Guía de Configuración RocksDNS en Linux
Introducción
RocksDNS es un servicio DNS que ofrece protocolos seguros como DNS-over-HTTPS (DoH), DNS-over-TLS (DoT) y DNS-over-QUIC (DoQ), proporcionando mayor privacidad y seguridad en las consultas DNS al cifrar el tráfico.
Servidores Disponibles
Servidor Principal (España 🇪🇸)
- DoH:
https://dns.rocksdns.ovh/dns-query(443) - DoT:
dns.rocksdns.ovh(853) - DoQ:
dns.rocksdns.ovh(784) - IPv4:
82.223.31.111 - IPv6:
2001:ba0:22d:1c00::1 - Dominio alternativo:
rescue.rocksdns.ovh
Servidor Secundario (Alemania 🇩🇪)
- DoH:
https://dns2.rocksdns.ovh/dns-query(443) - DoT:
dns2.rocksdns.ovh(853) - DoQ:
dns2.rocksdns.ovh(784) - IPv4:
116.203.57.216 - IPv6:
2a01:4f8:1c1a:aadb::1 - Dominio alternativo:
rescue2.rocksdns.ovh
⚠️ No admiten consultas en el puerto 53 (sin cifrar). Colocarlos directamente en /etc/resolv.conf no activará cifrado.
Métodos de Configuración
1. systemd-resolved (Recomendado)
sudo nano /etc/systemd/resolved.conf
[Resolve]
DNS=dns.rocksdns.ovh dns2.rocksdns.ovh
DNSOverTLS=yes
Domains=~.
sudo systemctl restart systemd-resolved
sudo systemctl enable systemd-resolved
resolvectl status2. Stubby (DoT)
sudo apt install stubby
sudo nano /etc/stubby/stubby.yml
# Añade los servidores con tls_auth_name correctos...
sudo systemctl enable --now stubby3. cloudflared (DoH)
wget … cloudflared …
sudo nano /etc/cloudflared/config.yml
proxy-dns-upstream:
- https://dns.rocksdns.ovh/dns-query
- https://dns2.rocksdns.ovh/dns-query
sudo systemctl enable --now cloudflared4. dnscrypt-proxy
sudo apt install dnscrypt-proxy
sudo nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml
# client names…
sudo systemctl enable --now dnscrypt-proxyConfiguración del Navegador (DNS-over-HTTPS)
Firefox
about:config
network.trr.mode = 3
network.trr.uri = https://dns.rocksdns.ovh/dns-queryGoogle Chrome/Brave
chrome --enable-features=dns-over-https \
--dns-over-https-templates="https://dns.rocksdns.ovh/dns-query"Verificación de la Configuración
dig @127.0.0.1 google.com
dig @dns.rocksdns.ovh +tls google.com
curl -H 'accept: application/dns-json' \
'https://dns.rocksdns.ovh/dns-query?name=google.com&type=A'Solución de Problemas
systemctl status systemd-resolved stubby cloudflared dnscrypt-proxy
ping dns.rocksdns.ovh
nslookup google.comConfiguración Avanzada
NetworkManager, Docker, netplan…
Monitoreo y Logs
journalctl -u stubby -f
sudo tcpdump -i any port 853 or 443Automatización y Scripts
#!/bin/bash
# check_dns.sh
dig @dns.rocksdns.ovh +tls google.com && echo "OK"Optimización de Rendimiento
dnsmasq, caché local, etc.
Respaldo y Recuperación
sudo cp /etc/systemd/resolved.conf /backup/
sudo systemctl restart systemd-resolvedComandos Útiles
resolvectl status
systemd-resolve --flush-caches
ping dns.rocksdns.ovh
ping dns2.rocksdns.ovhCategorías: Guías | Etiquetas: