Кто твой первый советник,
тёмный лорд? >>>
DNS Leak Test
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHy_DaVTX70X5mHYuRh_p4Hgw6EBNdq8fhMbDA1V6oWT9-1rjgeFsExofUMiPZVUKkWPXztXy3jE-lfSP5eT4t0uGxnKTxLfSOZur0bJ5lzlaGATuHhBQvef99mxcJ0_0ximn7dMrNF3pc/s200/DNScrypt_yinftq_tewzve_zhgmox.jpg)
Злоумышленник может не просто вычислить тебя по айпишнику и набить морду, но и подменить IP-адрес сайта при твоём запросе к DNS серверу. Поэтому лучше, на всякий случай, спрячем наши запросы.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4dB8_Zxt27UWdcYyhCcpfJGh0xtXv8Zf1cYKyLa8qAxDIX5fOLwz67Mp1MH7lX7aNA5zlqYFyp_6O8RsASQFusXXossZZiOqxv98oKW4Pd4U2eNmb1QqlJKyZ6Z1TeHqcd_su3rh2KRPq/s200/opendns.jpg)
Для шифрования DNS-трафика будем использовать
dnscrypt-proxy. Когда я обращаюсь к более далёким товарищам с вопросом, да ещё и шифрую этот диалог, то чётко понимаю, что скорость снижается. Поэтому очень хочется кэшировать. А
dnscrypt-proxy этого, естественно,
не делает. Для кэширования DNS-запросов есть выбор: Dnsmasq и Unbound (и ещё плюс всякого, конечно). Первый - комбайн. Берём второй. Unbound ещё и быстр! А кэш у него хранится целиком в памяти. Вот и получается прослойка: