Linux Tutoriels

Comment obtenir la protection de la confidentialité DNS sur Linux avec DNS sur TLS

Chaque jour, votre ordinateur envoie des milliers de requêtes DNS sur Internet. Dans la plupart des cas, votre système d’exploitation ne protège pas ces requêtes, et la mauvaise personne avec la bonne quantité de savoir-faire peut envahir votre vie privée.

Dans le passé sur toptips.fr, j’ai parlé de DNSCrypt. C’est un excellent moyen d’obtenir la protection de la confidentialité DNS. Cependant, ce n’est pas la seule solution disponible. Il s’avère qu’une autre option consiste à envoyer des DNS via TLS.

Méthode 1 – Stubby

Stubby est un programme simple qui fonctionne sur certaines distributions Linux qui permettent aux utilisateurs d’envoyer des requêtes DNS via TLS.

L’outil Stubby fonctionne sur Ubuntu Linux, Debian Linux et Arch Linux. Pour installer cet outil, lancez une fenêtre de terminal en appuyant sur Ctrl + Alt + T ou Ctrl + Maj + T sur le clavier. Ensuite, suivez les instructions de la ligne de commande correspondant au système d’exploitation Linux que vous utilisez actuellement.

Ubuntu

Pour installer Stubby sur Ubuntu, vous devez d’abord activer le référentiel de logiciels Ubuntu «Universe». Pour ce faire, utilisez la commande apt-add-repository dans une fenêtre de terminal.

sudo add-apt-repository universe

Après avoir exécuté la commande add-apt-repository, il est temps d’utiliser l’outil de mise à jour pour qu’Ubuntu vérifie les mises à niveau logicielles. Il téléchargera également les informations de version sur la source du logiciel Universe et les ajoutera à votre système.

sudo apt update

Une fois la commande de mise à jour terminée, utilisez la commande d’installation Apt pour installer Stubby sur votre système d’exploitation Ubuntu Linux.

sudo apt install stubby

Debian

Sur Debian, pour les versions 10, «Sid» l’outil Stubby se trouve dans le référentiel de logiciels «Main». Pour l’installer, lancez une fenêtre de terminal et utilisez la commande Apt-get ci-dessous.

sudo apt-get install stubby

Arch Linux

Les utilisateurs d’Arch Linux peuvent installer Stubby s’ils disposent du référentiel de logiciels «Community». Pour le configurer, éditez /etc/pacman.conf, faites défiler vers le bas du fichier, supprimez les symboles # devant «Communauté» et mettez à jour votre système.

  Vous pouvez annuler l'envoi dans Outlook, tout comme Gmail

Une fois que «Community» est configuré, installez l’application Stubby à l’aide du gestionnaire de paquets Pacman.

sudo pacman -S stubby

Maintenant que l’application Stubby est configurée, il n’est pas nécessaire de modifier les fichiers de configuration, car Stubby est livré avec d’excellents services DNS prenant en charge TLS.

Remarque: si vous souhaitez modifier les services DNS, éditez /etc/stubby/stubby.yml.

La dernière étape de la configuration de DNS sur TLS avec Stubby consiste à modifier vos paramètres DNS par défaut de l’adresse que vous utilisez actuellement à l’adresse 127.0.0.1.

La modification des paramètres DNS est différente en fonction de l’environnement de bureau Linux que vous utilisez, nous ne le couvrirons donc pas dans cet article. Au lieu de cela, consultez notre guide sur la façon de modifier les paramètres DNS pour plus d’informations.

  Comment extraire une icône d'un fichier EXE Windows

Lorsque les paramètres DNS sont modifiés en 127.0.0.1, votre machine Linux doit utiliser DNS sur TLS!

Méthode 2 – Résolution Systemd

Bien que l’outil Stubby soit facile à configurer et rend l’envoi de DNS via TLS sous Linux assez simple, il ne fonctionne malheureusement pas sur toutes les distributions.

Une excellente alternative au programme Stubby pour configurer DNS sur TLS sous Linux est d’utiliser le système de cache DNS résolu par Systemd. La raison principale en est qu’il est intégré au système d’initialisation Systemd que la plupart des systèmes d’exploitation Linux utilisent déjà, et qu’il est facile à utiliser. Cependant, gardez à l’esprit qu’avant de configurer Systemd-résolu pour DNS sur TLS, vous devez désactiver le système de cache DNS que vous utilisez actuellement en faveur de Systemd-résolu.

Pour configurer le système résolu par Systemd, lancez un terminal de ligne de commande en appuyant sur Ctrl + Alt + T ou Ctrl + Maj + T sur le clavier. Ensuite, utilisez la commande systemctl pour désactiver le système de cache DNS que vous utilisez.

  Comment modifier la barre latérale dans Gmail pour le Web

Remarque: si vous n’utilisez pas DNS Masq ou NSCD, vous utilisez probablement déjà résolu par Systemd et n’avez rien à désactiver.

DNS Masq

sudo systemctl stop dnsmasq.service
sudo systemctl disable dnsmasq.service -f

NSCD

sudo systemctl stop nscd.service -f
sudo systemctl disable nscd.service -f

Avec votre fournisseur DNS par défaut éteint sur votre PC Linux, il est temps de passer à Systemd-résolu. Pour ce faire, utilisez à nouveau la commande systemctl.

sudo systemctl enable systemd-resolved.service -f
sudo systemctl start systemd-resolved.service

Avec l’outil activé via Systemd, nous pouvons configurer le programme pour utiliser DNS sur TLS. Pour commencer, lancez le fichier de configuration de l’outil dans Nano.

sudo nano -w /etc/systemd/resolved.conf

Modifiez le fichier Resolved.conf avec Nano et faites défiler jusqu’à DNS =.

Après le signe =, ajoutez un serveur DNS sécurisé et compatible TLS, tel que le serveur DNS de confidentialité de CloudFlare. Cela devrait ressembler à:

DNS=1.1.1.1

Ensuite, descendez vers Domains = et changez-le pour qu’il ressemble au code ci-dessous.

Domaines = ~.

Après «Domaines», descendez vers DNSOverTLS = et changez-le pour qu’il ressemble au code ci-dessous.

DNSOverTLS = opportuniste

Enregistrez les modifications dans Resolved.conf en appuyant sur Ctrl + O, puis quittez avec Ctrl + X et redémarrez votre système DNS pour activer DNS sur TLS avec Systemd-résolu!

sudo systemctl restart  systemd-resolved