在当今网络环境中,隐私和安全变得越来越重要。传统的DNS查询以明文方式传输,容易被监听、篡改甚至劫持。为了保护你的网络通信,DNS over TLS(DoT)提供了一种通过TLS加密DNS请求的方式。本文将详细指导你如何在Ubuntu系统中配置DNS over TLS,即使是小白用户也能轻松上手。

DNS over TLS(DoT)是一种安全协议,它使用传输层安全(TLS)对DNS查询进行加密,防止中间人攻击和窃听。与普通DNS不同,DoT默认使用TCP端口853,并建立加密通道。
Ubuntu从17.04开始内置了systemd-resolved服务,该服务原生支持DNS over TLS。我们将利用它来完成配置。
首先,确认systemd-resolved是否正在运行:
sudo systemctl status systemd-resolved如果未运行,请启用并启动它:
sudo systemctl enable --now systemd-resolved编辑resolved.conf配置文件:
sudo nano /etc/systemd/resolved.conf在打开的文件中,找到并修改以下几行(取消注释并设置):
[Resolve]DNS=1.1.1.1 8.8.8.8FallbackDNS=Domains=~.DNSOverTLS=yes说明:
DNS=1.1.1.1 8.8.8.8:这里使用Cloudflare(1.1.1.1)和Google(8.8.8.8)的DoT支持DNS服务器。DNSOverTLS=yes:启用DNS over TLS功能。Domains=~.:表示对所有域名都使用此配置。提示:你也可以使用其他支持DoT的DNS服务器,例如:
- Cloudflare:1.1.1.1(支持DoT)
- Google:8.8.8.8(支持DoT)
- Quad9:9.9.9.9(支持DoT且过滤恶意网站)
保存文件后,重启systemd-resolved服务:
sudo systemctl restart systemd-resolved然后,检查当前DNS配置状态:
resolvectl status在输出中,你应该能看到类似以下内容:
Global Protocols: +LLMNR +mDNS -DNSOverTLS DNSSEC=no/unsupported DNS Servers: 1.1.1.1 8.8.8.8 DNS Domain: ~. ...注意:DNSOverTLS字段应显示为+DNSOverTLS,表示已启用。
你可以使用tcpdump工具抓包验证DNS请求是否通过853端口加密传输(需安装tcpdump):
sudo apt install tcpdump -ysudo tcpdump -i any port 853然后在另一个终端执行一次DNS查询:
nslookup example.com如果看到853端口有数据包流动,说明DoT正在工作。
/etc/resolv.conf。建议确保/etc/resolv.conf是systemd-resolved的符号链接:sudo ln -sf /run/systemd/resolve/resolv.conf /etc/resolv.conf通过以上步骤,你已经成功在Ubuntu系统中启用了DNS over TLS,显著提升了网络隐私和安全性。这种Ubuntu安全DNS设置方法简单有效,适合家庭用户和企业环境。希望这篇DNS加密教程能帮助你更好地保护自己的数字生活!
如需进一步优化,可结合systemd-resolved配置与其他安全工具(如防火墙)协同工作,打造更坚固的网络安全防线。
本文由主机测评网于2025-12-06发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://www.vpshk.cn/2025123835.html