Tout ce que vous devez savoir sur DNS – Plus une liste de serveurs DNS publics gratuits

Qu'est-ce que le DNS?

Chaque appareil qui se connecte à Internet se voit attribuer un numéro d'identification unique connu sous le nom d'adresse de protocole Internet. Ceci est souvent appelé son adresse IP, ou simplement «IP». Les ordinateurs identifient les sites Web par leurs adresses IP.

Pour résoudre ce problème, l'inventeur du World Wide Web Tim Berners-Lee a également inventé le Uniform Resource Locator (URL). Voici l’adresse Web facile à utiliser que nous connaissons tous.

Le système de noms de domaine (DNS) mappe simplement les adresses Web URL aux adresses IP que les ordinateurs utilisent réellement pour identifier le site Web. Ainsi, le DNS n'est vraiment qu'un carnet d'adresses sophistiqué, même s'il doit être continuellement mis à jour et coordonné sur Internet.

Serveurs DNS

Le travail de correspondance des URL aux adresses IP (plus techniquement appelé résolution des requêtes DNS) est effectué par les serveurs DNS. Ces serveurs communiquent également avec d'autres serveurs DNS pour garantir que toutes les mappages d'URL vers DNS restent à jour.

Le logiciel de configuration d'un serveur DNS est disponible gratuitement, permettant à toute personne possédant les connaissances techniques d'en créer un pour elle-même. Par défaut, cependant, vos appareils enverront des requêtes DNS aux serveurs DNS gérés par votre fournisseur d'accès Internet (FAI).

IPv4 et IPv6

Les adresses IP sont disponibles en deux versions: l'ancienne version du protocole Internet 4 (IPv4) et IPv6. Le problème avec IPv4 est que la norme ne prend en charge qu'une adresse Internet maximale de 32 bits, ce qui se traduit par 2 ^ 32 adresses IP disponibles pour l'attribution (environ 4,29 milliards au total). Et ils s'épuisent.

Bien que des solutions de contournement aient été trouvées pour prolonger la durée de conservation d'IPv4, cela ne fera que reporter l'inévitable, et les adresses IPv4 seront épuisées.

La nouvelle norme IPv6 résout ce problème simplement en autorisant une adresse Internet beaucoup plus longue. Il utilise des adresses Web de 128 bits, augmentant le nombre maximal disponible d'adresses Web à 2 ^ 128. Cela devrait nous fournir des adresses IP dans un avenir prévisible.

Malheureusement, l'adoption d'IPv6 par les sites Web a été lente. Cela est principalement dû aux coûts de mise à niveau, aux problèmes de capacité en amont et à la pure paresse. Par conséquent, bien que tous les systèmes d'exploitation modernes prennent en charge IPv6, la grande majorité des sites Web ne prennent pas encore la peine de.

L'adoption de l'IPv6 par les FAI a également été lente, ce qui fait qu'environ 25% seulement des utilisateurs d'Internet dans le monde ont accès aux connexions IPv6 (plus de 50% aux États-Unis)..

Cela a conduit les sites Web prenant en charge IPv6 à adopter une approche à deux niveaux. Lorsqu'ils sont connectés à une adresse qui ne prend en charge que IPv4, ils serviront une adresse IPv4, mais lorsqu'ils seront connectés à partir d'une adresse qui prend en charge IPv6, ils serviront une adresse IPv6.

Tous les services DNS répertoriés ci-dessous peuvent être connectés à l'aide des adresses IPv4 et IPv6 et peuvent résoudre les URL vers les adresses IPv4 et IPv6.

Pourquoi voudriez-vous changer de serveur DNS?

Pour la confidentialité

Le serveur DNS traduit l'URL de chaque site Web que vous visitez en une adresse IP. Cela signifie que quiconque exécute le serveur DNS peut toujours savoir quels sites Web vous avez visités. Ce qui signifie généralement que votre FAI.

Dans le cours normal des événements, ce n'est pas un problème, car c'est votre FAI qui vous connecte de toute façon à ces sites Web.

DNS et VPN

Si vous utilisez un VPN pour cacher votre activité Internet à votre FAI, aucun avantage n'est annulé si les demandes DNS continuent d'être gérées par votre FAI..

Heureusement, il s'agit d'un événement assez rare de nos jours, car le logiciel VPN achemine presque toujours les requêtes DNS via le tunnel VPN crypté. Ils peuvent ensuite être gérés en privé par des serveurs DNS exploités par le service VPN.

Cela signifie que si vous utilisez un VPN, vous n'avez pas besoin de changer les serveurs DNS manuellement. En fait, cela (que nous considérons parfois à tort conseillé) compromet votre vie privée en envoyant la demande DNS en dehors du tunnel VPN crypté et en donnant votre historique de navigation à un tiers.

Certains services VPN ne gèrent pas leurs propres serveurs DNS, mais transmettent plutôt la requête DNS à un serveur DNS tiers géré par un service DNS tel que Google DNS. Bien que ce ne soit sans doute pas aussi privé que la résolution de la requête DNS eux-mêmes, ce n'est pas un gros problème.

Toutes les requêtes semblent provenir du serveur VPN, pas de l'appareil qui les a réellement effectuées. Cela s'appelle le proxy d'une requête DNS et signifie que le résolveur DNS tiers n'a aucune idée de qui fait la requête initiale.

Le logiciel VPN devrait acheminer atomiquement les requêtes DNS via le tunnel VPN, donc aucune configuration supplémentaire ne devrait être requise. Si pour une raison quelconque, ce n'est pas le cas, vous avez une fuite DNS.

DNS et procurations

Les connexions proxy standard, en revanche, n'affectent pas la façon dont les requêtes DNS sont traitées. Donc, si vous souhaitez masquer ce que vous obtenez sur Internet à votre FAI lorsque vous en utilisez un, vous devrez modifier manuellement le serveur DNS utilisé par votre appareil.

Même dans ce cas, bien qu'il ne gère plus lui-même les requêtes DNS, votre FAI pourra voir les requêtes DNS vers un serveur DNS tiers à moins qu'elles ne soient cryptées. Nous discuterons du chiffrement DNS plus loin dans cet article.

Pour vaincre la censure

Un moyen rapide et sale de censurer Internet est l'usurpation DNS (également appelée empoisonnement DNS). Tout ce qui est requis est qu'un gouvernement ordonne aux FAI nationaux de ne pas résoudre les requêtes DNS ou de les rediriger vers un site Web d'avertissement..

Cette censure peut être facilement vaincue simplement en changeant par le serveur DNS que votre appareil utilise en un serveur situé en dehors du pays où le contenu est censuré.

C'est exactement ce qui s'est produit en Turquie en 2014 quand il a bloqué l'accès à Twitter et Facebook. Un certain nombre de journaux turcs ont publié des détails sur la façon de modifier les paramètres DNS sur leurs sites Web et Twitter a lui-même tweeté les numéros des serveurs DNS de Google.

Istanbul graffiti montrant des serveurs DNS

Graffiti à Istanbul, 2014, montrant les numéros des serveurs DNS primaires et secondaires DNS de Google

Pour la vitesse

Certains serveurs DNS sont plus rapides que d'autres. Cela signifie qu'ils peuvent résoudre les requêtes DNS plus rapidement, ce qui améliore les temps de chargement des pages.

Les facteurs affectant les temps de résolution DNS incluent les ressources disponibles pour le serveur (sa puissance), le nombre de personnes qui l'utilisent en même temps et la distance entre vous et le serveur.

En réalité, la traduction DNS est généralement si rapide, de toute façon, que vous ne remarquerez probablement aucun changement lors du changement de serveur DNS. Mais c'est possible, surtout si vous pouvez passer à un serveur DNS qui est beaucoup plus proche de vous.

Les meilleurs serveurs DNS 2020

Comme déjà indiqué, si vous utilisez un VPN, vous utiliserez automatiquement les serveurs DNS du VPN (ou ceux mandatés par votre fournisseur VPN). Si vous utilisez un VPN, la modification manuelle de vos paramètres DNS par ceux répertoriés ci-dessous endommagera, plutôt que d'améliorer, votre confidentialité.

Bien que nous listions les adresses des serveurs DNS principal et secondaire ci-dessous, la plupart des services DNS répertoriés exécutent en fait des centaines de serveurs VPN dans le monde. La connexion aux adresses DNS répertoriées, cependant, vous connectera de manière transparente à un serveur DNS près de chez vous.

Cloudflare 1.1.1.1

Serveur DNS IPV4 principal: 1.1.1.1. Serveur DNS IPv4 secondaire: 1.0.0.1
Serveur DNS IPv6 principal: 2606: 4700: 4700 :: 1111. Serveur DNS IPv6 secondaire: 2606: 4700: 4700 :: 1001

Cloudflare est un service de réseau de diffusion de contenu mieux connu pour le service de protection DDoS qu'il offre aux sites Web. Il gère désormais également un service DNS public gratuit, et c'est bon! Snappily nommé 1.1.1.1 d'après son adresse de serveur DNS principal (IPv4), le service DNS de Cloudflare est incroyablement rapide et est idéal pour la confidentialité.

Les tests de vitesse DNS placent systématiquement les séquences 1.1.1.1 devant tous les autres services DNS publics et gérés par les FAI (et presque deux fois plus vite que Google DNS).

Contrairement à de nombreux autres résolveurs DNS, 1.1.1.1 ne fournit pas de filtres anti-phishing, mais il n'enregistre pas votre adresse IP lorsque vous effectuez une requête. Cela signifie qu'il n'a aucun enregistrement de votre historique de navigation qui puisse vous être retracé. Ce qui est fantastique, tout comme le fait qu'il n'y a pas de réclamation de journaux est audité chaque année par KPMG.

En plus de cela, 1.1.1.1 prend entièrement en charge les normes de cryptage DNS DNS sur HTTPS (DoH) et DNS sur TLS (DoT). Ceux-ci vous permettent de crypter les connexions à l'aide de DNSCrypt ou du nouveau mode DNS privé d'Android Pie 9.0 +.

Les utilisateurs iOS et les propriétaires de téléphones Android plus anciens n'ont cependant rien à craindre, car les applications mobiles 1.1.1.1 chiffrent automatiquement les connexions DNS à l'aide de DoH ou DoT.

OpenNIC

Serveur DNS principal: varie. Serveur DNS secondaire: varie.

OpenNIC est un fournisseur DNS à but non lucratif, décentralisé, ouvert, non censuré et démocratique. Conçu pour reprendre le pouvoir aux gouvernements et aux entreprises, OpenNIC est géré par des bénévoles et fournit un service de résolution DNS complètement non filtré, avec des serveurs DNS situés partout dans le monde..

OpenNIC peut résoudre tous les TLD ICANN réguliers (domaines de premier niveau, par exemple .com, .net, .co.uk, .es, etc.), et semble donc parfaitement utilisé.

Il a également ajouté un certain nombre de ses propres domaines, accessibles uniquement si vous utilisez OpenNIC. Ce sont indy, .geek, .null, .oss, .parody, .bbs, .fur, .free, .ing, .dyn, .gopher et .micro (en plus, il exploite en coopération le .ldue TLD, qui est partagé parmi les systèmes de noms de domaine alternatifs).

L'adhésion à OpenNIC est ouverte à tous les utilisateurs d'Internet, et les décisions sont prises soit par des administrateurs élus démocratiquement, soit par vote direct, toutes les décisions pouvant faire l'objet d'un appel par un vote de l'ensemble des membres..

Contrairement aux autres revolvers DNS d'entreprise répertoriés ici, chaque serveur DNS OpenNIC possède sa propre adresse IP qui doit être configurée individuellement. La politique de journalisation, si un serveur prend en charge DNSCrypt (beaucoup le font) et si un serveur effectue une forme quelconque de blocage DNS (par exemple, la protection contre le spam et le phishing), dépend également des bénévoles qui l'exécutent..

Le site Web OpenNIC fait un bon travail pour montrer clairement quels serveurs font quoi, et pour recommander un serveur à proximité pour vous.

Le principal inconvénient d'OpenNIC est que les performances du serveur peuvent varier énormément, les serveurs étant régulièrement hors ligne. Un autre problème est la confiance. Que tout le monde puisse configurer un serveur OpenNIC est à bien des égards formidable, mais cela signifie que vous n'avez aucun moyen de savoir si le volontaire qui gère un serveur donné peut être digne de confiance.

