DNS-over-HTTPS: что это, зачем нужно и как включить
Гайд для не-айтишника. Что закрывает DoH, чем отличается от обычного DNS, как настроить на Windows, macOS, iOS, Android и в браузере. Без жаргона.
DNS — это «справочное бюро» интернета. Когда ты вбиваешь в браузер example.com,
устройство сначала спрашивает у DNS-сервера: «Какой у этого домена IP?». Получает
ответ — и только после этого отправляет реальный запрос. Так работает каждое
открытие сайта, каждый push-уведомление, каждое обновление приложения.
Долгое время этот разговор шёл в открытом виде: и провайдер интернета, и владелец Wi-Fi в кафе, и любой человек в той же сети могли видеть, какие домены ты запрашиваешь. DNS-over-HTTPS (DoH) закрывает эту утечку.
В этой статье разберём, что DoH защищает, что не защищает, и как включить его за три минуты на любом устройстве.
Зачем нужен DoH
Каждый раз, когда устройство открывает сайт, оно делает примерно такую последовательность:
- «Где сидит
example.com?» — DNS-запрос - DNS-сервер отвечает: «На IP
93.184.216.34» - Устройство открывает соединение к этому IP
Шаг 1-2 по умолчанию идёт без шифрования. Это значит: провайдер кафе видит все доменные имена, которые ты открываешь. Государственные системы фильтрации (СОРМ в РФ, GFW в Китае, аналоги в Иране) тоже ловят DNS — это самый дешёвый способ блокировать сайты.
DoH прячет шаг 1-2 в обычное HTTPS-соединение к доверенному резолверу (Cloudflare, Quad9, AdGuard и т.д.). Со стороны это выглядит как любая загрузка веб-страницы — отличить нельзя.
Что DoH защищает
- DNS-запросы от провайдера и владельца сети. Они не видят, какие домены ты открываешь.
- DNS-spoofing атаки. Атакующий в той же Wi-Fi сети не сможет подменить ответы (потому что ответы тоже идут шифровано и подписано).
- DNS-фильтрацию на уровне провайдера. Если у провайдера стоит «чёрный список» по DNS — ты его обойдёшь автоматически.
Что DoH не защищает
Важно понимать границы:
- SNI (имя домена в HTTPS-handshake) всё ещё видно. Когда устройство открывает соединение к IP, в первом пакете оно передаёт желаемый домен — это нужно серверу, чтобы выбрать правильный сертификат. SNI идёт в открытом виде. Современный Encrypted Client Hello (ECH) шифрует SNI, но он включён далеко не везде.
- IP-адрес назначения — куда именно идёт трафик. Это видно всегда.
- Метаданные — тайминг, размер пакетов.
- Содержимое запросов — DoH про DNS, не про сам трафик. Содержимое HTTPS-страниц закрывает HTTPS, не DoH.
Иначе говоря: DoH — один из слоёв приватности. Закрывает один конкретный канал утечки. Полную видимость даёт только VPN-туннель, и даже он не делает тебя анонимным (см. ниже).
DoH vs DoT — в чём разница
Есть второй стандарт, DNS-over-TLS (DoT). Делает то же самое — шифрует
DNS — но через отдельный порт 853. С точки зрения пользователя разницы
почти нет. С точки зрения сети:
- DoH ездит по порту 443 — неотличим от обычного HTTPS-трафика. Лучше для обхода фильтрации.
- DoT ездит по 853 — провайдер может специально блокировать этот порт. Зато протокол лёгче и быстрее.
В странах с активной фильтрацией (РФ в том числе) выбирай DoH. Если работаешь только в дружественной сети — DoT даст чуть меньше latency.
Какой резолвер выбрать
DoH-провайдер видит все твои DNS-запросы. То есть ты передаёшь часть доверия от провайдера интернета к резолверу. Стоит выбирать тех, кто:
- публично декларирует политику логирования,
- не привязан к рекламным сетям,
- не находится в юрисдикции твоего провайдера.
