<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
	<channel>
		<title>Mikrotik.moscow [тема: DNS по протоколу HTTPS (DOH) с Quad9]</title>
		<link>http://mikrotik.moscow</link>
		<description>Новое в теме DNS по протоколу HTTPS (DOH) с Quad9 форума RouterOS на сайте Mikrotik.moscow [mikrotik.moscow]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sun, 05 Apr 2026 02:27:49 +0300</pubDate>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427391">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Сегодня мой Mikrotik на V7.12.2 перестал проверять сервер Quad9 DOH с сообщением: DoH server connection error: SSL: ssl: no trusted CA certificate found (6). Чтобы решить эту проблему, мне пришлось удалить «старый» корневой сертификат DigiCert (который ещё был действующим!) и установить совершенно новые корневые сертификаты DigiCert, скачанные с <noindex><a href="https://www.digicert.com/kb/digicert-root-certificates.htm" target="_blank" rel="nofollow" >https://www.digicert.com/kb/digicert-root-certificates.htm</a></noindex>. Mauricio <br />
			<i>25.07.2024 11:32:00, mhenriques.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427391</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427391</guid>
			<pubDate>Thu, 25 Jul 2024 11:32:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427390">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Теоретически, это не должно нарушать проверку. Не знаю, смотрит ли Mikrotik строго на конкретно указанные поля «IP address» в TLS-сертификате Cloudflare — но IP-адрес может быть валидным в TLS-сертификатах, и сертификат Cloudflare их содержит. <br />
			<i>28.08.2023 17:06:00, Amm0.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427390</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427390</guid>
			<pubDate>Mon, 28 Aug 2023 17:06:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427389">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Спасибо за пост — если честно, я специально решил переключаться между разными DoH-провайдерами, а не использовать одного постоянно, потому что не хочу никому доверять и надеяться, что они не будут монетизировать данные о моих запросах, даже если это «в совокупности» и не напрямую связано с моим именем. Думаю, при списке из восьми случайно выбранных серверов они получают примерно по 8 минут данных в час, а оставшиеся 52 минуты ломают голову, не отключился ли я от интернета. (Я запускаю скрипт каждые 11 минут, так что время смены «передвигается» по кругу).<br /><br />Моё замечание по поводу использования любого IP-адреса вместо URL для DoH-провайдера — это то, что таким образом нарушается проверка сертификата. Нельзя проверить IP-адрес, даже если на сервере есть валидный сертификат. Получить валидный сертификат сейчас просто и недорого, поэтому это уже не проблема. Но меня волнует не только шифрование, а именно проверка подлинности. Никто, кроме, может быть, правительственных структур, не будет иметь сертификат, совпадающий с конкретным URL, прописанным в запросе.<br /><br />По инструкции от NextDNS для настройки их DoH-провайдера на MikroTik я импортировал корневые сертификаты CA, используемые curl (их больше сотни, но я доверяю их проверкам и большой сообществу, которое сразу заметит подвох). Так что с любым легитимным DoH-провайдером у меня проблем не будет.<br /><br />Проверяя срок действия сертификатов в /System/Certificates, оказалось, что САМОЕ КОРОТКОЕ время действия — у самоподписанных корневого и Webfig сертификатов, которые действуют до 2033 года... к тому времени, если я всё ещё буду использовать эту конкретную конфигурацию MikroTik, я буду приятно удивлён — наверняка уже всем будут доступны WiFi на 600 ГГц 2∏6 или что-то в этом духе.