diff --git a/.github/workflows/ci.yml b/.github/workflows/ci.yml index 132673f..52bb2e9 100644 --- a/.github/workflows/ci.yml +++ b/.github/workflows/ci.yml @@ -24,5 +24,6 @@ jobs: - run: pip install \ mkdocs-material \ mkdocs-awesome-pages-plugin \ - pillow cairosvg + pillow cairosvg \ + mkdocs-static-i18n - run: mkdocs gh-deploy --force diff --git a/docs/FAQs.md b/docs/en/FAQs.md similarity index 100% rename from docs/FAQs.md rename to docs/en/FAQs.md diff --git a/docs/Quad9_For_Organizations/DNS_Forwarder_Best_Practices.md b/docs/en/Quad9_For_Organizations/DNS_Forwarder_Best_Practices.md similarity index 100% rename from docs/Quad9_For_Organizations/DNS_Forwarder_Best_Practices.md rename to docs/en/Quad9_For_Organizations/DNS_Forwarder_Best_Practices.md diff --git a/docs/Setup_Guides/Android/Android_9+_(Encrypted).md b/docs/en/Setup_Guides/Android/Android_9+_(Encrypted).md similarity index 100% rename from docs/Setup_Guides/Android/Android_9+_(Encrypted).md rename to docs/en/Setup_Guides/Android/Android_9+_(Encrypted).md diff --git a/docs/Setup_Guides/ChromeOS_(Chromebook).md b/docs/en/Setup_Guides/ChromeOS_(Chromebook).md similarity index 100% rename from docs/Setup_Guides/ChromeOS_(Chromebook).md rename to docs/en/Setup_Guides/ChromeOS_(Chromebook).md diff --git a/docs/Setup_Guides/DNS_Forwarders/Windows_Server.md b/docs/en/Setup_Guides/DNS_Forwarders/Windows_Server.md similarity index 100% rename from docs/Setup_Guides/DNS_Forwarders/Windows_Server.md rename to docs/en/Setup_Guides/DNS_Forwarders/Windows_Server.md diff --git a/docs/Setup_Guides/Linux_and_BSD/Fedora_38.md b/docs/en/Setup_Guides/Linux_and_BSD/Fedora_38.md similarity index 100% rename from docs/Setup_Guides/Linux_and_BSD/Fedora_38.md rename to docs/en/Setup_Guides/Linux_and_BSD/Fedora_38.md diff --git a/docs/Setup_Guides/Linux_and_BSD/FreeBSD_(Encrypted).md b/docs/en/Setup_Guides/Linux_and_BSD/FreeBSD_(Encrypted).md similarity index 100% rename from docs/Setup_Guides/Linux_and_BSD/FreeBSD_(Encrypted).md rename to docs/en/Setup_Guides/Linux_and_BSD/FreeBSD_(Encrypted).md diff --git a/docs/Setup_Guides/Linux_and_BSD/Linux_Mint_21.2.md b/docs/en/Setup_Guides/Linux_and_BSD/Linux_Mint_21.2.md similarity index 100% rename from docs/Setup_Guides/Linux_and_BSD/Linux_Mint_21.2.md rename to docs/en/Setup_Guides/Linux_and_BSD/Linux_Mint_21.2.md diff --git a/docs/Setup_Guides/Linux_and_BSD/MX_Linux_23.md b/docs/en/Setup_Guides/Linux_and_BSD/MX_Linux_23.md similarity index 100% rename from docs/Setup_Guides/Linux_and_BSD/MX_Linux_23.md rename to docs/en/Setup_Guides/Linux_and_BSD/MX_Linux_23.md diff --git a/docs/Setup_Guides/Linux_and_BSD/OpenBSD_(Encrypted).md b/docs/en/Setup_Guides/Linux_and_BSD/OpenBSD_(Encrypted).md similarity index 100% rename from docs/Setup_Guides/Linux_and_BSD/OpenBSD_(Encrypted).md rename to docs/en/Setup_Guides/Linux_and_BSD/OpenBSD_(Encrypted).md diff --git a/docs/Setup_Guides/Linux_and_BSD/Ubuntu_20.04_and_22.04.md b/docs/en/Setup_Guides/Linux_and_BSD/Ubuntu_20.04_and_22.04.md similarity index 100% rename from docs/Setup_Guides/Linux_and_BSD/Ubuntu_20.04_and_22.04.md rename to docs/en/Setup_Guides/Linux_and_BSD/Ubuntu_20.04_and_22.04.md diff --git a/docs/Setup_Guides/Linux_and_BSD/Ubuntu_22.04_(Encrypted).md b/docs/en/Setup_Guides/Linux_and_BSD/Ubuntu_22.04_(Encrypted).md similarity index 100% rename from docs/Setup_Guides/Linux_and_BSD/Ubuntu_22.04_(Encrypted).md rename to docs/en/Setup_Guides/Linux_and_BSD/Ubuntu_22.04_(Encrypted).md diff --git a/docs/Setup_Guides/MacOS/Big_Sur_and_later_(Encrypted).md b/docs/en/Setup_Guides/MacOS/Big_Sur_and_later_(Encrypted).md similarity index 99% rename from docs/Setup_Guides/MacOS/Big_Sur_and_later_(Encrypted).md rename to docs/en/Setup_Guides/MacOS/Big_Sur_and_later_(Encrypted).md index 5872905..e526612 100644 --- a/docs/Setup_Guides/MacOS/Big_Sur_and_later_(Encrypted).md +++ b/docs/en/Setup_Guides/MacOS/Big_Sur_and_later_(Encrypted).md @@ -52,7 +52,7 @@ Download one of the profiles here directly using Safari on your MacOS device. Yo * 9.9.9.12 (No DNSSEC, no Threat-Blocking, with ECS) * [DNS over TLS - 9.9.9.12](https://docs.quad9.net/assets/mobileconfig/Quad9_un_Secured_DNS_over_TLS_ECS_20250129.mobileconfig) (Expires Jan 29, 2025) - * [DNS over HTTPS - 9.9.9.12](https://docs.quad9.net/assets/mobileconfig/Quad9_un_Secured_DNS_over_HTTPS_ECS_20250129.mobileconfig) (Expires Jan 29, 2025) + * [DNS over HTTPS - 9.9.9.12](https://docs.quad9.net/assets/mobileconfig/Quad9_un_Secured_DNS_over_HTTPS_ECS_20250129.mobileconfig) (Expires Jan 29, 2025) ## Installation diff --git a/docs/Setup_Guides/Miscellaneous/Cloudflared_and_Quad9.md b/docs/en/Setup_Guides/Miscellaneous/Cloudflared_and_Quad9.md similarity index 100% rename from docs/Setup_Guides/Miscellaneous/Cloudflared_and_Quad9.md rename to docs/en/Setup_Guides/Miscellaneous/Cloudflared_and_Quad9.md diff --git a/docs/Setup_Guides/Miscellaneous/Pi-Hole.md b/docs/en/Setup_Guides/Miscellaneous/Pi-Hole.md similarity index 100% rename from docs/Setup_Guides/Miscellaneous/Pi-Hole.md rename to docs/en/Setup_Guides/Miscellaneous/Pi-Hole.md diff --git a/docs/Setup_Guides/Open-Source_Routers/IPFire_(Encrypted).md b/docs/en/Setup_Guides/Open-Source_Routers/IPFire_(Encrypted).md similarity index 100% rename from docs/Setup_Guides/Open-Source_Routers/IPFire_(Encrypted).md rename to docs/en/Setup_Guides/Open-Source_Routers/IPFire_(Encrypted).md diff --git a/docs/Setup_Guides/Open-Source_Routers/MikroTik_RouterOS_(Encrypted).md b/docs/en/Setup_Guides/Open-Source_Routers/MikroTik_RouterOS_(Encrypted).md similarity index 100% rename from docs/Setup_Guides/Open-Source_Routers/MikroTik_RouterOS_(Encrypted).md rename to docs/en/Setup_Guides/Open-Source_Routers/MikroTik_RouterOS_(Encrypted).md diff --git a/docs/Setup_Guides/Open-Source_Routers/OPNsense_(Encrypted).md b/docs/en/Setup_Guides/Open-Source_Routers/OPNsense_(Encrypted).md similarity index 100% rename from docs/Setup_Guides/Open-Source_Routers/OPNsense_(Encrypted).md rename to docs/en/Setup_Guides/Open-Source_Routers/OPNsense_(Encrypted).md diff --git a/docs/Setup_Guides/Open-Source_Routers/OpenWrt_LuCi.md b/docs/en/Setup_Guides/Open-Source_Routers/OpenWrt_LuCi.md similarity index 100% rename from docs/Setup_Guides/Open-Source_Routers/OpenWrt_LuCi.md rename to docs/en/Setup_Guides/Open-Source_Routers/OpenWrt_LuCi.md diff --git a/docs/Setup_Guides/Open-Source_Routers/pfSense_(Encrypted).md b/docs/en/Setup_Guides/Open-Source_Routers/pfSense_(Encrypted).md similarity index 100% rename from docs/Setup_Guides/Open-Source_Routers/pfSense_(Encrypted).md rename to docs/en/Setup_Guides/Open-Source_Routers/pfSense_(Encrypted).md diff --git a/docs/Setup_Guides/Windows/Windows_10.md b/docs/en/Setup_Guides/Windows/Windows_10.md similarity index 100% rename from docs/Setup_Guides/Windows/Windows_10.md rename to docs/en/Setup_Guides/Windows/Windows_10.md diff --git a/docs/Setup_Guides/Windows/Windows_11_(Encrypted).md b/docs/en/Setup_Guides/Windows/Windows_11_(Encrypted).md similarity index 100% rename from docs/Setup_Guides/Windows/Windows_11_(Encrypted).md