DNS.Watch

Serveur DNS IPv4 principal: 84.200.69.80. Serveur DNS IPv4 secondaire: 84.200.70.40
Serveur DNS IPv6 principal: 2001: 1608: 10: 25 :: 1c04: b12f. Serveur DNS IPv6 secondaire: 2001: 1608: 10: 25 :: 9249: d69b

Comme 1.1.1.1, DNS. Watch est un service DNS 100% gratuit et non censuré. Tout comme OpenNIC, il est géré sans but lucratif par un groupe de passionnés.

Pour autant que nous puissions en juger, les adresses des serveurs sont celles des serveurs DNS réels, ce qui fait de DNS.Watch une très petite opération. Le résultat est que les performances sont beaucoup plus cohérentes qu'avec OpenNIC, mais seulement deux serveurs ne pourront jamais rivaliser en termes de vitesse avec les grands garçons qui exploitent des centaines de serveurs DNS situés dans le monde entier.

Toutes les requêtes DNS gérées par DNS.Watch sont protégées par DNSSEC. Cela permet de vérifier l'authenticité d'une traduction DNS en permettant à un propriétaire de domaine de joindre une signature cryptographique à son domaine qui est vérifiée par DNSSEC. Cependant, il ne crypte pas la traduction et ne garantit donc pas la confidentialité.

Il convient de noter que même si DNS.Watch fait une grande partie de son support pour DNSSEC, cette fonctionnalité est assez standard pour les services DNS et ne vaut généralement la peine d'être mentionnée qu'en cas d'absence..

OpenDNS

Serveur DNS IPv4 principal: 208.67.222.123. Serveur DNS IPv4 secondaire: 208.67.220.220
Serveur DNS IPv6 principal: 2620: 119: 35 :: 35. Serveur DNS IPv6 secondaire: 2620: 119: 53 :: 53

OpenDNS est un service DNS commercial. Il offre des services gratuits (y compris la résolution DNS de base), mais propose également des plans premium pour les particuliers et les petites entreprises. OpenVPN est ouvert sur le fait qu'il garde des journaux, et donc ce n'est pas un service pour les personnes sérieusement soucieuses de la confidentialité.

Ce qu'il fait est de fournir un filtrage de contenu visant à améliorer votre sécurité en ligne et / ou à empêcher les enfants d'accéder au matériel pour adultes.

OpenDNS Family Shield est un service gratuit qui est préconfiguré pour bloquer le contenu pour adultes. Installez-vous et oubliez. OpenDNS Home, également gratuit, vous permet de filtrer le contenu Web à des niveaux élevés à faibles, ou de personnaliser les catégories de contenu que vous souhaitez filtrer.

Si vous souhaitez mettre en liste blanche des sites Web individuels dans une catégorie, vous devrez passer au plan VIP OpenDNS Home premium pour 19,95 $ par an, qui fournit également des statistiques d'utilisation détaillées.

OpenDNS fournit également un service très rapide, battu seulement par 1.1.1.1 sur la vitesse en tant que résolveur DNS public.

DNS Quad9

Serveur DNS IPv4 principal: 9.9.9.9. Serveur DNS IPv4 secondaire: 149.112.112.112
Serveur DNS IPv6 principal: 2620: fe :: fe, 2620: fe :: 9. Serveur DNS IPv6 secondaire: 2620: fe :: 9.

Quad9 est un service DNS à but non lucratif qui ne recueille aucune information personnellement identifiable sur ses utilisateurs. Surtout, les adresses IP des utilisateurs ne sont pas stockées lors d'une requête. Le financement provient de plusieurs sources, notamment IBM, Packet Clearing House, la Global Cyber ​​Alliance (GCA) et la police de la ville de Londres..

Contrairement à 1.1.1.1 et DNS.Watch, Quad9 filtre les sites Web malveillants en fonction des listes noires fournies par dix-neuf sociétés de renseignement de sécurité, dont X-Force d'IBM. En retour, il fournit à ces entreprises des données de télémétrie anonymisées de haut niveau et des statistiques agrégées de son service..

