Utiliser un service alternatif de DNS¶
Ce mini-tutoriel commence en utilisant OpenDNS, puis le service DNS de Google.
Note
Plus de détails sur OpenDNS ?
Cette page Wikipédia donne plus d’informations sur le service.
Ce post de blog est assez agressif envers OpenDNS, avec raisons. Pour faire un résumé très court : il ne faudrait pas utiliser OpenDNS.
Pour utiliser OpenDNS, il suffit de renseigner ces adresses comme serveurs DNS supplémentaires.
- Pour l’IPv4
208.67.222.222
,208.67.220.220
,208.67.222.220
,208.67.220.222
- Pour l’IPv6
2620:0:ccc::2
,2620:0:ccd::2
Plus de détails (en anglais) sur la procédure nécessaire à l’utilisation d’un service DNS alternatif peuvent être trouvés ici (merci à developers.Google.com). Un autre tutoriel plutôt précis se trouve ici (pour Windows 7).
Vérifier les réglages¶
Pour vérifier que l’on utilise bien les serveurs d’OpenDNS, il suffit d”aller sur cette page www.OpenDNS.com/welcome.
Mais il est aussi possible de tester ses réglages via la ligne de commande (avec la commande dig) :
$ echo -e "# Réponse principale (serveur 208.67.222.222 d'OpenDNS) :"
$ dig @208.67.222.222 perso.crans.org
# Réponse principale (serveur 208.67.222.222 d'OpenDNS) :
; <<>> DiG 9.16.1-Ubuntu <<>> @208.67.222.222 perso.crans.org
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 42687
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;perso.crans.org. IN A
;; ANSWER SECTION:
perso.crans.org. 3426 IN CNAME hodaur.crans.org.
hodaur.crans.org. 3426 IN A 185.230.79.10
;; Query time: 8 msec
;; SERVER: 208.67.222.222#53(208.67.222.222)
;; WHEN: sam. févr. 17 13:14:19 CET 2024
;; MSG SIZE rcvd: 81
$ echo -e "# Autre réponse (serveur 208.67.220.220 d'OpenDNS) : "
$ dig @208.67.220.220 perso.crans.org | grep -v "^\(;.*\|$\)"
# Autre réponse (serveur 208.67.220.220 d'OpenDNS) :
perso.crans.org. 3506 IN CNAME hodaur.crans.org.
hodaur.crans.org. 3506 IN A 185.230.79.10
$ echo -e "# Autre réponse (serveur 208.67.222.220 d'OpenDNS) : "
$ dig @208.67.222.220 perso.crans.org | grep -v "^\(;.*\|$\)"
# Autre réponse (serveur 208.67.222.220 d'OpenDNS) :
perso.crans.org. 229 IN CNAME hodaur.crans.org.
hodaur.crans.org. 229 IN A 185.230.79.10
$ echo -e "# Autre réponse (serveur 208.67.220.222 d'OpenDNS) : "
$ dig @208.67.220.222 perso.crans.org | grep -v "^\(;.*\|$\)"
# Autre réponse (serveur 208.67.220.222 d'OpenDNS) :
perso.crans.org. 3426 IN CNAME hodaur.crans.org.
hodaur.crans.org. 3426 IN A 185.230.79.10
On peut vérifier leur protection de l’hameçonnage et des « mauvais » sites Internet, sur cette page (sans danger) www.InternetBadGuys.com (la requête à OpenDNS pour savoir où trouver la page www.InternetBadGuys.com sera analysée comme dangereuse, et donc redirigée sur cette « gentille » page).
Voir aussi
- monip.org
Afin de connaître son adresse IP (v4 ou v6).
- WhoIsMyISP.org
Afin de connaître son Fournisseur d’Accès à Internet (FAI, ISP en anglais).
- DNSLeaktest.com
Afin de vérifier si son Fournisseur d’Accès à Internet ne procède pas à des fuites DNS dans votre dos.
- DNS Leak Test - Hidester
Un autre outil du même genre (hidester.com/dns-leak-test), parce que son auteur m’a demandé d’inclure un lien ici…
- Pixel Privacy’s DNS Leak Test
On m’a gentiment demandé d’ajouter un lien vers cet autre guide (PixelPrivacy.com/resources/dns-leak).
Pourquoi avoir écrit cette page un peu vide pour mon site ?¶
Je voulais un endroit où retrouver facilement les adresses IPv4 (et IPv6) des serveurs d’OpenDNS (et de Google DNS), afin de rapidement les copier/coller pour configurer les nouvelles connexions WiFi (ou filaires) sur mon ordinateur personnel.
Voilà chose faite !
Un autre service DNS alternatif ?¶
Google propose aussi un service de DNS gratuit, non restreint et non restrictif, et ouvert à tous :
- Pour l’IPv4
8.8.8.8
,8.8.4.4
- Pour l’IPv6
2001:4860:4860::8888
,2001:4860:4860::8844
Testons les, via la ligne de commande (via la commande dig) :
$ echo -e "# Réponse principale (serveur 8.8.8.8 de Google) :"
$ dig @8.8.8.8 perso.crans.org
# Réponse principale (serveur 8.8.8.8 de Google) :
; <<>> DiG 9.16.1-Ubuntu <<>> @8.8.8.8 perso.crans.org
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45716
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;perso.crans.org. IN A
;; ANSWER SECTION:
perso.crans.org. 3600 IN CNAME hodaur.crans.org.
hodaur.crans.org. 3600 IN A 185.230.79.10
;; Query time: 24 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: sam. févr. 17 13:14:19 CET 2024
;; MSG SIZE rcvd: 81
$ echo -e "# Autre réponse (serveur 8.8.4.4 de Google) :"
$ dig @8.8.4.4 perso.crans.org | grep -v "^\(;.*\|$\)"
# Autre réponse (serveur 8.8.4.4 de Google) :
perso.crans.org. 3550 IN CNAME hodaur.crans.org.
hodaur.crans.org. 3550 IN A 185.230.79.10
$ echo -e "# Et on teste aussi l'IPv6 (serveur 2001:4860:4860::8888 de Google) :"
$ dig @2001:4860:4860::8888 perso.crans.org AAAA +cd
# Et on teste aussi l'IPv6 (serveur 2001:4860:4860::8888 de Google) :
; <<>> DiG 9.16.1-Ubuntu <<>> @2001:4860:4860::8888 perso.crans.org AAAA +cd
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48672
;; flags: qr rd ra cd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;perso.crans.org. IN AAAA
;; ANSWER SECTION:
perso.crans.org. 3600 IN CNAME hodaur.crans.org.
hodaur.crans.org. 3600 IN AAAA 2a0c:700:2::ff:fe01:4502
;; Query time: 20 msec
;; SERVER: 2001:4860:4860::8888#53(2001:4860:4860::8888)
;; WHEN: sam. févr. 17 13:14:20 CET 2024
;; MSG SIZE rcvd: 93
Note
Plus d’informations ?
Comme d’habitude, plus de détails ici sur Wikipédia, ou bien la page officielle sur developers.Google.com.
Il est sensé être plus rapide, plus performant etc, mais on s’en fiche un peu (à moins d’être sur un réseau très rapide, la vitesse des requêtes DNS n’est vraiment pas le goulot d’étranglement de la rapidité de votre navigation web).
Ce service gratuit prétend ne procéder à aucune manipulation de l’espace des noms de domaine, contrairement à d’autres services de ce type; et est réputé pour être sécurisé.
Note
Sécurisé ? Hum, vraiment… ?
On peut supposer que la plupart les services DNS sont espionnés par des agences gouvernementales… Ou des agences privés ou des groupes d’activistes ou… par Batman ? Bref, essayez de garder ça en tête : quand vous utilisez un service DNS externe, vous ne pouvez tout simplement pas être sûr de leur neutralité et de leur sécurité. Par défaut, il vaudrait mieux supposer que chaque requête DNS faite par votre ordinateur/téléphone peut être lue, à la demande, par votre gouvernement. Rassurant, non ?
Two other alternative DNS providers?
Deux autres services DNS alternatifs ?¶
Récemment, CloudFare propose aussi un service de DNS gratuit, non restreint et non restrictif, et ouvert à tous :
- Pour l’IPv4
1.1.1.1
,1.0.0.1
(encore plus simple à mémoriser !)- Pour l’IPv6
2606:4700:4700::1111
,2606:4700:4700::1001
$ echo -e "# Réponse principale (1.1.1.1, DNS CloudFare) :"
$ dig @1.1.1.1 perso.crans.org
# Réponse principale (1.1.1.1, DNS CloudFare) :
; <<>> DiG 9.16.1-Ubuntu <<>> @1.1.1.1 perso.crans.org
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 34540
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;perso.crans.org. IN A
;; ANSWER SECTION:
perso.crans.org. 3551 IN CNAME hodaur.crans.org.
hodaur.crans.org. 3551 IN A 185.230.79.10
;; Query time: 8 msec
;; SERVER: 1.1.1.1#53(1.1.1.1)
;; WHEN: sam. févr. 17 13:14:20 CET 2024
;; MSG SIZE rcvd: 81
$ echo -e "# Et en IPv6 (2606:4700:4700::1111, DNS CloudFare) :"
$ dig @2606:4700:4700::1111 perso.crans.org AAAA +cd
# Et en IPv6 (2606:4700:4700::1111, DNS CloudFare) :
; <<>> DiG 9.16.1-Ubuntu <<>> @2606:4700:4700::1111 perso.crans.org AAAA +cd
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 41936
;; flags: qr rd ra ad cd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;perso.crans.org. IN AAAA
;; ANSWER SECTION:
perso.crans.org. 3600 IN CNAME hodaur.crans.org.
hodaur.crans.org. 3600 IN AAAA 2a0c:700:2::ff:fe01:4502
;; Query time: 28 msec
;; SERVER: 2606:4700:4700::1111#53(2606:4700:4700::1111)
;; WHEN: sam. févr. 17 13:14:20 CET 2024
;; MSG SIZE rcvd: 93
Et Quad9 propose aussi son propre service de DNS.
- Pour l’IPv4
9.9.9.9
$ echo -e "# Réponse principale (9.9.9.9, DNS Quad9) :"
$ dig @9.9.9.9 perso.crans.org
# Réponse principale (9.9.9.9, DNS Quad9) :
; <<>> DiG 9.16.1-Ubuntu <<>> @9.9.9.9 perso.crans.org
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14274
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;perso.crans.org. IN A
;; ANSWER SECTION:
perso.crans.org. 3550 IN CNAME hodaur.crans.org.
hodaur.crans.org. 3550 IN A 185.230.79.10
;; Query time: 8 msec
;; SERVER: 9.9.9.9#53(9.9.9.9)
;; WHEN: sam. févr. 17 13:14:20 CET 2024
;; MSG SIZE rcvd: 81
Voir aussi
Plus d’informations sur la command dig (en anglais).
resolv.conf
?¶
Les barbus sur Linux peuvent aussi utiliser un fichier resolv.conf (doc en anglais), en s’inspirant de cet exemple (www.chaz6.com/files/resolv.conf en anglais), et en suivant ces explications. D’autres explications sont là sur theos.in (en anglais) ou sur die.net (en anglais), ou enfin sur Wikipédia (encore, toujours, mais en anglais).