rename to docs/en/Setup_Guides/Windows/Windows_11_(Encrypted).md diff --git a/docs/Setup_Guides/iOS/iOS_14_and_later_(Encrypted).md b/docs/en/Setup_Guides/iOS/iOS_14_and_later_(Encrypted).md similarity index 99% rename from docs/Setup_Guides/iOS/iOS_14_and_later_(Encrypted).md rename to docs/en/Setup_Guides/iOS/iOS_14_and_later_(Encrypted).md index 1e0e80c..97d9c09 100644 --- a/docs/Setup_Guides/iOS/iOS_14_and_later_(Encrypted).md +++ b/docs/en/Setup_Guides/iOS/iOS_14_and_later_(Encrypted).md @@ -46,7 +46,7 @@ Download one of the profiles here directly using Safari on your iOS device. You * 9.9.9.12 (No DNSSEC, no Threat-Blocking, with ECS) * [DNS over TLS - 9.9.9.12](https://docs.quad9.net/assets/mobileconfig/Quad9_un_Secured_DNS_over_TLS_ECS_20250129.mobileconfig) (Expires Jan 29, 2025) - * [DNS over HTTPS - 9.9.9.12](https://docs.quad9.net/assets/mobileconfig/Quad9_un_Secured_DNS_over_HTTPS_ECS_20250129.mobileconfig) (Expires Jan 29, 2025) + * [DNS over HTTPS - 9.9.9.12](https://docs.quad9.net/assets/mobileconfig/Quad9_un_Secured_DNS_over_HTTPS_ECS_20250129.mobileconfig) (Expires Jan 29, 2025) ## Installation diff --git a/docs/en/assets/conf/freebsd/forward.conf b/docs/en/assets/conf/freebsd/forward.conf new file mode 100644 index 0000000..2afb362 --- /dev/null +++ b/docs/en/assets/conf/freebsd/forward.conf @@ -0,0 +1,32 @@ +# This file was generated by local-unbound-setup. +# Modifications will be overwritten. +forward-zone: + name: "." + forward-tls-upstream: yes # Use DNS-over-TLS + forward-first: no # do NOT send direct +###IPv4 +# 9.9.9.9 - Threat-blocking with DNSSEC + forward-addr: 9.9.9.9@853#dns.quad9.net + forward-addr: 149.112.112.112@853#dns.quad9.net + +# 9.9.9.11 - Threat blocking, DNSSEC, and ECS +# forward-addr: 9.9.9.11@853#dns11.quad9.net +# forward-addr: 149.112.112.11@853#dns11.quad9.net + +# 9.9.9.10 - No threat blocking, no DNSSEC +# forward-addr: 9.9.9.10@853#dns10.quad9.net +# forward-addr: 149.112.112.10@853#dns10.quad9.net + + +###IPv6 - Uncomment if your system is configured for IPv6. +# 9.9.9.9 - Threat-blocking with DNSSEC +# forward-addr: 2620:fe::fe@853#dns.quad9.net +# forward-addr: 2620:fe::9@853#dns.quad9.net + +# 9.9.9.11 - Threat blocking, DNSSEC, and ECS +# forward-addr: 2620:fe::11@853#dns11.quad9.net +# forward-addr: 2620:fe::fe:11@853#dns11.quad9.net + +# 9.9.9.10 - No threat blocking, no DNSSEC +# forward-addr: 2620:fe::10@853#dns10.quad9.net +# forward-addr: 2620:fe::fe:10@853#dns10.quad9.net diff --git a/docs/en/assets/conf/freebsd/unbound.conf b/docs/en/assets/conf/freebsd/unbound.conf new file mode 100644 index 0000000..f80b1c1 --- /dev/null +++ b/docs/en/assets/conf/freebsd/unbound.conf @@ -0,0 +1,14 @@ +# This file was generated by local-unbound-setup. +# Modifications will be overwritten. +server: + username: unbound + directory: /var/unbound + chroot: /var/unbound + pidfile: /var/run/local_unbound.pid + #auto-trust-anchor-file: /var/unbound/root.key + tls-cert-bundle: /etc/ssl/cert.pem + +include: /var/unbound/forward.conf +include: /var/unbound/lan-zones.conf +include: /var/unbound/control.conf +include: /var/unbound/conf.d/*.conf diff --git a/docs/en/assets/conf/mobileconfig/Quad9_Secured_DNS_over_HTTPS_ECS_20240201.mobileconfig b/docs/en/assets/conf/mobileconfig/Quad9_Secured_DNS_over_HTTPS_ECS_20240201.mobileconfig new file mode 100644 index 0000000..394f2d2 Binary files /dev/null and b/docs/en/assets/conf/mobileconfig/Quad9_Secured_DNS_over_HTTPS_ECS_20240201.mobileconfig differ diff --git