在当今注重网络安全和用户隐私的时代,传统的 DNS 查询方式存在被监听、篡改甚至劫持的风险。为了解决这一问题,DNS over TLS(DoT)应运而生。它通过 TLS 加密 DNS 查询流量,有效防止中间人攻击,保护用户隐私。本文将手把手教你如何在 CentOS 系统上配置 DNS over TLS,即使是 Linux 新手也能轻松完成。
DNS over TLS(简称 DoT)是一种安全协议,它使用传输层安全协议(TLS)来加密客户端与 DNS 解析器之间的通信。传统 DNS 使用明文 UDP 或 TCP 协议(端口 53),容易被窃听或篡改;而 DoT 默认使用 端口 853,所有查询均经过加密,极大提升了安全性。
Stubby 是一个开源的 DNS over TLS 客户端,由 getdns 团队开发,支持自动加密 DNS 请求。我们首先需要启用 EPEL 仓库,然后安装 Stubby。
sudo yum install -y epel-releasesudo yum install -y stubby
Stubby 的主配置文件位于 /etc/stubby/stubby.yml。我们将修改该文件以指定可信的 DoT 服务器。
使用你喜欢的编辑器打开配置文件:
sudo vi /etc/stubby/stubby.yml 找到 upstream_recursive_servers: 部分,替换为以下内容(以 Cloudflare 为例):
upstream_recursive_servers: - address_data: 1.1.1.1 tls_auth_name: "cloudflare-dns.com" tls_port: 853 - address_data: 1.0.0.1 tls_auth_name: "cloudflare-dns.com" tls_port: 853
如果你更信任 Google 的 DoT 服务,也可以使用:
upstream_recursive_servers: - address_data: 8.8.8.8 tls_auth_name: "dns.google" tls_port: 853 - address_data: 8.8.4.4 tls_auth_name: "dns.google" tls_port: 853
sudo systemctl start stubbysudo systemctl enable stubby
验证 Stubby 是否正常运行:
sudo systemctl status stubby
Stubby 默认监听本地回环地址 127.0.0.1:53。我们需要将系统的 DNS 指向这个地址。
编辑 /etc/resolv.conf 文件:
nameserver 127.0.0.1
⚠️ 注意:某些系统(如使用 NetworkManager)可能会覆盖此文件。为防止被覆盖,可锁定该文件:
sudo chattr +i /etc/resolv.conf 若需修改,先执行 chattr -i /etc/resolv.conf 解锁。
使用 dig 命令测试解析是否正常:
dig example.com @127.0.0.1
你也可以使用在线工具(如 DNSLeakTest)检查 DNS 请求是否通过加密通道发出。
通过以上步骤,你已在 CentOS 系统成功部署了 DNS over TLS,实现了 DNS 查询的加密传输。这不仅增强了 CentOS安全DNS配置 能力,也为你在网络上的活动提供了更强的 隐私保护DNS设置。无论是个人用户还是企业环境,启用 DoT 都是提升网络安全的重要一步。
希望这篇 CentOS DNS over TLS 教程能帮助你轻松上手。如有疑问,欢迎在评论区交流!
本文由主机测评网于2025-12-17发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://www.vpshk.cn/2025129061.html