"Коротко:
<br />
DNS over TLS шифрует DNS-запросы через TLS-туннель на порту 853. Провайдер не видит, какие домены ты резолвишь. Настраивается нативно на Android 9+, на роутере Keenetic и в Nulls Proxy для мобильных игр — без сторонних приложений.<br />
<h2>DoT и DoH: в чём разница и что выбрать</h2>
<p><a class="wpil_keyword_link" href="https://it-apteka.com/tag/dns/" target="_blank" rel="noopener" title="DNS" data-wpil-keyword-link="linked" data-wpil-monitor-id="1781">DNS</a> over TLS и DNS over HTTPS решают одну задачу: шифруют DNS-запросы. Разница в реализации.</p>
<p>DoT работает на порту 853. Отдельный, специализированный порт — только для DNS-трафика. Провайдер или сетевой администратор видит: вот идёт зашифрованный DNS. Заблокировать просто — достаточно закрыть 853-й порт.</p>
<p>DoH прячется на 443-м порту вместе со всем HTTPS-трафиком. Заблокировать без ущерба для остального интернета практически невозможно. Зато в корпоративной <a class="wpil_keyword_link" href="https://it-apteka.com/category/networks/" target="_blank" rel="noopener" title="Сети" data-wpil-keyword-link="linked" data-wpil-monitor-id="1782">сети</a> за DoH сложнее уследить.</p>
<table>
<thead>
<tr>
<th>Параметр</th>
<th>DNS over TLS (DoT)</th>
<th>DNS over HTTPS (DoH)</th>
</tr>
</thead>
<tbody>
<tr>
<td>Порт</td>
<td>853</td>
<td>443</td>
</tr>
<tr>
<td>Шифрование</td>
<td>TLS</td>
<td>HTTPS / TLS</td>
</tr>
<tr>
<td>Заметность</td>
<td>Отдельный порт, заметен</td>
<td>Сливается с HTTPS-трафиком</td>
</tr>
<tr>
<td>Простота блокировки</td>
<td>Легко (закрыть порт 853)</td>
<td>Сложно (нужен DPI)</td>
</tr>
<tr>
<td>Нативная поддержка Android</td>
<td>Да, с версии 9</td>
<td>Только через браузер</td>
</tr>
<tr>
<td>Поддержка <a class="wpil_keyword_link" href="https://it-apteka.com/category/windows-server/" target="_blank" rel="noopener" title="Windows Server" data-wpil-keyword-link="linked" data-wpil-monitor-id="1777">Windows</a></td>
<td>Только через сторонний софт</td>
<td>Нативно в Windows 11</td>
</tr>
<tr>
<td>Управляемость в корпоративной сети</td>
<td>Лучше</td>
<td>Сложнее</td>
</tr>
</tbody>
</table>
<p>Для Android и Keenetic — DoT удобнее. Встроен нативно, настраивается за минуту. Если хочешь закрыть весь трафик в системе Windows — читай статью про <a href="https://it-apteka.com/dns-over-https-nastrojka-doh-v-windows-brauzerah-keenetic/" target="_blank" rel="noopener">настройку DNS over HTTPS</a>, там DoH закрывает задачу лучше.</p>
<pre class="mermaid">
%%{init: {
'theme': 'base',
'themeVariables': {
'primaryColor': '#ffffff',
'primaryTextColor': '#1e293b',
'primaryBorderColor': '#94a3b8',
'lineColor': '#64748b',
'fontSize': '15px',
'fontFamily': 'ui-sans-serif, system-ui, sans-serif'
},
'flowchart': {'curve': 'linear', 'nodeSpacing': 50, 'rankSpacing': 50}
}}%%
flowchart TD
A["Устройство"] --> B["Обычный DNS (порт 53)"]
A --> C["DNS over TLS (порт 853)"]
A --> D["DNS over HTTPS (порт 443)"]
B --> E["Открытый текст - виден провайдеру"]
C --> F["TLS шифрование - порт виден"]
D --> G["HTTPS - неотличим от браузера"]
style A fill:#f8fafc,stroke:#3b82f6,stroke-width:2px,color:#1e40af
style B fill:#f8fafc,stroke:#ef4444,stroke-width:2px,color:#991b1b
style C fill:#f8fafc,stroke:#f97316,stroke-width:2px,color:#9a3412
style D fill:#f8fafc,stroke:#22c55e,stroke-width:2px,color:#15803d
style E fill:#f8fafc,stroke:#ef4444,stroke-width:2px,color:#991b1b
style F fill:#f8fafc,stroke:#f97316,stroke-width:2px,color:#9a3412
style G fill:#f8fafc,stroke:#22c55e,stroke-width:2px,color:#15803d
</pre>
<h2>DNS over TLS серверы: список</h2>
<p>Ниже — проверенные публичные серверы с поддержкой DoT. Для каждого указан хостнейм — он нужен для настройки на Android в поле «Private DNS».</p>
<table>
<thead>
<tr>
<th>Провайдер</th>
<th>Hostname для DoT</th>
<th>IP адреса</th>
<th>Особенности</th>
</tr>
</thead>
<tbody>
<tr>
<td>Cloudflare</td>
<td>one.one.one.one</td>
<td>1.1.1.1 / 1.0.0.1</td>
<td>Быстрый, минимальные логи</td>
</tr>
<tr>
<td>Google</td>
<td>dns.google</td>
<td>8.8.8.8 / 8.8.4.4</td>
<td>Надёжный, хранит логи</td>
</tr>
<tr>
<td>Quad9</td>
<td>dns.quad9.net</td>
<td>9.9.9.9 / 149.112.112.112</td>
<td>Блокирует малварь и фишинг</td>
</tr>
<tr>
<td>AdGuard</td>
<td>dns.adguard.com</td>
<td>94.140.14.14 / 94.140.15.15</td>
<td>Блокирует рекламу и трекеры</td>
</tr>
<tr>
<td>AdGuard Family</td>
<td>dns-family.adguard.com</td>
<td>94.140.14.15 / 94.140.15.16</td>
<td>Блокирует взрослый контент</td>
</tr>
<tr>
<td>Яндекс (базовый)</td>
<td>common.dot.dns.yandex.net</td>
<td>77.88.8.8 / 77.88.8.1</td>
<td>RU-юрисдикция, без фильтров</td>
</tr>
<tr>
<td>Яндекс (безопасный)</td>
<td>safe.dot.dns.yandex.net</td>
<td>77.88.8.88 / 77.88.8.2</td>
<td>Блокирует вирусы</td>
</tr>
<tr>
<td>NextDNS</td>
<td>xxxxx.dns.nextdns.io</td>
<td>Персональный</td>
<td>Кастомные списки, статистика</td>
</tr>
</tbody>
</table>
<p>Cloudflare — первый выбор для скорости. Quad9 — если нужна <a class="wpil_keyword_link" href="https://it-apteka.com/category/security/" target="_blank" rel="noopener" title="Безопасность" data-wpil-keyword-link="linked" data-wpil-monitor-id="1779">защита</a> от фишинга без отдельных настроек. NextDNS — если хочешь статистику и контроль над тем, что блокируется.</p>
<h2>Порты и протоколы</h2>
<table>
<thead>
<tr>
<th>Протокол</th>
<th>Порт</th>
<th>Транспорт</th>
<th>Шифрование</th>
</tr>
</thead>
<tbody>
<tr>
<td>DNS (обычный)</td>
<td>53</td>
<td>UDP / TCP</td>
<td>Нет</td>
</tr>
<tr>
<td>DNS over TLS (DoT)</td>
<td>853</td>
<td>TCP</td>
<td>TLS 1.2 / 1.3</td>
</tr>
<tr>
<td>DNS over HTTPS (DoH)</td>
<td>443</td>
<td>TCP</td>
<td>HTTPS / TLS</td>
</tr>
<tr>
<td>DNS over QUIC (DoQ)</td>
<td>853</td>
<td>QUIC</td>
<td>TLS 1.3</td>
</tr>
</tbody>
</table>
<h2>DNS over TLS на Android: нативная настройка</h2>
<p>Android 9 (Pie) и выше поддерживают DoT нативно. Называется «Частный DNS» или «Private DNS». Работает на уровне системы — все приложения, включая игры и мессенджеры, получают зашифрованный DNS автоматически.</p>
<h3>Шаг 1. Открой настройки</h3>
<p>Настройки — Подключения — Другие настройки — Частный DNS.</p>
<p>На чистом Android: Настройки — Сеть и интернет — Дополнительно — Частный DNS.</p>
<p>Путь зависит от оболочки. На Samsung — Настройки — Подключения — Другие настройки сети — Частный DNS. На Xiaomi — Настройки — Подключения — Другие настройки подключения — Частный DNS.</p>
<h3>Шаг 2. Выбери режим</h3>
<p>Три варианта:</p>
<ul>
<li>Выкл — обычный DNS, ничего не шифруется</li>
<li>Автоматически — Android сам решает, использовать DoT или нет</li>
<li>Hostname частного DNS-провайдера — вручную вводишь адрес сервера</li>
</ul>
<p>Выбирай третий вариант.</p>
<h3>Шаг 3. Введи hostname</h3>
<p>Для Cloudflare:</p>
<pre><code class="language-text">
one.one.one.one
</code></pre>
<p>Для Google:</p>
<pre><code class="language-text">
dns.google
</code></pre>
<p>Для Quad9:</p>
<pre><code class="language-text">
dns.quad9.net
</code></pre>
<p>Нажми «Сохранить». Android подключится к серверу по TLS и покажет статус «Подключено».</p>
"Важно
<br />
В поле Частный DNS вводится именно hostname — доменное имя, не IP-адрес. Android сначала резолвит этот hostname по обычному DNS, потом устанавливает TLS-соединение. Если ввести IP — не заработает. Если соединение с DoT-сервером недоступно — Android не откатывается на обычный DNS, просто показывает ошибку подключения. Это правильное поведение.<br />
<h3>Проверка на Android</h3>
<p>После сохранения настроек рядом с hostname должен появиться статус «Подключено». Если «Не подключено» — проверь интернет-соединение и правильность hostname.</p>
<p>Быстрая проверка через браузер:</p>
<pre><code class="language-text">
https://1.1.1.1/help
</code></pre>
<p>Увидишь «Connected to 1.1.1.1» и статус DoT.</p>
<h2>DNS over TLS Nulls Proxy: зачем и как</h2>
<p>Nulls <a href="https://it-apteka.com/nginx_proxy_manager/" title="Nginx Proxy Manager: Конфигурация reverse-proxy для популярных веб-интерфейсов" target="_blank" rel="noopener" data-wpil-monitor-id="1787">Proxy — популярное</a> приложение для мобильных геймеров. Основная задача: снизить пинг в онлайн-играх типа Brawl Stars, Clash of Clans, Clash Royale. Делает это через проксирование игрового трафика.</p>
<p>С версии 1.6+ в Nulls Proxy появилась поддержка DNS over TLS. Логика простая: если приложение управляет сетевым трафиком — пусть и DNS шифрует заодно. Это снижает риск того, что провайдер заблокирует игровые серверы по DNS.</p>
<h3>Как выглядит настройка DoT в Nulls Proxy</h3>
<p>Открой приложение Nulls Proxy. Перейди в Settings или Настройки. Найди раздел DNS.</p>
<p>Там два поля:</p>
<ul>
<li>DNS Server — hostname сервера</li>
<li>DNS over TLS — переключатель вкл/выкл</li>
</ul>
<p>Включи DoT. В поле DNS Server введи hostname.</p>
<p>Для Cloudflare (рекомендую для игр — самый низкий пинг):</p>
<pre><code class="language-text">
one.one.one.one
</code></pre>
<p>Для Google:</p>
<pre><code class="language-text">
dns.google
</code></pre>
"Nulls
<br />
Nulls Proxy создаёт локальный VPN-туннель на устройстве. DNS-запросы от игр идут через этот туннель, потом через DoT на выбранный сервер. Это работает параллельно с <a href="https://it-apteka.com/nslookup-i-dig-diagnostika-dns-dlja-sistemnogo-administratora/" title="nslookup и dig — диагностика DNS для системного администратора" target="_blank" rel="noopener" data-wpil-monitor-id="1788">системным Частным DNS</a>. Если оба включены — приоритет у Nulls Proxy для трафика внутри туннеля.<br />
<h3>Nulls Proxy для конкретных игр</h3>
<p>Структура настройки похожа для всех игр, но есть нюансы.</p>
<p>Для Brawl Stars (dns over tls nulls proxy for bs):</p>
<ul>
<li>Регион сервера — выбери ближайший к игровым серверам Supercell</li>
<li>DNS: one.one.one.one</li>
<li>DoT: включено</li>
<li>Протокол: TCP обычно стабильнее для мобильного интернета</li>
</ul>
<p>Для Clash of Clans, Clash Royale — те же настройки DNS. Разница только в выборе региона прокси-сервера.</p>
<h3>Где скачать Nulls Proxy</h3>
<p>Официальный сайт: nulls.net. Приложение доступно для Android через APK с официального сайта. В Google Play его нет — политика Play Store не позволяет VPN-приложениям для игровых целей. На iOS ситуация аналогичная — ищи через официальный сайт.</p>
"Безопасность
<br />
Скачивай Nulls Proxy только с официального сайта nulls.net. Сторонние APK с левых сайтов с высокой вероятностью содержат малварь. Приложение запрашивает VPN-разрешение — это нормально для его работы. Если APK с неизвестного источника запрашивает доступ к контактам, SMS или геолокации — удали немедленно.<br />
<h2>DNS over TLS на Keenetic</h2>
<p>На Keenetic DoT настраивается аналогично DoH — через веб-интерфейс или CLI. Разница в URL: для DoT используется hostname, а не https-адрес.</p>
<h3>Через веб-интерфейс</h3>
<p>Зайди в Интернет — DNS. Переключи режим на «DNS over TLS». В поле сервера введи hostname.</p>
<p>Для Cloudflare:</p>
<pre><code class="language-text">
one.one.one.one
</code></pre>
<p>Для Quad9:</p>
<pre><code class="language-text">
dns.quad9.net
</code></pre>
<p>Сохрани. Роутер переподключит DNS-службу. Все устройства в сети получат DoT автоматически.</p>
<h3>Через CLI</h3>
<p>Подключись через Telnet или веб-терминал Keenetic:</p>
<pre><code class="language-bash">
ip dns proxy name cloudflare dot host one.one.one.one
ip dns proxy name cloudflare dot enable
ip name-server dns-proxy
system configuration save
</code></pre>
<p>Проверь статус:</p>
<pre><code class="language-bash">
show ip dns proxy
</code></pre>
<p>Должен увидеть строку с DoT и статусом active.</p>
<h3>DoT или DoH на Keenetic — что выбрать</h3>
<p>Оба работают. DoT чуть проще в отладке: отдельный порт 853, легче видно в логах. DoH на 443-м порту сложнее заблокировать извне.</p>
<p>Если провайдер агрессивно фильтрует трафик — выбирай DoH. Если просто хочешь зашифровать DNS без лишних сложностей — DoT на Keenetic работает стабильно. Подробная инструкция по DoH на Keenetic — в статье про <a href="https://it-apteka.com/dns-over-https-nastrojka-doh-v-windows-brauzerah-keenetic/" target="_blank" rel="noopener">настройку DNS over HTTPS</a>.</p>
<pre class="mermaid">
%%{init: {
'theme': 'base',
'themeVariables': {
'primaryColor': '#ffffff',
'primaryTextColor': '#1e293b',
'primaryBorderColor': '#94a3b8',
'lineColor': '#64748b',
'fontSize': '15px',
'fontFamily': 'ui-sans-serif, system-ui, sans-serif'
},
'flowchart': {'curve': 'linear', 'nodeSpacing': 50, 'rankSpacing': 50}
}}%%
flowchart TD
A["Смартфон"] --> E["Keenetic"]
B["ПК"] --> E
C["Игровая консоль"] --> E
D["Smart TV"] --> E
E --> F["DoT (порт 853)"]
F --> G["Cloudflare / Google / Quad9"]
style E fill:#f8fafc,stroke:#3b82f6,stroke-width:2px,color:#1e40af
style F fill:#f8fafc,stroke:#f97316,stroke-width:2px,color:#9a3412
style G fill:#f8fafc,stroke:#22c55e,stroke-width:2px,color:#15803d
</pre>
<h2>DNS over TLS на Windows через dnscrypt-proxy</h2>
<p>Windows не поддерживает DoT нативно — ни 10-я, ни 11-я. Нужен сторонний клиент. dnscrypt-proxy умеет и DoH, и DoT.</p>
<p>Скачай с GitHub: dnscrypt-proxy/dnscrypt-proxy. Распакуй в удобную папку, например C:\dnscrypt-proxy.</p>
<p>Открой dnscrypt-proxy.toml и настрой DoT:</p>
<pre><code class="language-text">
server_names = ['cloudflare', 'cloudflare-ipv6']
listen_addresses = ['127.0.0.1:53']
require_dnssec = true
require_nofilter = false
</code></pre>
<p>Для явного использования DoT-серверов укажи в server_names серверы с суффиксом -doh или используй отдельный список. В конфиге есть закомментированный пример — разкомментируй нужные строки.</p>
<p>Установи и запусти службу:</p>
<pre><code class="language-powershell">
.\dnscrypt-proxy.exe -service install
.\dnscrypt-proxy.exe -service start
</code></pre>
<p>Пропиши в <a href="https://it-apteka.com/acme-nginx-nastrojka-let-s-encrypt-vruchnuju-i-cherez-nginx-proxy-manager/" title="ACME + Nginx: настройка Let’s Encrypt вручную и через Nginx Proxy Manager" target="_blank" rel="noopener" data-wpil-monitor-id="1789">настройках сетевого адаптера DNS вручную</a>:</p>
<pre><code class="language-text">
127.0.0.1
</code></pre>
<p>Теперь все DNS-запросы системы идут через dnscrypt-proxy, который пересылает их по DoT или DoH — в зависимости от выбранных серверов.</p>
<h3>Проверка через PowerShell</h3>
<pre><code class="language-powershell">
Resolve-DnsName -Name example.com -Server 127.0.0.1
</code></pre>
<p>Если получил ответ — служба работает. Для проверки что трафик не идёт напрямую:</p>
<pre><code class="language-powershell">
netstat -ano | findstr :53
</code></pre>
<p>Должен видеть 127.0.0.1:53 в состоянии LISTENING — это локальный прокси. Никаких внешних адресов на 53-м порту быть не должно.</p>
<h2>Системные требования</h2>
<table>
<thead>
<tr>
<th>Платформа</th>
<th>Минимальная версия</th>
<th>Нативная поддержка DoT</th>
</tr>
</thead>
<tbody>
<tr>
<td>Android</td>
<td>9 (Pie)</td>
<td>Да — Частный DNS</td>
</tr>
<tr>
<td>iOS / iPadOS</td>
<td>14+</td>
<td>Через профили конфигурации</td>
</tr>
<tr>
<td>Windows 10 / 11</td>
<td>Любая</td>
<td>Нет, нужен dnscrypt-proxy</td>
</tr>
<tr>
<td><a class="wpil_keyword_link" href="https://it-apteka.com/category/linux/" target="_blank" rel="noopener" title="Linux" data-wpil-keyword-link="linked" data-wpil-monitor-id="1780">Linux</a> (systemd-resolved)</td>
<td>Ubuntu 20.04+</td>
<td>Да, через конфиг resolved.conf</td>
</tr>
<tr>
<td>Keenetic</td>
<td>Прошивка 3.1+</td>
<td>Да, нативно</td>
</tr>
<tr>
<td>Nulls Proxy (Android)</td>
<td>1.6+</td>
<td>Да, в настройках DNS</td>
</tr>
</tbody>
</table>
<h2>DNS over TLS на Linux через systemd-resolved</h2>
<p>На современных Linux-дистрибутивах с systemd-resolved DoT включается правкой одного файла. Никаких сторонних демонов.</p>
<p>Открой конфиг:</p>
<pre><code class="language-bash">
sudo nano /etc/systemd/resolved.conf
</code></pre>
<p>Добавь или раскомментируй строки:</p>
<pre><code class="language-text">
[Resolve]
DNS=1.1.1.1#one.one.one.one 1.0.0.1#one.one.one.one
DNSOverTLS=yes
DNSSEC=yes
</code></pre>
<p>Перезапусти службу:</p>
<pre><code class="language-bash">
sudo systemctl restart systemd-resolved
</code></pre>
<p>Проверь статус:</p>
<pre><code class="language-bash">
resolvectl status
</code></pre>
<p>В выводе должна быть строка: DNS over TLS: yes. Если нет — проверь версию systemd (нужна 239+):</p>
<pre><code class="language-bash">
systemd --version
</code></pre>
<h2>Проверка DNS over TLS</h2>
<h3>Через браузер</h3>
<p>Открой:</p>
<pre><code class="language-text">
https://1.1.1.1/help
</code></pre>
<p>Увидишь блок с проверкой подключения. Для DoT с Cloudflare покажет «Connected to 1.1.1.1» и тип соединения.</p>
<h3>Через kdig (Linux / macOS)</h3>
<p>kdig умеет делать DoT-запросы напрямую:</p>
<pre><code class="language-bash">
kdig -d @1.1.1.1 +tls-ca +tls-host=one.one.one.one example.com
</code></pre>
<p>В выводе ищи строку: TLS connected. Если видишь — DoT работает на уровне протокола.</p>
<h3>Через openssl</h3>
<p>Проверь сам TLS-хендшейк с DoT-сервером:</p>
<pre><code class="language-bash">
openssl s_client -connect 1.1.1.1:853 -servername one.one.one.one
</code></pre>
<p>Если соединение установилось и получил сертификат — сервер доступен по DoT. Это быстрая <a href="https://it-apteka.com/nastrojka-ospf-na-mikrotik-routeros-7-polnyj-gajd-ot-diagnoza-do-proverki/" title="Настройка OSPF на MikroTik RouterOS 7: полный гайд от диагноза до проверки" target="_blank" rel="noopener" data-wpil-monitor-id="1785">проверка без настройки</a> клиента.</p>
<h3>Wireshark</h3>
<p>Запусти захват. Фильтр:</p>
<pre><code class="language-text">
udp.port == 53 || tcp.port == 53
</code></pre>
<p>При правильно настроенном DoT этот фильтр не поймает ничего. Весь DNS-трафик уйдёт на порт 853 в зашифрованном виде.</p>
<h2>Безопасность</h2>
<p>DoT шифрует транспорт, но не защищает от всего. Несколько вещей которые стоит знать.</p>
<p>DNSSEC и DoT работают вместе, но независимо. DNSSEC проверяет подпись DNS-ответа — гарантирует что ответ не подделан. DoT шифрует сам запрос в транспорте. Включай оба если сервер поддерживает.</p>
<p>SNI всё ещё виден. При TLS-соединении с сайтом имя домена передаётся в открытом виде в поле Server Name Indication. DoT скрывает DNS-запрос, но само соединение с сайтом может быть видно через SNI. Решается через ECH (Encrypted Client Hello) — поддерживается Cloudflare и Firefox.</p>
<p>Firewall для DoT прост: разреши исходящий TCP на порт 853 к нужным серверам, всё остальное на 853 — блокируй. На роутере это делается одним правилом.</p>
<h2>Troubleshooting</h2>
<h3>Ошибка: Android показывает «Не удалось подключиться к частному DNS-серверу»</h3>
<p>Причина: hostname неверный, или сервер недоступен, или порт 853 заблокирован провайдером.</p>
<p>Решение: убедись что вводишь hostname, а не IP. Проверь с другой сетью (мобильный <a href="https://it-apteka.com/10-oshibok-pri-nastrojke-domashnego-wi-fi-iz-za-kotoryh-tormozit-internet/" title="10 ошибок при настройке домашнего Wi-Fi, из-за которых тормозит интернет" target="_blank" rel="noopener" data-wpil-monitor-id="1786">интернет вместо Wi-Fi</a>). Если дома Wi-Fi от провайдера, который агрессивно фильтрует — попробуй через мобильные данные. Если там работает — провайдер блокирует порт 853. Переходи на DoH.</p>
<h3>Ошибка: dnscrypt-proxy запустился, но DNS не резолвится</h3>
<p>Причина: другой процесс занял порт 53, или неверный конфиг.</p>
<p>Проверь кто занимает порт:</p>
<pre><code class="language-powershell">
netstat -ano | findstr :53
</code></pre>
<p>Найди PID и проверь что это dnscrypt-proxy, а не <a href="https://it-apteka.com/dig-shpargalka-it-inzhenera-s-primerami/" title="DIG: продвинутая диагностика DNS для Linux и Windows" target="_blank" rel="noopener" data-wpil-monitor-id="1790">DNS Client Windows</a>:</p>
<pre><code class="language-powershell">
Get-Process -Id [PID]
</code></pre>
<p>Если DNS Client <a href="https://it-apteka.com/smena-porta-rdp-windows-shpargalka-it-inzhenera-s-primerami/" title="Смена порта RDP Windows: шпаргалка IT-инженера с примерами" target="_blank" rel="noopener" data-wpil-monitor-id="1791">Windows занял порт</a> — отключи его:</p>
<pre><code class="language-powershell">
Set-Service -Name Dnscache -StartupType Disabled
Stop-Service -Name Dnscache
</code></pre>
"Внимание:
<br />
Служба DNS Client в Windows кэширует DNS-запросы. После её отключения кэширования не будет — каждый запрос пойдёт напрямую через dnscrypt-proxy. На производительности это сказывается минимально, но знай что делаешь.<br />
<h3>Ошибка: Keenetic не применяет DoT после сохранения</h3>
<p>Причина: прошивка устарела или компонент не установлен.</p>
<p>Проверь версию прошивки в Система — Общие сведения. Если ниже 3.1 — обнови. После обновления повтори настройку DoT заново — обновление может сбросить параметры DNS.</p>
<h3>Ошибка: Nulls Proxy с DoT увеличивает пинг в игре</h3>
<p>Причина: DoT добавляет задержку на TLS-хендшейк при первом DNS-запросе к новому домену.</p>
<p>Решение: это разовая задержка при первом подключении. Последующие запросы к тому же домену идут из кэша. Если пинг стабильно высокий — попробуй сервер Cloudflare (one.one.one.one), у него минимальные задержки среди публичных DoT-серверов. Или переключись на <a href="https://it-apteka.com/linux-sip-proksi-server-polnoe-rukovodstvo-po-kamailio-opensips-i-asterisk/" title="Linux SIP прокси сервер: полное руководство по Kamailio, OpenSIPS и Asterisk" target="_blank" rel="noopener" data-wpil-monitor-id="1783">сервер ближайшего региона в настройках прокси</a>.</p>
<h3>Ошибка: systemd-resolved на Linux не поднимает DoT</h3>
<p>Причина: старая версия systemd (нужна 239+) или синтаксическая ошибка в конфиге.</p>
<pre><code class="language-bash">
systemd-resolve --status | grep "DNS over TLS"
</code></pre>
<p>Если строки нет — проверь версию:</p>
<pre><code class="language-bash">
systemd --version
</code></pre>
<p>На Ubuntu 18.04 systemd 237 — DoT не поддерживается. Обнови систему или используй dnscrypt-proxy.</p>
<h2>Альтернативные решения</h2>
<h3>AdGuard Home — DoT + блокировка рекламы на роутере</h3>
<p>Если не хочешь зависеть от внешних DoT-серверов — поставь AdGuard Home локально. Он сам выступает DoT-клиентом к вышестоящему серверу и одновременно блокирует рекламу на уровне DNS для всей сети.</p>
<pre><code class="language-bash">
docker run --name adguardhome \
-v /opt/adguardhome/work:/opt/adguardhome/work \
-v /opt/adguardhome/conf:/opt/adguardhome/conf \
-p 53:53/tcp -p 53:53/udp \
-p 3000:3000/tcp \
adguard/adguardhome
</code></pre>
<p>В настройках апстрима укажи DoT-сервер:</p>
<pre><code class="language-text">
tls://one.one.one.one
</code></pre>
<h3>Stubby — минималистичный DoT-резолвер</h3>
<p>Stubby — от разработчиков getdns. Делает ровно одно: пересылает DNS через DoT. Никаких лишних функций. Для тех кто хочет минимальный доверенный код в сетевом стеке.</p>
<pre><code class="language-bash">
sudo apt install stubby
</code></pre>
<p>Конфиг /etc/stubby/stubby.yml — укажи серверы:</p>
<pre><code class="language-text">
upstream_recursive_servers:
- address_data: 1.1.1.1
tls_auth_name: "one.one.one.one"