a/docs/en/assets/conf/openbsd/unbound.conf b/docs/en/assets/conf/openbsd/unbound.conf new file mode 100644 index 0000000..5131208 --- /dev/null +++ b/docs/en/assets/conf/openbsd/unbound.conf @@ -0,0 +1,87 @@ +# $OpenBSD: unbound.conf,v 1.21 2020/10/28 11:35:58 sthen Exp $ +# Modified by Quad9.net: +# - Disable DNSSEC Validation. Quad9 already performs DNSSEC validation, and DNSSEC validation on a forwarder significantly decreases performance due to duplicate DNSSEC validation and can occassionally result in a false BOGUS result. +# - DNS-over-TLS enabled. +# - Pre-populate all Quad9 services + +server: + interface: 127.0.0.1 + #interface: 127.0.0.1@5353 # listen on alternative port + interface: ::1 + #do-ip6: no + + # override the default "any" address to send queries; if multiple + # addresses are available, they are used randomly to counter spoofing + #outgoing-interface: 192.0.2.1 + #outgoing-interface: 2001:db8::53 + + access-control: 0.0.0.0/0 refuse + access-control: 127.0.0.0/8 allow + access-control: ::0/0 refuse + access-control: ::1 allow + + hide-identity: yes + hide-version: yes + + # Perform DNSSEC validation. + # + #auto-trust-anchor-file: "/var/unbound/db/root.key" + #val-log-level: 2 + + # Synthesize NXDOMAINs from DNSSEC NSEC chains. + # https://tools.ietf.org/html/rfc8198 + # + # aggressive-nsec: yes + + # Serve zones authoritatively from Unbound to resolver clients. + # Not for external service. + # + #local-zone: "local." static + #local-data: "mycomputer.local. IN A 192.0.2.51" + #local-zone: "2.0.192.in-addr.arpa." static + #local-data-ptr: "192.0.2.51 mycomputer.local" + + # Use TCP for "forward-zone" requests. Useful if you are making + # DNS requests over an SSH port forwarding. + # + #tcp-upstream: yes + + # CA Certificates used for forward-tls-upstream (RFC7858) hostname + # verification. Since it's outside the chroot it is only loaded at + # startup and thus cannot be changed via a reload. + tls-cert-bundle: "/etc/ssl/cert.pem" + +remote-control: + control-enable: yes + control-interface: /var/run/unbound.sock + +forward-zone: + name: "." + forward-tls-upstream: yes # Use DNS-over-TLS + forward-first: no # do NOT send direct +###IPv4 +# 9.9.9.9 - Threat-blocking with DNSSEC + forward-addr: 9.9.9.9@853#dns.quad9.net + forward-addr: 149.112.112.112@853#dns.quad9.net + +# 9.9.9.11 - Threat blocking, DNSSEC, and ECS +# forward-addr: 9.9.9.11@853#dns11.quad9.net +# forward-addr: 149.112.112.11@853#dns11.quad9.net + +# 9.9.9.10 - No threat blocking, no DNSSEC +# forward-addr: 9.9.9.10@853#dns10.quad9.net +# forward-addr: 149.112.112.10@853#dns10.quad9.net + + +###IPv6 - Uncomment if your system is configured for IPv6. +# 9.9.9.9 - Threat-blocking with DNSSEC +# forward-addr: 2620:fe::fe@853#dns.quad9.net +# forward-addr: 2620:fe::9@853#dns.quad9.net + +# 9.9.9.11 - Threat blocking, DNSSEC, and ECS +# forward-addr: 2620:fe::11@853#dns11.quad9.net +# forward-addr: 2620:fe::fe:11@853#dns11.quad9.net + +# 9.9.9.10 - No threat blocking, no DNSSEC +# forward-addr: 2620:fe::10@853#dns10.quad9.net +# forward-addr: 2620:fe::fe:10@853#dns10.quad9.net diff --git a/docs/en/assets/logo_light.png b/docs/en/assets/logo_light.png new file mode 100644 index 0000000..f230c5c Binary files /dev/null and b/docs/en/assets/logo_light.png differ diff --git a/docs/en/assets/logo_light.svg b/docs/en/assets/logo_light.svg new file mode 100644 index 0000000..21287ed --- /dev/null +++ b/docs/en/assets/logo_light.svg @@ -0,0 +1 @@ + \ No newline at end of file diff --git