo -e "# Réponse principale (9.9.9.9, DNS Quad9) :"
$ dig @9.9.9.9 perso.crans.org
# Réponse principale (9.9.9.9, DNS Quad9) :

; <<>> DiG 9.16.1-Ubuntu <<>> @9.9.9.9 perso.crans.org
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14274
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;perso.crans.org.		IN	A

;; ANSWER SECTION:
perso.crans.org.	3550	IN	CNAME	hodaur.crans.org.
hodaur.crans.org.	3550	IN	A	185.230.79.10

;; Query time: 8 msec
;; SERVER: 9.9.9.9#53(9.9.9.9)
;; WHEN: sam. févr. 17 13:14:20 CET 2024
;; MSG SIZE  rcvd: 81

Voir aussi

Plus d’informations sur la command dig (en anglais).

resolv.conf?

Les barbus sur Linux peuvent aussi utiliser un fichier resolv.conf (doc en anglais), en s’inspirant de cet exemple (www.chaz6.com/files/resolv.conf en anglais), et en suivant ces explications. D’autres explications sont là sur theos.in (en anglais) ou sur die.net (en anglais), ou enfin sur Wikipédia (encore, toujours, mais en anglais).