<br /><br />Есть один CA-сертификат с сроком истечения более чем через 12 тысяч дней, то есть около 2058 года. К тому времени, возможно, меня уже не будет.<br /><br />В моём списке дел — проверить, не отправляется ли неожиданный трафик на WAN-порт к DNS-серверам моего интернет-провайдера. Потом, вероятно, добавлю список «обычных» серверов для случайного распределения в /DNS/Static IP, чтобы ещё больше уменьшить утечку информации.<br /><br />В качестве дополнительной меры я подумываю о блокировке прохода через роутер для популярных DoH-провайдеров (но не запрета самого роутера как источника), но это потребует постоянного обновления списка, а я пока ещё не параноик настолько. <br />
			<i>28.08.2023 16:27:00, jimsander.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427389</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427389</guid>
			<pubDate>Mon, 28 Aug 2023 16:27:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427388">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Это скрипт, который я использую для quad9: {<br /> &nbsp;:do {<br /> &nbsp; &nbsp; &nbsp;/ip dns set servers=9.9.9.9,149.112.112.112 use-doh-server="https://dns.quad9.net/dns-query"<br /> &nbsp; &nbsp; &nbsp;/tool fetch url="https://support.quad9.net/hc/en-us/article_attachments/4618235579021/digicert-root-ca.pem" dst-path="digicert-root-ca.pem"<br /> &nbsp; &nbsp; &nbsp;/certificate remove [find where authority expired]<br /> &nbsp; &nbsp; &nbsp;/certificate import file-name="digicert-root-ca.pem"<br /> &nbsp; &nbsp; &nbsp;/file remove "digicert-root-ca.pem"<br /> &nbsp; &nbsp; &nbsp;/ip dns set verify-doh-cert=yes<br /> &nbsp; &nbsp; &nbsp;:log warning ("Сертификат DoH обновлён")<br /> &nbsp;} on-error={<br /> &nbsp; &nbsp; &nbsp;:log error ("Не удалось обновить сертификат DoH")<br /> &nbsp;}<br />} <br />
			<i>28.08.2023 07:56:00, Simonej.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427388</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427388</guid>
			<pubDate>Mon, 28 Aug 2023 07:56:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427387">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Это не по теме, но я рекомендую использовать <noindex><a href="https://1.1.1.1/dns-query" target="_blank" rel="nofollow" >https://1.1.1.1/dns-query</a></noindex> (Cloudflare). Поскольку там есть «IP-адрес», для первого подключения не нужен стандартный DNS. <br />
			<i>28.08.2023 07:10:00, Pea.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427387</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427387</guid>
			<pubDate>Mon, 28 Aug 2023 07:10:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427386">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Эта тема очень мне помогла, поэтому я взял и расширил эти знания, чтобы сделать то, о чём давно мечтал… периодически менять DoH-серверы, чтобы провайдеры не могли так просто собирать данные о моих запросах. У меня есть скрипт, который запускается время от времени, и пока он работает довольно неплохо. Единственные запросы, которые идут через обычный незашифрованный сервер — это те, что сразу после переключения, когда нужно определить адрес DoH-сервера. Пока не придумал, как это обойти, но меня это особо не беспокоит.<br /><br />P.S. Было бы здорово, если кто-то поделится своим списком DoH-серверов, чтобы я смог расширить своё.<br /><br /># Список (проверенных) публичных DoH-провайдеров &nbsp;<br />:local dohList { &nbsp;<br />"https://dns.quad9.net/dns-query"; &nbsp;<br />"https://cloudflare-dns.com/dns-query"; &nbsp;<br />"https://doh.opendns.com/dns-query"; &nbsp;<br />"https://dns.google/dns-query"; &nbsp;<br />"https://private.canadianshield.cira.ca/dns-query"; &nbsp;<br />"https://doh.xfinity.com/dns-query"; &nbsp;<br />"https://freedns.controld.com/p0"; &nbsp;<br />"https://firefox.dns.nextdns.io"; &nbsp;<br />}<br /><br /># нужен нулевой индекс для выбора &nbsp;<br />:local ListMax ([len $dohList]-1);<br /><br /># выбираем случайное значение и сохраняем в переменную &nbsp;<br />:local RandNum [:rndnum 0 $ListMax];  <br />:local ThePick [:pick $dohList $RandNum ($RandNum + 1)]<br /><br /># выполняем команду для смены сервера &nbsp;<br />/ip/dns set use-doh-server="$ThePick" verify-doh-cert=yes<br /><br /># логируем результат &nbsp;<br />/log info "DoH сервер теперь $ThePick" <br />