a/docs/en/assets/quad9_all_white.svg b/docs/en/assets/quad9_all_white.svg new file mode 100644 index 0000000..08fdde1 --- /dev/null +++ b/docs/en/assets/quad9_all_white.svg @@ -0,0 +1,21 @@ + + + + + + + + + diff --git a/docs/en/images/favicon.svg b/docs/en/images/favicon.svg new file mode 100644 index 0000000..d263c89 --- /dev/null +++ b/docs/en/images/favicon.svg @@ -0,0 +1 @@ + \ No newline at end of file diff --git a/docs/en/images/quad9_logo_dark.svg b/docs/en/images/quad9_logo_dark.svg new file mode 100644 index 0000000..3456602 --- /dev/null +++ b/docs/en/images/quad9_logo_dark.svg @@ -0,0 +1 @@ + \ No newline at end of file diff --git a/docs/en/images/quad9_logo_light.svg b/docs/en/images/quad9_logo_light.svg new file mode 100644 index 0000000..21287ed --- /dev/null +++ b/docs/en/images/quad9_logo_light.svg @@ -0,0 +1 @@ + \ No newline at end of file diff --git a/docs/index.md b/docs/en/index.md similarity index 100% rename from docs/index.md rename to docs/en/index.md diff --git a/docs/services.md b/docs/en/services.md similarity index 100% rename from docs/services.md rename to docs/en/services.md diff --git a/docs/en/stylesheets/extra.css b/docs/en/stylesheets/extra.css new file mode 100644 index 0000000..5aea0c1 --- /dev/null +++ b/docs/en/stylesheets/extra.css @@ -0,0 +1,23 @@ +@keyframes heart { + 0%, 40%, 80%, 100% { + transform: scale(1); + } + 20%, 60% { + transform: scale(1.15); + } +} +.heart { + animation: heart 1000ms infinite; +} + +.md-header { + background-color: hsla(0, 0%, 0%, 0.32); +} + +.md-ellipsis { + font-size: 16px; +} + +.md-nav__title { + font-size: 16px; +} diff --git a/docs/fr/FAQ.md b/docs/fr/FAQ.md new file mode 100644 index 0000000..169d1d3 --- /dev/null +++ b/docs/fr/FAQ.md @@ -0,0 +1,119 @@ +## Comment puis-je confirmer que j'utilise Quad9? + +Le test le plus simple consiste à ouvrir [on.quad9.net](https://on.quad9.net) dans le navigateur de votre choix. + +## Test de protocole - Confirmez sur quel protocole Quad9 a reçu votre requête + +Ceci est particulièrement pertinent après la configuration du chiffrage DNS, tel que DNS over TLS ou DNS over HTTPS, dans le système d'exploitation, le routeur, le DNS forwarder. + +Exécutez la commande suivante et reportez-vous aux réponses possibles ci-dessous : + +=== "Windows (PowerShell/Terminal)" + + `Resolve-DnsName -Type txt proto.on.quad9.net.` +=== "MacOS/Linux/Unix (Terminal)" + + `dig +short txt proto.on.quad9.net.` + +Réponses possibles: + +* do53-udp (53/UDP - Plaintext) +* do53-tcp (53/TCP - Plaintext) +* doh (443/TCP - DNS over HTTPS) +* dot (853/TCP - DNS over TLS) +* dnscrypt-udp (UDP - DNSCrypt) +* dnscrypt-tcp (TCP - DNSCrypt) + +Si vous ne recevez pas de réponse (NXDOMAIN), cela signifie que Quad9 n'a pas été utilisé pour effectuer cette requête DNS. + +## Identifier un blocage Quad9 + +Le moyen le plus rapide de voir si un domaine est bloqué par Quad9 consiste à utiliser notre [Blocked Domain Tester](https://quad9.net/result). + +Quand Quad9 bloque un domaine, la réponse est `NXDOMAIN`. `NXDOMAIN` est également renvoyé lorsqu'un domaine n'existe pas. Pour différencier les domaines inexistants et les domaines bloqués, nous configurons la valeur `AUTHORITY` différemment. Si vous recevez `NXDOMAIN` avec `AUTHORITY: 0`, c'est un blocage de la part de Quad9. Si vous recevez `NXDOMAIN` *avec* `AUTHORITY: 1`, cela signifie que c'est un domaine qui n'existe pas. + +Un domaine échouera egalement à se résoudre si l'authentification DNSSEC échoue, le résultat donnera le code `SERVFAIL` au lieu de `NXDOMAIN`. + +=== "Domaine bloqué" + + `dig @9.9.9.9 isitblocked.org | grep "status\|AUTHORITY"` + ``` + ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 29193 + ;; flags: qr rd ad; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1 + ``` +=== "Domaine inexistant" + + `dig @9.9.9.9 sfaisofnadgre.odafds | grep "status\|AUTHORITY:"` + ``` + ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 22595 + ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 + ``` +=== "Erreur DNSSEC" + + `dig @9.9.9.9 A brokendnssec.net +dnssec | grep status` + ``` + ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 40999 + ``` + +## Détecter la redirection transparente DNS (Hijacks) + +Certains FAI, le plus souvent en Asie, en Afrique ou au Moyen-Orient, redirigeront de manière transparente les requêtes DNS destinées aux services DNS tiers, comme Quad9, vers leurs propres DNS forwarders/serveurs. Il peut s'agir d'une tentative d'appliquer des politiques/lois locales, ou simplement d'augmenter le taux de HIT du cache sur leurs DNS forwarders. + +Vous pouvez détecter une redirection DNS transparente en exécutant la commande suivante à partir de l'invite de commande ou du terminal de n'importe quel système d'exploitation. Si la réponse est autre chose que `resXXX.xxx.rrdns.pch.net`, alors le DNS est redirigé de manière transparente. + +=== "Windows (PowerShell)" + + ``` + nslookup -q=txt -class=chaos id.server. 9.9.9.9 | Select-String "pch" + ``` + +=== "MacOS/Linux/BSD (Terminal)" + ``` + dig +short ch txt id.server. @9.9.9.9 + ``` +Si le résultat ne ressemble pas à ce qui suit ou s’il n’y a aucun résultat, le DNS est redirigé de manière transparente. + +=== "Windows (PowerShell)" + ``` + Non-authoritative answer: + "res200.vie.rrdns.pch.net" + ``` + +=== "MacOS/Linux/BSD (Terminal)" + ``` + "res860.qfra3.rrdns.pch.net" + ``` +### Mon FAI redirige le DNS de manière transparente. Maintenant quoi? + +Veuillez vous référer à nos guides de configuration annexés à `(Encrypted)` dans le titre. En utilisant le DNS chiffré, la redirection transparente du DNS ne sera pas possible. + +## Qu'est ce que EDNS Client Subnet (ECS)? + +Le service Quad9 `9.9.9.11` utilise ECS. + +EDNS Client Subnet (ECS) permet à Quad9 d'envoyer une partie de votre adresse IP à des serveurs de noms faisant autorité, ce qui aide les principaux fournisseurs de contenu (CDN), tels que Google, Microsoft, etc., à déterminer avec précision votre géolocalisation. + +ECS n'aura aucun effet sur l'emplacement Quad9 auquel vos requêtes sont envoyées, il affecte simplement les informations que Quad9 transmet au nom de serveur faisant autorité et peut affecter l'adresse IP qu'elles renvoient. Quad9 utilise l'adressage anycast pour garantir que vous êtes acheminé vers l'emplacement Quad9 le plus proche disponible, que vous utilisiez ou non notre service ECS. + +Étant donné qu'ECS ne joue aucun rôle dans la détermination de la destination d'envoi de vos requêtes, il n'a aucun effet positif ou négatif sur le temps d'aller-retour (ping) vers Quad9. + +ECS peut être considéré comme un compromis entre la confidentialité et l’obtention de contenu géospécifique. Une option pour l'utilisateur soucieux de la confidentialité consiste à le laisser désactivé et à l'activer uniquement si vous remarquez qu'un domaine spécifique ne vous fournit pas le contenu correct ou ne se charge pas du tout. + +## Fournisseurs réseau / Tests de leak DNS + +Quad9 utilizes multiple network providers in our global network. When running a DNS