- address_data: 1.0.0.1
tls_auth_name: "one.one.one.one"
</code></pre>
<pre><code class="language-bash">
sudo systemctl enable stubby
sudo systemctl start stubby
</code></pre>
<h2>Профилактика</h2>
<p>На Android после обновления системы зайди в Настройки — Частный DNS и убедись что hostname на месте. Крупные обновления иногда сбрасывают сетевые настройки к дефолтным. Проверка занимает 10 секунд.</p>
<p>Если используешь dnscrypt-proxy на Windows — добавь его в автозагрузку и настрой <a class="wpil_keyword_link" href="https://it-apteka.com/category/monitoring/" target="_blank" rel="noopener" title="Мониторинг" data-wpil-keyword-link="linked" data-wpil-monitor-id="1778">мониторинг</a> службы. При падении службы DNS просто перестанет работать — это заметно сразу. Но лучше знать об этом до того как позвонит пользователь.</p>
<p>На Keenetic после обновления прошивки — проверяй настройки DNS. Команда для быстрой проверки:</p>
<pre><code class="language-bash">
show ip dns proxy
</code></pre>
<h2>FAQ</h2>
<h3>Почему Android не подключается к частному DNS-серверу в офисной сети?</h3>
<p>Корпоративные сети часто блокируют порт 853 на уровне firewall. DoT не работает там, где закрыт этот порт. В такой ситуации помогает DoH — он идёт через 443-й порт, который заблокировать без последствий невозможно. Подробнее о настройке DoH читай в <a href="https://it-apteka.com/dns-over-https-nastrojka-doh-v-windows-brauzerah-keenetic/" target="_blank" rel="noopener">статье про DNS over HTTPS</a>.</p>
<h3>Как проверить что DNS over TLS реально работает, а не просто включён?</h3>
<p>Три способа по возрастанию надёжности. Первый: открой https://1.1.1.1/help и посмотри статус. Второй: запусти kdig с флагом +tls и проверь вывод. Третий: запусти Wireshark с фильтром udp.port == 53 — при работающем DoT этот фильтр не должен поймать ни одного пакета.</p>
<h3>Что если DoT-сервер недоступен — Android откатится на обычный DNS?</h3>
<p>Нет. Android при недоступном DoT-сервере не откатывается на обычный DNS — он просто не резолвит имена. Это правильное поведение с точки зрения безопасности: лучше потерять подключение, чем незаметно отправить DNS в открытом виде. Чтобы не остаться без интернета — указывай два сервера если их поддерживает интерфейс, или выбирай надёжные серверы с высоким uptime.</p>
<h3>Nulls Proxy DoT влияет на весь трафик телефона или только на игры?</h3>
<p>Только на трафик внутри туннеля Nulls Proxy. Приложение создаёт VPN-интерфейс и направляет через него только нужный игровой трафик. DNS остального трафика идёт через системный Частный DNS. Если хочешь DoT для всего <a href="https://it-apteka.com/nastrojka-sip-telefonii-za-mikrotik-i-otkljuchenie-sip-alg/" title="Настройка SIP телефонии за MikroTik и отключение SIP ALG" target="_blank" rel="noopener" data-wpil-monitor-id="1792">телефона</a> — настраивай Частный DNS в системных настройках Android, а Nulls Proxy использует свой независимо.</p>
<h3>Чем DoT отличается от VPN с точки зрения провайдера?</h3>
<p>VPN шифрует весь трафик. DoT шифрует только DNS-запросы. Провайдер видит: вот идёт зашифрованный трафик на порт 853 к адресу 1.1.1.1. Знает что это DNS. Не знает что ты спрашиваешь. Контент сайтов, объём трафика, IP назначения — всё это провайдер по-прежнему видит. DoT — не замена VPN, это один конкретный слой защиты.</p>
<h2>Итог</h2>
<p>DoT проще всего включить на Android через Частный DNS — встроено, нативно, без приложений. На <a href="https://it-apteka.com/dyndns-polnyj-gajd-po-nastrojke-dinamicheskogo-dns-na-routere-keenetic-i-mikrotik-besplatno-i-bez-boli/" title="DynDNS: полный гайд по настройке динамического DNS на роутере, Keenetic и MikroTik — бесплатно и без боли" target="_blank" rel="noopener" data-wpil-monitor-id="1784">Keenetic — один раз настроил на роутере</a>, вся домашняя сеть прикрыта. На Windows нужен dnscrypt-proxy или переходи на DoH — там Windows 11 поддерживает нативно.</p>
<p>Nulls Proxy с DoT — нишевая штука для геймеров, которым важно чтобы провайдер не мешал DNS-запросам к игровым серверам. Работает, но это не основной сценарий использования DoT.</p>
"Не
<br />
Опиши в комментариях: устройство, версию ОС, какой сервер пробовал. Разберём конкретный случай. Если проблема в том что порт 853 заблокирован — переходи на DoH, там инструкция в отдельной статье.<br />
Коротко: что делает DNS over TLS
DNS over TLS шифрует DNS-запросы через TLS-туннель на порту 853. Провайдер не видит, какие домены ты резолвишь. Настраивается нативно на Android 9+, на роутере Keenetic и в Nulls Proxy для мобильных игр — без сторонних приложений.
DoT и DoH: в чём разница и что выбрать
DNS over TLS и DNS over HTTPS решают одну задачу: шифруют DNS-запросы. Разница в реализации.
DoT работает на порту 853. Отдельный, специализированный порт — только для DNS-трафика. Провайдер или сетевой администратор видит: вот идёт зашифрованный DNS. Заблокировать просто — достаточно закрыть 853-й порт.
DoH прячется на 443-м порту вместе со всем HTTPS-трафиком. Заблокировать без ущерба для остального интернета практически невозможно. Зато в корпоративной сети за DoH сложнее уследить.
| Параметр |
DNS over TLS (DoT) |
DNS over HTTPS (DoH) |
| Порт |
853 |
443 |
| Шифрование |
TLS |
HTTPS / TLS |
| Заметность |
Отдельный порт, заметен |
Сливается с HTTPS-трафиком |
| Простота блокировки |
Легко (закрыть порт 853) |
Сложно (нужен DPI) |
| Нативная поддержка Android |
Да, с версии 9 |
Только через браузер |
| Поддержка Windows |
Только через сторонний софт |
Нативно в Windows 11 |
| Управляемость в корпоративной сети |
Лучше |
Сложнее |
Для Android и Keenetic — DoT удобнее. Встроен нативно, настраивается за минуту. Если хочешь закрыть весь трафик в системе Windows — читай статью про настройку DNS over HTTPS, там DoH закрывает задачу лучше.