Популярные варианты:
| Резолвер | URL | Плюсы | Минусы |
|---|---|---|---|
| Cloudflare 1.1.1.1 | cloudflare-dns.com | Самый быстрый в среднем, чёткая privacy policy | Зависимость от одного провайдера |
| Quad9 | dns.quad9.net | Швейцарский, не-коммерческая, фильтрует malware | Слегка медленнее |
| AdGuard DNS | dns.adguard-dns.com | Блокирует рекламу и трекеры на уровне DNS | Российская юрисдикция |
| NextDNS | <твой ID>.dns.nextdns.io | Полностью настраиваемый, статистика | Бесплатно до 300k запросов/мес |
Если не уверен — Cloudflare для скорости, Quad9 для приватности.
Как включить DoH
Windows 11
- Settings → Network & Internet → твой Wi-Fi → Properties
- DNS server assignment → Edit
- IPv4 → Manual → On
- Preferred DNS:
1.1.1.1(или другой резолвер) - DNS over HTTPS → On
- Alternate DNS:
1.0.0.1
После этого Windows будет шифровать все DNS-запросы ОС — включая системные службы и фоновые приложения.
macOS (Sequoia / Tahoe)
macOS не имеет встроенного UI для DoH — нужен профиль конфигурации:
- Открой https://one.one.one.one → Profile for
macOS → скачай
.mobileconfig. - System Settings → Privacy & Security → Profiles → дважды кликни скачанный файл → Install.
- Профиль активируется системно для всего трафика.
То же есть для Quad9 и большинства других резолверов на их сайтах.
iOS / iPadOS
Аналогично macOS — .mobileconfig-профиль:
- Открой https://one.one.one.one на iPhone → «Use 1.1.1.1 + Warp» или установка профиля без VPN.
- Settings → General → VPN & Device Management → установи профиль.
Альтернатива: Settings → General → VPN & DNS — приложение Cloudflare 1.1.1.1 делает то же самое из App Store.
Android (10+)
В Android есть встроенная функция Private DNS:
- Settings → Network & Internet → Private DNS
- Выбери «Private DNS provider hostname»
- Введи:
dns.cloudflare.com(илиdns.quad9.net,dns.adguard-dns.com)
Это DoT, не DoH — но для Android это разница без различия. Эффект одинаковый.
Chrome (любая ОС)
Если ОС не настроена, можно ограничиться браузером:
- Settings → Privacy and security → Security
- Use secure DNS → On → Customised → выбери провайдера
Минус: только трафик Chrome. Системный DNS остаётся в открытом виде.
Firefox
Settings → Privacy & Security → DNS over HTTPS → Max Protection → Choose provider. Можно ввести custom URL для NextDNS или AdGuard.
Роутер (бонус)
Если хочется чтобы все устройства в доме ходили через DoH без индивидуальной настройки — настрой DoH-resolver на роутере. Это работает на:
- OpenWrt — модуль
https-dns-proxy. - MikroTik RouterOS 7+ — есть встроенный DoH-клиент.
- Keenetic (популярный в РФ) — модуль «Прокси DNS» с поддержкой DoH.
Apple-роутеры этого не умеют, как и большинство массовых TP-Link/D-Link.
Как проверить, что DoH работает
После настройки открой 1.1.1.1/help — Cloudflare покажет таблицу:
- Connected to 1.1.1.1: Yes
- Using DNS over HTTPS (DoH): Yes
Или, если выбрал другого провайдера, у него обычно есть аналогичная тестовая страница.
Когда DoH не хватит
DoH закрывает один канал утечки, но не все. Если ты переживаешь за то, что:
- провайдер видит куда ходит твой трафик (IP, SNI, тайминг) →
- ты в сети с активным MITM, который может фабриковать сертификаты →
- ты в стране с глубокой фильтрацией по IP-адресам →
— DoH тут не поможет. Нужен VPN-туннель, который шифрует весь трафик целиком и прячет его внутри одного шифрованного канала к доверенному серверу.
VPN решает то, что DoH не закрывает: SNI, IP назначения, метаданные. Но это уже отдельная статья — мы написали её в гайде про открытый Wi-Fi.
Итог
DoH — это минимальный must-have для приватности в 2026-м. Включается за 3 минуты, не замедляет работу, не требует подписки. Закрывает один из самых явных каналов утечки — DNS — и снимает с провайдера и Wi-Fi-точки возможность видеть, какие сайты ты открываешь.
Это первый слой. Для полной защиты нужен ещё HTTPS-Only режим в браузере и, при работе в чужих сетях, VPN-туннель. Но если ты ничего больше не сделаешь — включи DoH прямо сейчас.