Преобразователь-заглушка для маршрутизации DNS-запросов через TLS (DNS-over-TLS).
Спасибо следующим сайтам/RFC:
Перейдите на страницу последних выпусков, чтобы выбрать понравившийся выпуск :)
Самый быстрый и простой способ начать, если вы распаковали архив и находитесь в каталоге:
sudo ./veild
Это veild
с включенным кэшированием и настройками преобразователей Cloudflare 1.1.1.1
и 1.0.0.1
.
Зачем мне sudo?! Что ж, по умолчанию veild прослушивает порт 53
(UDP), который находится в диапазоне привилегированных портов... подробнее об этом здесь.
Надеюсь, вы увидите его при запуске с выводом, похожим на следующий:
$ sudo ./veild
2018/09/06 16:59:03 Starting Veil
2018/09/06 16:59:03 [main] Outbound port set to 853
2018/09/06 16:59:03 [main] Listening on 127.0.0.1:53 (UDP)
Если да... хорошая вещь!
Пришло время установить в качестве преобразователя красивый, новый и свежий преобразователь Super Secure™.
Когда ваша ОС настроена на использование veild, вы должны начать видеть некоторую активность в консоли.
resolvers.yml
, который вы увидите в архиве, также дает вам возможность включать/отключать преобразователи DNS по мере необходимости. Я добавил туда комментарии, которые должны объяснить вещи.
Вы можете указать исходящий порт (вместо порта DNS-over-TLS по умолчанию 853
), используя флаг -p
при запуске veild.
Использование флага -p
фильтрует преобразователи в resolvers.yml
до указанного порта.
Также доступна поддержка черного списка для блокировки рекламных доменов и т. д. Для этого вам нужно зайти в репозиторий Стивена Блэка, где вы можете найти несколько черных списков, доступных для загрузки.
Вейльду нравится работать с форматом файла Hosts, поэтому, как только вы загрузите черный список, просто добавьте: -b blacklist.txt
в конец приведенной выше команды.
Я думаю, что это почти все... полный набор аргументов, которые вы можете передать в veild run: ./veild --help