Per riuscire a far questo è necessario installare un software chiamato dnscrypt-proxy, che viene utilizzato come resolver DNS locale o come forward DNS, provvedendo ad autenticare le varie richieste utilizzando il protocollo DNSCrypt e passando successivamente le vostre richieste al server indicato.
/etc/default/dnscrypt-proxy
e riavviando successivamente il servizio, con il comando da terminale:
sudo service dnscrypt-proxy restart
per rendere attive le modifiche apportate alla configurazione.
È possibile trovare una lista di DNS pubblici che supportano DNSCrypt, visitando questa pagina .
Installare DNSCrypt (dnscrypt-proxy)
in Ubuntu 14.04 o 14.10 / Linux Mint 17.x via PPA
sudo add-apt-repository ppa:anton+/dnscrypt sudo apt-get update sudo apt-get install dnscrypt-proxy
2. Successivamente all’installazione di DNSCrypt, è assolutamente necessario modificare la connessione di rete del PC, in quanto si dovrà impostare come nuovo indirizzo del server DNS, l’IP 127.0.0.2.
dig txt debug.opendns.com
Comunque è sempre possibile controllare quale server DNS state utilizzando, anche visitando la pagina https://dnsleaktest.com/ e avviando il DNS check.
Se non avete ancora cambiato nulla nel file di configurazione iniziale del pacchetto dnscrypt-proxy, visualizzerete delle informazioni simili a queste:
Un altro modo per controllare se dnscrypt-proxy sta lavorando, è quello di utilizzare questo comando da terminale:
sudo tcpdump -i NETWORK-INTERFACE dst host 176.56.237.171
… e successivamente visitare alcuni siti con il vostro browser web.
(nel comando sopra, sostituire NETWORK-INTERFACE con l’interfaccia di rete che state utilizzando, come: eth0, wlan0, p5p1, etc. Se non sapete quale interfaccia state utilizzando, la potete trovare attraverso il comando da terminale “ifconfig” . Nel comando sopra l’IP “176.56.237.171” è l’indirizzo di default del DNS utilizzato nel pacchetto di Pascal – se desiderate utilizzarne uno diverso, lo potrete fare modificando il file di configurazione decritto sopra, inserendone uno di vostro gradimento)
Avendo dato il comando precedente e avendo visitato qualche sito internet, il risultato in uscita nel terminale sarà simile a questo:
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on p5p1, link-type EN10MB (Ethernet), capture size 262144 bytes 16:14:53.142488 IP ubuntu-desktop.local.57467 > resolver1.dnscrypt.eu.https: UDP, length 512 16:14:53.142514 IP ubuntu-desktop.local.57467 > resolver1.dnscrypt.eu.https: UDP, length 512 16:14:53.291372 IP ubuntu-desktop.local.57467 > resolver1.dnscrypt.eu.https: UDP, length 512 16:14:53.291450 IP ubuntu-desktop.local.57467 > resolver1.dnscrypt.eu.https: UDP, length 512 16:14:53.464624 IP ubuntu-desktop.local.57467 > resolver1.dnscrypt.eu.https: UDP, length 512 16:14:53.464641 IP ubuntu-desktop.local.57467 > resolver1.dnscrypt.eu.https: UDP, length 512 16:14:53.751950 IP ubuntu-desktop.local.57467 > resolver1.dnscrypt.eu.https: UDP, length 512 16:14:53.815789 IP ubuntu-desktop.local.57467 > resolver1.dnscrypt.eu.https: UDP, length 512
- https://github.com/jedisct1/dnscrypt-proxy
- http://dnscrypt.org/
- http://www.opendns.com/about/innovations/dnscrypt/
Scopri di più da Il mondo di Paolettopn (IV3BVK - K1BVK)
Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.