%%{init: {
'theme': 'base',
'themeVariables': {
'primaryColor': '#ffffff',
'primaryTextColor': '#1e293b',
'primaryBorderColor': '#94a3b8',
'lineColor': '#64748b',
'fontSize': '15px',
'fontFamily': 'ui-sans-serif, system-ui, sans-serif'
},
'flowchart': {'curve': 'linear', 'nodeSpacing': 50, 'rankSpacing': 50}
}}%%
flowchart TD
A["Устройство"] --> B["Обычный DNS (порт 53)"]
A --> C["DNS over TLS (порт 853)"]
A --> D["DNS over HTTPS (порт 443)"]
B --> E["Открытый текст - виден провайдеру"]
C --> F["TLS шифрование - порт виден"]
D --> G["HTTPS - неотличим от браузера"]
style A fill:#f8fafc,stroke:#3b82f6,stroke-width:2px,color:#1e40af
style B fill:#f8fafc,stroke:#ef4444,stroke-width:2px,color:#991b1b
style C fill:#f8fafc,stroke:#f97316,stroke-width:2px,color:#9a3412
style D fill:#f8fafc,stroke:#22c55e,stroke-width:2px,color:#15803d
style E fill:#f8fafc,stroke:#ef4444,stroke-width:2px,color:#991b1b
style F fill:#f8fafc,stroke:#f97316,stroke-width:2px,color:#9a3412
style G fill:#f8fafc,stroke:#22c55e,stroke-width:2px,color:#15803d
DNS over TLS серверы: список
Ниже — проверенные публичные серверы с поддержкой DoT. Для каждого указан хостнейм — он нужен для настройки на Android в поле «Private DNS».
| Провайдер |
Hostname для DoT |
IP адреса |
Особенности |
| Cloudflare |
one.one.one.one |
1.1.1.1 / 1.0.0.1 |
Быстрый, минимальные логи |
| Google |
dns.google |
8.8.8.8 / 8.8.4.4 |
Надёжный, хранит логи |
| Quad9 |
dns.quad9.net |
9.9.9.9 / 149.112.112.112 |
Блокирует малварь и фишинг |
| AdGuard |
dns.adguard.com |
94.140.14.14 / 94.140.15.15 |
Блокирует рекламу и трекеры |
| AdGuard Family |
dns-family.adguard.com |
94.140.14.15 / 94.140.15.16 |
Блокирует взрослый контент |
| Яндекс (базовый) |
common.dot.dns.yandex.net |
77.88.8.8 / 77.88.8.1 |
RU-юрисдикция, без фильтров |
| Яндекс (безопасный) |
safe.dot.dns.yandex.net |
77.88.8.88 / 77.88.8.2 |
Блокирует вирусы |
| NextDNS |
xxxxx.dns.nextdns.io |
Персональный |
Кастомные списки, статистика |
Cloudflare — первый выбор для скорости. Quad9 — если нужна защита от фишинга без отдельных настроек. NextDNS — если хочешь статистику и контроль над тем, что блокируется.
Порты и протоколы
| Протокол |
Порт |
Транспорт |
Шифрование |
| DNS (обычный) |
53 |
UDP / TCP |
Нет |
| DNS over TLS (DoT) |
853 |
TCP |
TLS 1.2 / 1.3 |
| DNS over HTTPS (DoH) |
443 |
TCP |
HTTPS / TLS |
| DNS over QUIC (DoQ) |
853 |
QUIC |
TLS 1.3 |
DNS over TLS на Android: нативная настройка
Android 9 (Pie) и выше поддерживают DoT нативно. Называется «Частный DNS» или «Private DNS». Работает на уровне системы — все приложения, включая игры и мессенджеры, получают зашифрованный DNS автоматически.
Шаг 1. Открой настройки
Настройки — Подключения — Другие настройки — Частный DNS.
На чистом Android: Настройки — Сеть и интернет — Дополнительно — Частный DNS.
Путь зависит от оболочки. На Samsung — Настройки — Подключения — Другие настройки сети — Частный DNS. На Xiaomi — Настройки — Подключения — Другие настройки подключения — Частный DNS.
Шаг 2. Выбери режим
Три варианта:
- Выкл — обычный DNS, ничего не шифруется
- Автоматически — Android сам решает, использовать DoT или нет
- Hostname частного DNS-провайдера — вручную вводишь адрес сервера
Выбирай третий вариант.
Шаг 3. Введи hostname
Для Cloudflare:
one.one.one.one
Для Google:
dns.google
Для Quad9:
dns.quad9.net
Нажми «Сохранить». Android подключится к серверу по TLS и покажет статус «Подключено».
Важно для Android
В поле Частный DNS вводится именно hostname — доменное имя, не IP-адрес. Android сначала резолвит этот hostname по обычному DNS, потом устанавливает TLS-соединение. Если ввести IP — не заработает. Если соединение с DoT-сервером недоступно — Android не откатывается на обычный DNS, просто показывает ошибку подключения. Это правильное поведение.
Проверка на Android
После сохранения настроек рядом с hostname должен появиться статус «Подключено». Если «Не подключено» — проверь интернет-соединение и правильность hostname.
Быстрая проверка через браузер:
https://1.1.1.1/help
Увидишь «Connected to 1.1.1.1» и статус DoT.
DNS over TLS Nulls Proxy: зачем и как
Nulls Proxy — популярное приложение для мобильных геймеров. Основная задача: снизить пинг в онлайн-играх типа Brawl Stars, Clash of Clans, Clash Royale. Делает это через проксирование игрового трафика.
С версии 1.6+ в Nulls Proxy появилась поддержка DNS over TLS. Логика простая: если приложение управляет сетевым трафиком — пусть и DNS шифрует заодно. Это снижает риск того, что провайдер заблокирует игровые серверы по DNS.
Как выглядит настройка DoT в Nulls Proxy
Открой приложение Nulls Proxy. Перейди в Settings или Настройки. Найди раздел DNS.
Там два поля:
- DNS Server — hostname сервера
- DNS over TLS — переключатель вкл/выкл
Включи DoT. В поле DNS Server введи hostname.
Для Cloudflare (рекомендую для игр — самый низкий пинг):
one.one.one.one
Для Google:
dns.google
Nulls Proxy и DoT: что реально происходит
Nulls Proxy создаёт локальный VPN-туннель на устройстве. DNS-запросы от игр идут через этот туннель, потом через DoT на выбранный сервер. Это работает параллельно с
системным Частным DNS. Если оба включены — приоритет у Nulls Proxy для трафика внутри туннеля.
Nulls Proxy для конкретных игр
Структура настройки похожа для всех игр, но есть нюансы.
Для Brawl Stars (dns over tls nulls proxy for bs):
- Регион сервера — выбери ближайший к игровым серверам Supercell
- DNS: one.one.one.one
- DoT: включено
- Протокол: TCP обычно стабильнее для мобильного интернета
Для Clash of Clans, Clash Royale — те же настройки DNS. Разница только в выборе региона прокси-сервера.
Где скачать Nulls Proxy
Официальный сайт: nulls.net. Приложение доступно для Android через APK с официального сайта. В Google Play его нет — политика Play Store не позволяет VPN-приложениям для игровых целей. На iOS ситуация аналогичная — ищи через официальный сайт.
Безопасность при скачивании
Скачивай Nulls Proxy только с официального сайта nulls.net. Сторонние APK с левых сайтов с высокой вероятностью содержат малварь. Приложение запрашивает VPN-разрешение — это нормально для его работы. Если APK с неизвестного источника запрашивает доступ к контактам, SMS или геолокации — удали немедленно.
DNS over TLS на Keenetic
На Keenetic DoT настраивается аналогично DoH — через веб-интерфейс или CLI. Разница в URL: для DoT используется hostname, а не https-адрес.
Через веб-интерфейс
Зайди в Интернет — DNS. Переключи режим на «DNS over TLS». В поле сервера введи hostname.
Для Cloudflare:
one.one.one.one
Для Quad9:
dns.quad9.net
Сохрани. Роутер переподключит DNS-службу. Все устройства в сети получат DoT автоматически.
Через CLI
Подключись через Telnet или веб-терминал Keenetic:
ip dns proxy name cloudflare dot host one.one.one.one
ip dns proxy name cloudflare dot enable
ip name-server dns-proxy
system configuration save
Проверь статус:
show ip dns proxy
Должен увидеть строку с DoT и статусом active.
DoT или DoH на Keenetic — что выбрать
Оба работают. DoT чуть проще в отладке: отдельный порт 853, легче видно в логах. DoH на 443-м порту сложнее заблокировать извне.
Если провайдер агрессивно фильтрует трафик — выбирай DoH. Если просто хочешь зашифровать DNS без лишних сложностей — DoT на Keenetic работает стабильно. Подробная инструкция по DoH на Keenetic — в статье про настройку DNS over HTTPS.
%%{init: {
'theme': 'base',
'themeVariables': {
'primaryColor': '#ffffff',
'primaryTextColor': '#1e293b',
'primaryBorderColor': '#94a3b8',
'lineColor': '#64748b',
'fontSize': '15px',
'fontFamily': 'ui-sans-serif, system-ui, sans-serif'
},
'flowchart': {'curve': 'linear', 'nodeSpacing': 50, 'rankSpacing': 50}
}}%%
flowchart TD
A["Смартфон"] --> E["Keenetic"]
B["ПК"] --> E
C["Игровая консоль"] --> E
D["Smart TV"] --> E
E --> F["DoT (порт 853)"]
F --> G["Cloudflare / Google / Quad9"]
style E fill:#f8fafc,stroke:#3b82f6,stroke-width:2px,color:#1e40af
style F fill:#f8fafc,stroke:#f97316,stroke-width:2px,color:#9a3412
style G fill:#f8fafc,stroke:#22c55e,stroke-width:2px,color:#15803d
DNS over TLS на Windows через dnscrypt-proxy
Windows не поддерживает DoT нативно — ни 10-я, ни 11-я. Нужен сторонний клиент. dnscrypt-proxy умеет и DoH, и DoT.
Скачай с GitHub: dnscrypt-proxy/dnscrypt-proxy. Распакуй в удобную папку, например C:\dnscrypt-proxy.
Открой dnscrypt-proxy.toml и настрой DoT:
server_names = ['cloudflare', 'cloudflare-ipv6']
listen_addresses = ['127.0.0.1:53']
require_dnssec = true
require_nofilter = false
Для явного использования DoT-серверов укажи в server_names серверы с суффиксом -doh или используй отдельный список. В конфиге есть закомментированный пример — разкомментируй нужные строки.
Установи и запусти службу:
.\dnscrypt-proxy.exe -service install
.\dnscrypt-proxy.exe -service start
Пропиши в настройках сетевого адаптера DNS вручную:
127.0.0.1
Теперь все DNS-запросы системы идут через dnscrypt-proxy, который пересылает их по DoT или DoH — в зависимости от выбранных серверов.
Проверка через PowerShell
Resolve-DnsName -Name example.com -Server 127.0.0.1
Если получил ответ — служба работает. Для проверки что трафик не идёт напрямую:
netstat -ano | findstr :53
Должен видеть 127.0.0.1:53 в состоянии LISTENING — это локальный прокси. Никаких внешних адресов на 53-м порту быть не должно.
Системные требования
| Платформа |
Минимальная версия |
Нативная поддержка DoT |
| Android |
9 (Pie) |
Да — Частный DNS |
| iOS / iPadOS |
14+ |
Через профили конфигурации |
| Windows 10 / 11 |
Любая |
Нет, нужен dnscrypt-proxy |
| Linux (systemd-resolved) |
Ubuntu 20.04+ |
Да, через конфиг resolved.conf |
| Keenetic |
Прошивка 3.1+ |
Да, нативно |
| Nulls Proxy (Android) |
1.6+ |
Да, в настройках DNS |
DNS over TLS на Linux через systemd-resolved
На современных Linux-дистрибутивах с systemd-resolved DoT включается правкой одного файла. Никаких сторонних демонов.
Открой конфиг:
sudo nano /etc/systemd/resolved.conf
Добавь или раскомментируй строки:
[Resolve]
DNS=1.1.1.1#one.one.one.one 1.0.0.1#one.one.one.one
DNSOverTLS=yes
DNSSEC=yes
Перезапусти службу:
sudo systemctl restart systemd-resolved
Проверь статус:
resolvectl status
В выводе должна быть строка: DNS over TLS: yes. Если нет — проверь версию systemd (нужна 239+):
systemd --version
Проверка DNS over TLS
Через браузер
Открой:
https://1.1.1.1/help
Увидишь блок с проверкой подключения. Для DoT с Cloudflare покажет «Connected to 1.1.1.1» и тип соединения.
Через kdig (Linux / macOS)
kdig умеет делать DoT-запросы напрямую:
kdig -d @1.1.1.1 +tls-ca +tls-host=one.one.one.one example.com
В выводе ищи строку: TLS connected. Если видишь — DoT работает на уровне протокола.
Через openssl
Проверь сам TLS-хендшейк с DoT-сервером:
openssl s_client -connect 1.1.1.1:853 -servername one.one.one.one
Если соединение установилось и получил сертификат — сервер доступен по DoT. Это быстрая проверка без настройки клиента.
Wireshark
Запусти захват. Фильтр:
udp.port == 53 || tcp.port == 53
При правильно настроенном DoT этот фильтр не поймает ничего. Весь DNS-трафик уйдёт на порт 853 в зашифрованном виде.
Безопасность
DoT шифрует транспорт, но не защищает от всего. Несколько вещей которые стоит знать.
DNSSEC и DoT работают вместе, но независимо. DNSSEC проверяет подпись DNS-ответа — гарантирует что ответ не подделан. DoT шифрует сам запрос в транспорте. Включай оба если сервер поддерживает.
SNI всё ещё виден. При TLS-соединении с сайтом имя домена передаётся в открытом виде в поле Server Name Indication. DoT скрывает DNS-запрос, но само соединение с сайтом может быть видно через SNI. Решается через ECH (Encrypted Client Hello) — поддерживается Cloudflare и Firefox.
Firewall для DoT прост: разреши исходящий TCP на порт 853 к нужным серверам, всё остальное на 853 — блокируй. На роутере это делается одним правилом.
Troubleshooting
Ошибка: Android показывает «Не удалось подключиться к частному DNS-серверу»
Причина: hostname неверный, или сервер недоступен, или порт 853 заблокирован провайдером.
Решение: убедись что вводишь hostname, а не IP. Проверь с другой сетью (мобильный интернет вместо Wi-Fi). Если дома Wi-Fi от провайдера, который агрессивно фильтрует — попробуй через мобильные данные. Если там работает — провайдер блокирует порт 853. Переходи на DoH.
Ошибка: dnscrypt-proxy запустился, но DNS не резолвится
Причина: другой процесс занял порт 53, или неверный конфиг.
Проверь кто занимает порт:
netstat -ano | findstr :53
Найди PID и проверь что это dnscrypt-proxy, а не DNS Client Windows:
Get-Process -Id [PID]
Если DNS Client Windows занял порт — отключи его:
Set-Service -Name Dnscache -StartupType Disabled
Stop-Service -Name Dnscache
Внимание: отключение DNS Client
Служба DNS Client в Windows кэширует DNS-запросы. После её отключения кэширования не будет — каждый запрос пойдёт напрямую через dnscrypt-proxy. На производительности это сказывается минимально, но знай что делаешь.
Ошибка: Keenetic не применяет DoT после сохранения
Причина: прошивка устарела или компонент не установлен.
Проверь версию прошивки в Система — Общие сведения. Если ниже 3.1 — обнови. После обновления повтори настройку DoT заново — обновление может сбросить параметры DNS.
Ошибка: Nulls Proxy с DoT увеличивает пинг в игре
Причина: DoT добавляет задержку на TLS-хендшейк при первом DNS-запросе к новому домену.
Решение: это разовая задержка при первом подключении. Последующие запросы к тому же домену идут из кэша. Если пинг стабильно высокий — попробуй сервер Cloudflare (one.one.one.one), у него минимальные задержки среди публичных DoT-серверов. Или переключись на сервер ближайшего региона в настройках прокси.
Ошибка: systemd-resolved на Linux не поднимает DoT
Причина: старая версия systemd (нужна 239+) или синтаксическая ошибка в конфиге.
systemd-resolve --status | grep "DNS over TLS"
Если строки нет — проверь версию:
systemd --version
На Ubuntu 18.04 systemd 237 — DoT не поддерживается. Обнови систему или используй dnscrypt-proxy.
Альтернативные решения
AdGuard Home — DoT + блокировка рекламы на роутере
Если не хочешь зависеть от внешних DoT-серверов — поставь AdGuard Home локально. Он сам выступает DoT-клиентом к вышестоящему серверу и одновременно блокирует рекламу на уровне DNS для всей сети.
docker run --name adguardhome \
-v /opt/adguardhome/work:/opt/adguardhome/work \
-v /opt/adguardhome/conf:/opt/adguardhome/conf \
-p 53:53/tcp -p 53:53/udp \
-p 3000:3000/tcp \
adguard/adguardhome
В настройках апстрима укажи DoT-сервер:
tls://one.one.one.one
Stubby — минималистичный DoT-резолвер
Stubby — от разработчиков getdns. Делает ровно одно: пересылает DNS через DoT. Никаких лишних функций. Для тех кто хочет минимальный доверенный код в сетевом стеке.
sudo apt install stubby
Конфиг /etc/stubby/stubby.yml — укажи серверы:
upstream_recursive_servers:
- address_data: 1.1.1.1
tls_auth_name: "one.one.one.one"
- address_data: 1.0.0.1
tls_auth_name: "one.one.one.one"
sudo systemctl enable stubby
sudo systemctl start stubby
Профилактика
На Android после обновления системы зайди в Настройки — Частный DNS и убедись что hostname на месте. Крупные обновления иногда сбрасывают сетевые настройки к дефолтным. Проверка занимает 10 секунд.
Если используешь dnscrypt-proxy на Windows — добавь его в автозагрузку и настрой мониторинг службы. При падении службы DNS просто перестанет работать — это заметно сразу. Но лучше знать об этом до того как позвонит пользователь.
На Keenetic после обновления прошивки — проверяй настройки DNS. Команда для быстрой проверки:
show ip dns proxy
FAQ
Почему Android не подключается к частному DNS-серверу в офисной сети?
Корпоративные сети часто блокируют порт 853 на уровне firewall. DoT не работает там, где закрыт этот порт. В такой ситуации помогает DoH — он идёт через 443-й порт, который заблокировать без последствий невозможно. Подробнее о настройке DoH читай в статье про DNS over HTTPS.
Как проверить что DNS over TLS реально работает, а не просто включён?
Три способа по возрастанию надёжности. Первый: открой https://1.1.1.1/help и посмотри статус. Второй: запусти kdig с флагом +tls и проверь вывод. Третий: запусти Wireshark с фильтром udp.port == 53 — при работающем DoT этот фильтр не должен поймать ни одного пакета.
Что если DoT-сервер недоступен — Android откатится на обычный DNS?
Нет. Android при недоступном DoT-сервере не откатывается на обычный DNS — он просто не резолвит имена. Это правильное поведение с точки зрения безопасности: лучше потерять подключение, чем незаметно отправить DNS в открытом виде. Чтобы не остаться без интернета — указывай два сервера если их поддерживает интерфейс, или выбирай надёжные серверы с высоким uptime.
Nulls Proxy DoT влияет на весь трафик телефона или только на игры?
Только на трафик внутри туннеля Nulls Proxy. Приложение создаёт VPN-интерфейс и направляет через него только нужный игровой трафик. DNS остального трафика идёт через системный Частный DNS. Если хочешь DoT для всего телефона — настраивай Частный DNS в системных настройках Android, а Nulls Proxy использует свой независимо.
Чем DoT отличается от VPN с точки зрения провайдера?
VPN шифрует весь трафик. DoT шифрует только DNS-запросы. Провайдер видит: вот идёт зашифрованный трафик на порт 853 к адресу 1.1.1.1. Знает что это DNS. Не знает что ты спрашиваешь. Контент сайтов, объём трафика, IP назначения — всё это провайдер по-прежнему видит. DoT — не замена VPN, это один конкретный слой защиты.
Итог
DoT проще всего включить на Android через Частный DNS — встроено, нативно, без приложений. На Keenetic — один раз настроил на роутере, вся домашняя сеть прикрыта. На Windows нужен dnscrypt-proxy или переходи на DoH — там Windows 11 поддерживает нативно.
Nulls Proxy с DoT — нишевая штука для геймеров, которым важно чтобы провайдер не мешал DNS-запросам к игровым серверам. Работает, но это не основной сценарий использования DoT.
Не заработало?
Опиши в комментариях: устройство, версию ОС, какой сервер пробовал. Разберём конкретный случай. Если проблема в том что порт 853 заблокирован — переходи на DoH, там инструкция в отдельной статье.