Seuls les sites Web considérés comme une menace pour la sécurité sont filtrés, sans censure supplémentaire. Quad9 est une opération mondiale, exécutant des serveurs DNS dans 135 emplacements dans plus de 77 pays. La performance est décente mais ne correspond pas à celle des leaders de l'industrie. Tous les serveurs prennent entièrement en charge DNS sur TLS (DoT) et DNS sur HTTPS (DoH).

Les serveurs DNS sont-ils sécurisés?

Détournement DNS et DNSSEC

Tout système informatique connecté à Internet est potentiellement vulnérable au piratage, et le détournement de serveurs DNS est un phénomène relativement courant. La sécurité d'un serveur DNS contre les pirates dépend entièrement des barrières mises en place par le fournisseur DNS.

Lorsqu'un pirate a pris le contrôle d'un serveur DNS, il peut simplement réécrire le «carnet d'adresses» DNS afin de rediriger les URL vers des domaines malveillants (comme les fausses pages de connexion bancaire).

Afin de résoudre ce problème, l'ICANN, l'organisme qui supervise le système DNS, a mis en œuvre les extensions de sécurité DNS (DNSSEC). Cette norme permet de vérifier l'authenticité d'une traduction DNS en permettant à un propriétaire de domaine de joindre une signature cryptographique à son domaine qui est vérifiée par DNSSEC.

Le problème avec DNSSEC est qu'il doit être implémenté (et correctement) à tous les niveaux du processus afin d'être efficace contre le détournement de DNS. Ce qui n'est malheureusement pas toujours le cas.

S'il est correctement implémenté, DNSSEC garantit qu'une URL sera résolue à la bonne adresse IP. Cependant, il ne crypte pas la traduction et ne garantit donc pas la confidentialité…

Chiffrement DNS

Bien qu'il ne gère plus les requêtes DNS, votre FAI peut toujours voir les requêtes DNS envoyées à des résolveurs tiers, car par défaut, elles sont envoyées sur Internet en texte clair. Cela ne prend probablement pas la peine d'en garder une trace, mais c'est possible. Et il se conformera certainement à toute demande légale valable pour commencer à le faire.

Si vous utilisez un service DNS afin d'améliorer votre confidentialité, vous devez chiffrer les demandes DNS lors de leur envoi au résolveur DNS. Il existe maintenant trois normes pour ce faire: DNSCrypt, DNS sur HTTPS (DoH) et DNS sur TLS (DoT).

Avoir autant de normes peut sembler un peu déroutant, mais la mise en œuvre est à peu près transparente en ce qui concerne l'utilisateur final, et ils font tous bien le travail de cryptage des requêtes DNS.

DNSCrypt est la norme la plus ancienne et la plus établie. Il s'agit essentiellement de DoH avec quelques cloches et sifflets supplémentaires visant à améliorer le DoH régulier. Utilement, DNSCrypt-proxy (voir ci-dessous) prend en charge les connexions DNSCrypt et DoH.

Comme déjà indiqué, Android Pie 9.0+ prend en charge DoT «prêt à l'emploi» avec son mode DNS privé.

Mode DNS Android pie 9.0

Diverses applications mobiles telles que DNS Manager et celles de 1.1.1.1 prennent également en charge une ou les deux normes de cryptage. Les utilisateurs de bureau, d'autre part, ont DNSCrypt-proxy.

DNSCrypt-proxy

DNSCrypt-proxy est une application open source qui chiffre toutes les requêtes DNS sur les serveurs qui prennent en charge les protocoles DNSCrypt ou DNS sur HTTPS (DoH).

Paramètres réseau DNS Crypt

L'application de base est disponible pour Windows, macOS, Android, Linux et plus encore, mais ses implémentations sont plus faciles à utiliser que l'application de base (comme Simple DNSCrypt pour Windows) ou prennent en charge des plates-formes supplémentaires (telles que DNSCloak pour iOS).

VPN et cryptage DNS

Lorsque vous utilisez un VPN, toutes les requêtes DNS sont envoyées via le tunnel VPN crypté pour être gérées par votre fournisseur VPN (qui exécute ses propres serveurs DNS ou envoie par proxy votre requête à un service DNS public). Les requêtes DNS sont donc protégées par le cryptage VPN, donc aucune mesure de cryptage supplémentaire (comme DNSCrypt) n'est requise.