leak test, it's expected to see IP addresses owned by the following providers:Quad9 utilise plusieurs fournisseurs de réseau dans notre réseau mondial. Lors de l'exécution d'un test de leak DNS, il est configuré pour voir les adresses IP appartenant aux fournisseurs suivants : + +!!! note "Outils recommandé pour les tests de leak DNS" + [dnscheck.tools](https://dnscheck.tools/) + +* WoodyNet (AKA PCH.net) +* PCH.net +* GSL Networks +* i3D +* EdgeUno +* Equinix Metal (FKA: Packet, Packet.net, or Packethost) +* Path.net (Path Network) + +Ces organisations sont également répertoriées sur la page Sponsors du site Quad9 : [quad9.net/about/sponsors](https://quad9.net/fr/about/sponsors) + +Si vous essayez simplement de déterminer si vous utilisez Quad9, vous pouvez visiter [on.quad9.net](https://on.quad9.net) au lieu de vous reporter à un test de leak DNS. Cependant, un test de leak DNS peut être utile pour garantir que vous utilisez exclusivement Quad9, ce qui est nécessaire pour garantir que toutes vos requêtes DNS seront protégées par Quad9. diff --git "a/docs/fr/Guides_de_configuration/Android/Android_9+_(Crypt\303\251).md" "b/docs/fr/Guides_de_configuration/Android/Android_9+_(Crypt\303\251).md" new file mode 100644 index 0000000..9f3a3e8 --- /dev/null +++ "b/docs/fr/Guides_de_configuration/Android/Android_9+_(Crypt\303\251).md" @@ -0,0 +1,24 @@ +## Aperçu + +Android 9 et les versions ultérieures incluent la fonctionnalité `DNS privé`, ce qui vous permet de vous connecter aux serveurs DNS en utilisant DNS over TLS (DoT). Il est important de noter que la fonction DNS privée ne fonctionnera pas si l'application Quad9 Connect est installée et activée. Pour configurer Quad9 sur votre appareil Android, suivez les étapes ci-dessous. + +!!! warning "VPNs" + La fonction DNS privé ne sera pas prise en compte avec un VPN actif. Si vous utilisez un VPN, vous devrez configurer l'adresse IP de Quad9 dans les paramètres `DNS personnalisé` de votre VPN. Veuillez vous référer à la documentation de votre fournisseur VPN pour plus d'informations. + +## Instructions + +* Ouvrez l'application :material-cog: `Paramètres` de votre appareil Android. + * Selectionnez :material-wifi: `Connexions`. + * Selectionnez `DNS privé`. + +* Selectionnez `Nom d'hôte du fournisseur DNS privé` + * Entrez: `dns.quad9.net` + * Appuyez sur `Enregistrer` + +## Verifier la Configuration + +Allez sur [on.quad9.net](https://on.quad9.net) depuis le navigateur de votre choix. + +Des questions? Des Problèmes? Cela n'a pas fonctionné ? N'hesitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git a/docs/fr/Guides_de_configuration/ChromeOS_(Chromebook).md b/docs/fr/Guides_de_configuration/ChromeOS_(Chromebook).md new file mode 100644 index 0000000..eb27cd0 --- /dev/null +++ b/docs/fr/Guides_de_configuration/ChromeOS_(Chromebook).md @@ -0,0 +1,27 @@ +## Apperçu + +Quad9 Connect est une application Android compatible avec ChromeOS depuis le Google Play store. Elle crée un tunnel chiffré entre l'appareil et Quad9 afin d'envoyer des requêtes DNS via DNS over TLS. Quad9 Connect fournit des fonctionnalités supplémentaires telles qu'un journal des requêtes, le changement de service en un clic et la possibilité de signaler les faux positifs à partir du journal des requêtes. + +Quad9 Connect n'est pas un VPN mais il utilise la fonctionnalité VPN de l'appareil pour obtenir un DNS chiffré. Lorsque Quad9 Connect est activé, il n'est pas possible d'utiliser une autre connexion VPN en même temps. Si vous utilisez un VPN, pensez à