			<i>27.08.2023 19:53:00, jimsander.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427386</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427386</guid>
			<pubDate>Sun, 27 Aug 2023 19:53:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427385">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет, у меня заработал Quad9, когда я загрузил полную цепочку сертификатов. Если пытаюсь использовать один PEM, появляется ошибка «DoH server connection error: SSL: handshake failed: unable to get local issuer certificate (6)». С AdGuard особого успеха не было, и с family.adguard-dns.com, и с dns.adguard-dns.com, и с одним PEM, и с цепочкой — везде выскакивает та же ошибка «DoH server connection error: SSL: handshake failed: unable to get local issuer certificate (6)». Софт версии v6.49.7 BR. <br />
			<i>22.08.2023 06:58:00, kzl.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427385</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427385</guid>
			<pubDate>Tue, 22 Aug 2023 06:58:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427384">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			На сайте Quad9 теперь есть обновлённые инструкции: <noindex><a href="https://docs.quad9.net/Setup_Guides/Open-Source_Routers/MikroTik_RouterOS_(Encrypted)/" target="_blank" rel="nofollow" >https://docs.quad9.net/Setup_Guides/Open-Source_Routers/MikroTik_RouterOS_(Encrypted)/</a></noindex> <br />
			<i>25.07.2024 17:45:00, merll.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427384</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427384</guid>
			<pubDate>Thu, 25 Jul 2024 17:45:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427383">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет! Пожалуйста, найдите «DigiCert Global Root G3» (для обоих защищённых серверов Quad9 — «dns» и «dns9»). Вы всегда можете проверить соответствующий корневой сертификат через свой интернет-браузер (перейдите по URL сервера DNS и нажмите на значок замка слева от адресной строки). <br />
			<i>25.07.2024 17:25:00, fireping.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427383</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427383</guid>
			<pubDate>Thu, 25 Jul 2024 17:25:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427382">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			<noindex><a href="https://www.youtube.com/watch?v=w4erB0VzyIE" target="_blank" rel="nofollow" >https://www.youtube.com/watch?v=w4erB0VzyIE</a></noindex> Мой рецепт настройки DOH на MT для adguard. (использую normis, отличный ролик)<br />/ip dns set allow-remote-requests=yes servers=94.140.14.15,94.140.15.16 use-doh-server=https://family.adguard-dns.com/dns-query verify-doh-cert=yes<br /><br />***** Самое сложное — это первая часть, где нужно добавить сертификат!! Зайдите на этот сайт… <noindex><a href="https://adguard-dns.io/en/welcome.html" target="_blank" rel="nofollow" >https://adguard-dns.io/en/welcome.html</a></noindex> &nbsp;<br />Кликните по значку замка прямо рядом с URL. &nbsp;<br />Выберите «CONNECTION SECURE» в всплывающем окне. &nbsp;<br />Внизу этого окна нажмите «MORE INFORMATION». &nbsp;<br />В следующем окне выберите значок замка безопасности (обычно он выбран по умолчанию). &nbsp;<br />Нажмите «VIEW CERTIFICATE». &nbsp;<br />Выберите сертификат USERTRUST RSA (крайний справа). &nbsp;<br />Прокрутите вниз до раздела Miscellaneous и скачайте PEM-файл (сертификат). &nbsp;<br />Загрузите скачанный файл в папку files на устройстве MT. &nbsp;<br /><br />Дальше зайдите в SYSTEM → Certificates на MT. &nbsp;<br />Используйте функцию импорта, чтобы выбрать только что загруженный сертификат из папки files. &nbsp;<br />Убедитесь, что настройки выше введены корректно. &nbsp;<br /><br />****** &nbsp;<br />Убедитесь, что нет доступных динамических DNS серверов вашего провайдера. &nbsp;<br />Зайдите в IP → FIREWALL → NAT. Добавьте: &nbsp;<br />chain=dstnat action=redirect protocol=tcp dst-port=53 &nbsp;<br />Добавьте ещё: &nbsp;<br />chain=dstnat action=redirect protocol=udp dst-port=53 &nbsp;<br /><br />Готово. <br />
			<i>09.04.2023 15:15:00, anav.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427382</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427382</guid>
			<pubDate>Sun, 09 Apr 2023 15:15:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427381">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Вы можете посмотреть цепочку на сайте <noindex><a href="https://dns.quad9.net/dns-query" target="_blank" rel="nofollow" >https://dns.quad9.net/dns-query</a></noindex>, смотрите вложение <img class="lazyload "  src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="/upload/forum/mikrotik/618bb0d4cfa81343f6e13fba8cce2eff08ea210a.png" alt="Пользователь добавил изображение" border="0" /> <br />
			<i>25.07.2024 16:52:00, s0laris.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427381</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427381</guid>
			<pubDate>Thu, 25 Jul 2024 16:52:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427380">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Я удваиваю это, потому что <noindex><a href="https://cacerts.digicert.com/DigiCertGlobalRootCA.crt.pem" target="_blank" rel="nofollow" >https://cacerts.digicert.com/DigiCertGlobalRootCA.crt.pem</a></noindex> не сработал и показал ошибку. <br />
			<i>25.07.2024 14:54:00, lopar.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427380</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427380</guid>
			<pubDate>Thu, 25 Jul 2024 14:54:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427379">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет, Маурисио. Не мог бы ты уточнить название/имя файла нового сертификата, который решил твою проблему? С наилучшими пожеланиями, <br />
			<i>25.07.2024 14:12:00, entepcetfevo.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427379</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427379</guid>
			<pubDate>Thu, 25 Jul 2024 14:12:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>DNS по протоколу HTTPS (DOH) с Quad9</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427378">DNS по протоколу HTTPS (DOH) с Quad9</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет! Я безуспешно искал на форуме mikrotik прямое и конкретное руководство по этому вопросу, но так и не нашёл. К счастью, Quad9 подготовили подробный материал:<br /><br />Ссылка на статью оригинального автора «Zachary» из quad9: <noindex><a href="https://support.quad9.net/hc/en-us/articles/4616420178061-Setup-MikroTik-RouterOS-and-DNS-over-HTTPS" target="_blank" rel="nofollow" >https://support.quad9.net/hc/en-us/articles/4616420178061-Setup-MikroTik-RouterOS-and-DNS-over-HTTPS</a></noindex><br /><br />Текст статьи приведён ниже:<br /><br />Введение &nbsp;<br />В этой статье описывается, как настроить ваш роутер MikroTik с помощью RouterOS для отправки зашифрованных DNS-запросов на Quad9 через DNS over HTTPS. Требуется RouterOS версии 6.4.7 и выше. Инструкции проверены на RouterOS 7.1.3.<br /><br />Шаги &nbsp;<br />Подключитесь к интерфейсу управления вашего роутера MikroTik через SSH или консоль. Имя пользователя и пароль такие же, как при работе через Webfig (GUI).<br /><br />Чтобы MikroTik мог проверять сертификат домена Quad9 DNS over HTTPS, необходимо скачать и импортировать сертификат DigiCert Global Root CA.<br /><br />2.1 Скачайте сертификат на роутер MikroTik: &nbsp;<br />/tool/fetch mode=https url="https://support.quad9.net/hc/en-us/article_attachments/4618235579021/digicert-root-ca.pem"<br /><br />2.2 Импортируйте сертификат в локальное хранилище сертификатов. При запросе пароля просто нажмите Enter (пароль не нужен): &nbsp;<br />/certificate/import file-name=digicert-root-ca.pem<br /><br />2.3 Результат должен быть примерно таким: &nbsp;<br />passphrase: &nbsp;<br />certificates-imported: 1 &nbsp;<br />private-keys-imported: 0 &nbsp;<br />files-imported: 1 &nbsp;<br />decryption-failures: 0 &nbsp;<br />keys-with-no-certificate: 0<br /><br />Зайдите в Webfig (GUI) и откройте раздел IP → DNS в левом меню. В поле Servers установите следующие адреса: &nbsp;<br />9.9.9.9 &nbsp;<br />149.112.112.112 &nbsp;<br />2620:fe::fe &nbsp;<br />2620:fe::9<br /><br />Примечание: если в вашей сети нет IPv6 (проверить можно здесь), IPv6-адреса добавлять не стоит — это может привести к частичным сбоям DNS-запросов.<br /><br />Выберите DoH Server: <noindex><a href="https://dns.quad9.net/dns-query" target="_blank" rel="nofollow" >https://dns.quad9.net/dns-query</a></noindex> &nbsp;<br />Включите Verify DoH Certificate: Enabled &nbsp;<br />Разрешите удалённые запросы: Enabled<br /><br />Примечание: рекомендуется создать соответствующие правила firewall, чтобы не допустить обращения к роутеру MikroTik с не локальных IP-адресов.<br /><br />Нажмите Apply вверху.<br /><br />Проверка настройки &nbsp;<br />Чтобы убедиться, что MikroTik отправляет DNS-запросы на Quad9 через DNS over HTTPS, можно воспользоваться встроенным сниффером пакетов и отфильтровать трафик на порт 443 (HTTPS) с IP-адресами Quad9: &nbsp;<br />/tool/sniffer/quick port=443 ip-address=9.9.9.9,149.112.112.112<br /><br />Если DNS-запросы действительно передаются через DNS over HTTPS, вы увидите примерно такой вывод: &nbsp;<br />tool/sniffer/quick port=443 ip-address=9.9.9.9,149.112.112.112 &nbsp;<br />Columns: INTERFACE, TIME, NUM, DIR, SRC-MAC, DST-MAC, SRC-ADDRESS, DST-ADDRESS, PROTOCOL, SIZE, CPU &nbsp;<br />INTERFACE TIME NUM DIR SRC-MAC DST-MAC SRC-ADDRESS DST-ADDRESS PROTOCOL SIZE CPU &nbsp;<br />ether1 6.886 5 &lt;- 04:F0:21:45:C9:0C 08:00:27:7D:3B:33 9.9.9.9:443 (https) 192.168.1.222:59348 ip:tcp 66 0 &nbsp;<br />ether1 6.887 6 &lt;- 04:F0:21:45:C9:0C 08:00:27:7D:3B:33 9.9.9.9:443 (https) 192.168.1.222:59348 ip:tcp 1514 0 &nbsp;<br />ether1 6.887 7 -&gt; 08:00:27:7D:3B:33 04:F0:21:45:C9:0C 192.168.1.222:59348 9.9.9.9:443 (https) ip:tcp 66 0 &nbsp;<br />ether1 6.887 8 &lt;- 04:F0:21:45:C9:0C 08:00:27:7D:3B:33 9.9.9.9:443 (https) 192.168.1.222:59348 ip:tcp 1514 0 &nbsp;<br />ether1 6.887 9 -&gt; 08:00:27:7D:3B:33 04:F0:21:45:C9:0C 192.168.1.222:59348 9.9.9.9:443 (https) ip:tcp 66 0<br /><br />Если у вас пока нет клиентов, которые используют MikroTik для DNS, можно вручную опросить роутер, чтобы проверить вывод выше. Для этого в Terminal (Linux/macOS) или Command Prompt (Windows) выполните команду, заменив 192.168.1.1 на LAN IP вашего MikroTik: &nbsp;<br />nslookup quad9.net 192.168.1.1 <br />
			<i>22.05.2022 18:41:00, Kobold81.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427378</link>
			<guid>http://mikrotik.moscow/forum/forum57/88488-dns-po-protokolu-https-_doh_-s-quad9/message427378</guid>
			<pubDate>Sun, 22 May 2022 18:41:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
	</channel>
</rss>
