Anglais | 简体中文 | 繁體中文
Profils de configuration pour DNS sur HTTPS et DNS sur TLS. Consultez l'article pour plus d'informations: paulmillr.com/posts/encrypted-dns/ et informations sur la contribution d'un nouveau profil.
DOH semble fonctionner plus rapidement et mieux que DOT à en juger par l'article de Google.
À partir d'iOS et d'iPados 15.5, des portails captifs Wi-Fi dans les cafés, les hôtels, les aéroports sont exemptés par Apple des règles EDNS; pour simplifier l'authentification. C'est une bonne nouvelle. Il y a encore d'autres problèmes; Nous ne pouvons pas les réparer, seulement Apple peut:
Si vous avez besoin encore de confidentialité, consultez les DNS cryptés sur Tor.
Censorship=yes signifie que le profil n'enverra pas de vraies informations sur hostname=IP pour certains hôtes.
| Nom | Région | Censure | Notes | Installer (signé - recommandé) | Installer (non signé) le bouton |
|---|---|---|---|---|---|
| 360 DNS de sécurité | ?? | Oui | Exploité par 360 Digital Security Group | Https | Https |
| Adguard DNS par défaut | ?? | Oui | Fonctionné par Adguard Software Ltd. bloque les annonces, le suivi et le phishing | HTTPS, TLS | HTTPS, TLS |
| Protection familiale Adguard DNS | ?? | Oui | Fonctionné par Adguard Software Ltd. Blocks Default + malware et contenu pour adultes | HTTPS, TLS | HTTPS, TLS |
| Adguard DNS non filtrant | ?? | Non | Exploité par Adguard Software Ltd. | HTTPS, TLS | HTTPS, TLS |
| Alekberg crypté DNS | ?? | Non | Indépendant | Https | Https |
| Aliyun Public DNS | ?? | Non | Exploité par Alibaba Cloud Ltd. | HTTPS, TLS | HTTPS, TLS |
| Archuser.org pubhole | ?? | Oui | Indépendant. Bloque les annonces, le suivi et la prise en charge des domaines OpenNIC. | HTTPS, TLS | HTTPS, TLS |
| Blahdns CDN filtré | ?? | Oui | Indépendant. Bloque les annonces, le suivi et les logiciels malveillants | Https | Https |
| Blahdns cdn non filtré | ?? | Non | Indépendant. Sans filtre | Https | Https |
| Blahdns Finlande | ?? | Oui | Indépendant. Bloque les annonces, le suivi et les logiciels malveillants | Https | Https |
| Blahdns Allemagne | ?? | Oui | Indépendant. Bloque les annonces, le suivi et les logiciels malveillants | Https | Https |
| Blahdns Japon | ?? | Oui | Indépendant. Bloque les annonces, le suivi et les logiciels malveillants | Https | Https |
| Blahdns singapour | ?? | Oui | Indépendant. Bloque les annonces, le suivi et les logiciels malveillants | Https | Https |
| Blahdns Suisse | ?? | Oui | Indépendant. Bloque les annonces, le suivi et les logiciels malveillants | TLS | TLS |
| Canadian Shield Private | ?? | Non | Exploité par la Canadian Internet Registration Authority (CIRA) | HTTPS, TLS | HTTPS, TLS |
| Bouclier canadien protégé | ?? | Oui | Exploité par la Canadienne Internet Registration Authority (CIRA). Bloque les logiciels malveillants et le phishing | HTTPS, TLS | HTTPS, TLS |
| Famille de boucliers canadiens | ?? | Oui | Exploité par la Canadienne Internet Registration Authority (CIRA). Bloque les logiciels malveillants, le phishing et le contenu adulte | HTTPS, TLS | HTTPS, TLS |
| Cloudflare 1.1.1.1 | ?? | Non | Exploité par CloudFlare Inc. | HTTPS, TLS | HTTPS, TLS |
| CloudFlare 1.1.1.1 Security | ?? | Oui | Exploité par CloudFlare Inc. bloque les logiciels malveillants et le phishing | Https | Https |
| Famille CloudFlare 1.1.1.1 | ?? | Oui | Exploité par Cloudflare Inc. bloque les logiciels malveillants, le contenu des logiciels malveillants et des adultes | Https | Https |
| Dnspod public dns | ?? | Non | Exploité par Dnspod Inc., une entreprise de cloud Tencent | HTTPS, TLS | HTTPS, TLS |
| Google public DNS | ?? | Non | Exploité par Google LLC | HTTPS, TLS | HTTPS, TLS |
| keweondns | ?? | Non | Exploité par Aviontex. Bloque les publicités et le suivi | HTTPS, TLS | HTTPS, TLS |
| Mullvad DNS | ?? | Oui | Exploité par Mullvad VPN AB | Https | Https |