Attaques DDoS

Les services DNS ont parfois été victimes d'attaques par déni de service distribué (DDoS), qui tentent de perturber le service en le submergeant de requêtes DNS. De telles attaques peuvent temporairement empêcher un service DNS de fonctionner, mais ne posent aucune menace pour la vie privée de ses utilisateurs.

Serveurs DNS primaires et DNS secondaires

La plupart des services DNS publient quatre adresses IP de serveur DNS: une adresse IPv4 principale et secondaire et une adresse IPv6 principale et secondaire. La plupart des paramètres DNS de l'appareil prennent également en charge une adresse IPv4 principale et secondaire, bien que beaucoup ne prennent pas encore en charge IPv6.

L'adresse principale est exactement celle-ci: l'adresse IP du serveur DNS principal. L'adresse secondaire est simplement celle d'un serveur de secours, sur laquelle votre appareil se positionnera par défaut en cas de problème avec le serveur principal.

Dans le cours normal des événements, vous n'avez pas vraiment besoin de saisir l'adresse du serveur secondaire, mais il est toujours agréable d'avoir une option de secours.

Si votre appareil et votre FAI prennent tous les deux en charge les connexions IPv6, vous devez configurer le paramètre de votre appareil pour qu'il se connecte à la fois aux serveurs IPv4 et IPv6 principal et à un serveur DNS secondaire afin de garantir que les requêtes DNS IPv6 sont envoyées à votre fournisseur DNS choisi au lieu de votre FAI..

Si votre appareil ou votre FAI ne prend pas en charge IPv6, vous pouvez ignorer en toute sécurité les paramètres du serveur IPv6.

Comment changer le DNS

Veuillez consulter Un guide complet pour modifier vos paramètres DNS pour un guide détaillé à ce sujet avec des captures d'écran étape par étape. Ce qui suit ici est la version de résumé rapide.

Windows 10

1. Allez sur Démarrer -> Réglages -> Réseau & l'Internet -> Statut -> Centre de réseau et partage -> Changer les paramètres d'adaptation.

2. Faites un clic droit sur votre connexion Internet -> Propriétés.

3. Cliquez sur (surlignez) «Internet Protocol Version 4 (TCP / IPv4)», puis sélectionnez «Propriétés».

4. Assurez-vous que la case d'option «Utiliser les adresses de serveur DNS suivantes» est cochée et entrez votre nouvelle adresse de serveur DNS principale dans le champ «Serveur DNS préféré» et l'adresse de serveur DNS secondaire dans le champ «Serveur DNS alternatif». Cliquez sur OK".

5. Si vous utilisez IPv6, répétez les étapes 3 & 4, à l'exception des propriétés du protocole Internet version 6 (TCP / IPv6).

macOS

1. Accédez aux Préférences Système -> Réseau -> [votre connexion Internet] -> Avancée -> Onglet DNS.

2. Utilisez le symbole «-» pour supprimer les serveurs existants et le symbole «+» pour ajouter de nouveaux serveurs. macOS préférera les serveurs de haut en bas de cette liste, donc si vous utilisez IPv6, commandez les adresses de serveur IPv6 en haut. Lorsque vous avez terminé, cliquez sur "OK".

Linux (Ubuntu)

1. Allez dans Paramètres -> Réseau [votre connexion Internet] -> icône d'engrenage -> Onglet IPv4.

2. Entrez les adresses de serveur DNS IPv4 principal et secondaire dans le champ DNS, séparées par un coma. Cliquez sur Appliquer.

3. Si vous utilisez IPv6, cliquez sur l'onglet IPv6 et répétez l'opération, sauf en utilisant les adresses de serveur IPv6 fournies.

Android

Android Pie 9.0+ prend en charge les connexions cryptées DoT via son mode DNS privé.

1. Allez dans Paramètres -> Connexions -> Plus de connexions -> DNS privé.

2. Saisissez le nom d'hôte du fournisseur DNS privé fourni par votre service DNS. Notez qu'il ne s'agit pas d'une adresse IP de serveur DNS principal ou secondaire standard. Le nom d'hôte DNS privé pour 1.1.1.1, par exemple, est 1dot1dot1dot1dot.claudflare-dns.com.

Les propriétaires d'appareils plus anciens ou qui souhaitent utiliser des paramètres de serveur DNS plus conventionnels (par exemple, car leur service DNS ne prend pas en charge le cryptage DoT), doivent utiliser une application. Malheureusement, DNSCrypt open-source pour Android n'est pas facile à installer pour le moment, il est donc préférable d'utiliser des alternatives commerciales telles que DNS Manager ou DNS Switch. Alternativement, l'application 1.1.1.1 est gratuite.

iOS

Les utilisateurs d'iPhone et d'iPad peuvent télécharger les applications DNSCloak (une implémentation du proxy DNSCrypt) et 1.1.1.1 depuis l'App Store.

Qu'est-ce que le DNS dynamique (DDNS ou DynDNS)?

Les FAI attribuent généralement des adresses IP résidentielles de manière dynamique via DHCP. Autrement dit, ils sont distribués au besoin et peuvent changer au hasard. Les connexions d'entreprise reçoivent généralement une adresse IP statique qui ne change jamais (ce qui est en fait l'un des principaux avantages de payer un supplément pour un compte d'entreprise)..

Tout comme le DNS ordinaire, le DNS dynamique (également connu sous le nom de DDNS ou DynDNS) est un moyen de mapper des URL à leur adresse IP. La différence est que si l'adresse IP cible change, le DNS dynamique mettra instantanément à jour son carnet d'adresses et enverra les visiteurs à la nouvelle adresse IP correcte.

Le DNS dynamique est donc particulièrement utile pour les personnes qui hébergent des ressources en ligne telles que FTP ou des serveurs de jeux à partir de leur adresse résidentielle. Il leur permet de créer et de distribuer une URL qui peut être utilisée pour atteindre la ressource, peu importe si son adresse IP est modifiée par leur FAI.

Pour utiliser le DNS dynamique, vous devez vous inscrire à un service DNS dynamique, qui gérera pour vous les connexions DNS de votre domaine.

Problèmes de serveur DNS

Il y a trois principales préoccupations lors de l'utilisation d'un service DNS: son fonctionnement, sa rapidité et sa confidentialité.

Comme déjà discuté, la plupart des services DNS (y compris les FAI) émettent une adresse IP secondaire (pour IPv4 et IPv6 si pris en charge) comme solution de rechange en cas de problèmes avec l'adresse principale.

Avec un petit service, cela peut être littéralement l'adresse IP d'un seul serveur de sauvegarde. Avec des services plus importants qui exécutent des centaines de serveurs DNS dans le monde, la situation est sans aucun doute beaucoup plus complexe, mais l'idée reste la même en principe.

Les chances d'échec des deux adresses sont très faibles, bien que les services DNS aient été délibérément ciblés par des attaques par déni de service (DoS) dans le passé visant à perturber leur service..

Les temps de recherche DNS lents augmentent les temps de chargement des pages, et sont donc une raison populaire pour passer à des services DNS tiers. Au moment de la rédaction de cet article, la version 1.1.1.1 de Cloudflare est en avance sur sa concurrence dans le domaine de la vitesse.

En matière de confidentialité, votre FAI connaît par défaut tout ce que vous faites sur Internet. Le passage à un service DNS plus axé sur la confidentialité améliore quelque peu la situation, mais ne fait rien pour empêcher votre FAI de voir ce que vous faites sur Internet.

Pour cela, vous devez utiliser un service VPN, qui crypte vos données (y compris les requêtes DNS), effectue la traduction DNS (comme un service DNS tiers standard) et assure la connexion proxy de votre connexion Internet afin que votre FAI ne puisse pas voir quels sites Web vous vous connectez - seulement que vous vous êtes connecté à une adresse IP appartenant à une société VPN.

Si vous êtes intéressé à changer votre service DNS loin de votre FAI afin d'améliorer la confidentialité, il vaut donc mieux utiliser un bon service VPN à la place.

Crédit d'image: @kadikoybaska.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me