| Mullvad dns adblock | ?? | Oui | Exploité par Mullvad VPN AB. Bloque les publicités et le suivi | Https | Https |
| Standard OpenDNS | ?? | Non | Exploité par Cisco OpenDNS LLC | Https | Https |
| OpenDns FamilyShield | ?? | Oui | Exploité par Cisco Opendendns LLC. Bloque le malware et le contenu adulte | Https | Https |
| Quad9 | ?? | Oui | Exploité par la Fondation Quad9. Bloque les logiciels malveillants | HTTPS, TLS | HTTPS, TLS |
| Quad9 avec ECS | ?? | Oui | Exploité par la Fondation Quad9. Prend en charge les EC. Bloque les logiciels malveillants | HTTPS, TLS | HTTPS, TLS |
| Tiarap | ?? ?? | Oui | Exploité par Tiarap Inc. Blocks ADS, Suivi, Phising & Malware | HTTPS, TLS | HTTPS, TLS |
Pour que les paramètres fonctionnent sur toutes les applications d' iOS , iPados et macOS , vous devrez installer le profil de configuration. Ce profil indiquerait au système d'exploitation d'utiliser DOH / DOT. Remarque: il ne suffit pas de simplement définir les IP du serveur dans les préférences système - vous devez installer un profil.
iOS / iPados: ouvrez le fichier MobileConfig dans GitHub à l'aide de Safari (d'autres navigateurs téléchargeront simplement le fichier et ne demanderont pas d'installation), puis cliquez sur le bouton "Autoriser". Le profil doit télécharger. Allez dans System Settings => General => VPN, DNS & Device Management , sélectionnez Profil téléchargé et appuyez sur le bouton "Installer".
macOS (documents officiels):
Téléchargez et enregistrez le profil. Après Enregistrer, renommer pour être au format: NAME.mobileconfig , pas name.txt, du moins
Choisissez le menu Apple> Paramètres système, cliquez sur Confidentialité et la sécurité dans la barre latérale, puis cliquez sur les profils à droite. (Vous devrez peut-être faire défiler vers le bas.) Vous pouvez être invité à fournir votre mot de passe ou d'autres informations lors de l'installation.
Dans la section téléchargée, double-cliquez sur le profil.
Passez en revue le contenu du profil, puis cliquez sur Continuer, installer ou inscrire pour installer le profil.
Si une version antérieure d'un profil est déjà installée sur votre Mac, les paramètres de la version mise à jour remplacent les précédentes.
Il semble y avoir une option supplémentaire qui permet d'utiliser des profils à l'échelle du système. Pour l'essayer, ajoutez ceci au fichier mobileConfig:
< key >PayloadScope</ key >
< string >System</ string > Dans le dossier signed nous avons signé des versions des profils de ce référentiel. Ces profils ont été signés par @xernium de sorte que lorsque vous installez les profils, ils auront une case vérifiée sur l'écran d'installation. Il garantit également que ces profils n'ont pas été falsifiés. Cependant, comme ils ont été signés par un tiers, ils peuvent être un peu à la traîne de leurs homologues non signés. La signature est valable jusqu'en 2025-11-02
Signatures précédentes par: @xernium, remplacée à 2024-11-01
@ Candygoblen123, remplacé à 2023-11-29
Pour vérifier les IPS et les noms d'hôte Resolver, comparez les fichiers MobileConfig à leurs URL de documentation. Le fonctionnement interne des profils est décrit sur Developer.apple.com. Afin de vérifier les MobileConfigs signés, vous devrez les télécharger sur votre ordinateur et les ouvrir dans un éditeur de texte, car les profils de signature font penser à GitHub qu'ils sont des fichiers binaires.
Les profils sont essentiellement des fichiers texte. Copiez un existant et modifiez son UUID, assurez-vous de mettre à jour Readme avec les informations de New Profile.
En plus de générer en ligne, il existe de nombreuses autres façons de générer un UUID aléatoire:
F12 pour ouvrir Devtools dans le navigateur, exécutez ce code dans la console crypto . randomUUID ( ) ; # Works both in macOS & Linux
uuidgen
# Works in Linux
cat /proc/sys/kernel/random/uuid New-Guid