configurer les serveurs DNS de Quad9 dans les paramètres « DNS personnalisé » de votre client VPN. + +## Instructions + +* Installation de Quad9 Connect + * Dans le **Play Store**, cherchez et installez l'application: `Quad9 Connect` + +* Préférence d'affichage + * Vous pouvez choisir le type d'affichage de l'application: `Téléphone`, `Tablette` ou `Redimensionnable`. Vous pouvez sélectionner votre préférence. + +* Lisez et cliquez sur `OK` lorsque vous êtes invité à effectuer la demande de connexion. + +* Cliquez sur l'icône `Play` pour vous connecter! + +Le chiffre `9` et le logo de la clé VPN devraient apparaître dans le coin inférieur droit de votre écran. + +## Verifier la Configuration + +Allez sur [on.quad9.net](https://on.quad9.net) depuis le navigateur de votre choix. + +Des questions? Des Problèmes? Cela n'a pas fonctionné ? N'hesitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git a/docs/fr/Guides_de_configuration/Linux_et_BSD/Fedora_38.md b/docs/fr/Guides_de_configuration/Linux_et_BSD/Fedora_38.md new file mode 100644 index 0000000..0d9f9b4 --- /dev/null +++ b/docs/fr/Guides_de_configuration/Linux_et_BSD/Fedora_38.md @@ -0,0 +1,48 @@ +## Apperçu + +La manière la plus simple pour configurer Quad9 sur tout votre réseau se fait via les paramètres de votre routeur. Si vous préférez configurer Quad9 sur un appareil Windows individuel, veuillez suivre les étapes ci-dessous afin de configurer Fedora 38 pour utiliser Quad9. + +!!! warning "Firefox, VPNs" + * **Firefox** est configuré pour utiliser Cloudflare DNS par défaut dans certaines régions. Si vous utilisez Firefox assurez vous que cette fonctionalité [soit desactivée](https://support.mozilla.org/en-US/kb/dns-over-https#w_configure-doh-protection-settings). + * **Les VPNs** ne respectent généralement pas les paramètres DNS du système ou du routeur. Si vous utilisez un VPN, configurez les adresses IP de Quad9 dans les paramètres « DNS personnalisé » de votre client VPN. Reportez-vous à la documentation de votre fournisseur VPN pour plus d'informations. + +## Instructions + +### IPv4 + +* Cliquez sur l'icône `Filaire` ou `WiFi` dans la barre d'outil en haut à droite de votre écran. + * Cliquez sur l'icône `>` à côté de votre connection active. + * Sélectionnez `Paramètre Filaire` ou `Paramètre Wifi`. + +* Cliquez sur l'icône :gear: prêt de votre connection à droite . + +* Cliquez sur l'onglet `IPv4` + * Dans Methode IPv4 Sélectionnez `Manuel` + * Dans `DNS` Désactivez `Automatique` + * Dans la barre écrivez `9.9.9.9, 149.112.112.112` + + +* Si vous n'utilisez pas IPv6, cliquez sur `Appliquer` pour compléter votre configuration puis confirmez que vous utilisez Quad9. + + +### IPv6 (Optionel) + +Si votre réseau supporte IPv6, il est également recommandé de configurer l'addresse IPv6 de Quad9. Si vous n'êtes pas sûr que IPv6 soit configuré sur votre réseau, vous pouvez le vérifier ici: https://test-ipv6.com/ + +* Cliquez sur l'onglet `IPv4` + * Dans Methode IPv4 Sélectionnez `Manuel` + * Dans `DNS` Désactivez `Automatique` + * Dans la barre écrivez `2620:fe::fe, 2620:fe::9` + + + + +* Cliquez sur `Appliquer` pour compléter votre configuration + +## Verifier la Configuration + +Allez sur [on.quad9.net](https://on.quad9.net) depuis le navigateur de votre choix. + +Des questions? Des Problèmes? Cela n'a pas fonctionné ? N'hesitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git "a/docs/fr/Guides_de_configuration/Linux_et_BSD/FreeBSD_(Chiffr\303\251).md" "b/docs/fr/Guides_de_configuration/Linux_et_BSD/FreeBSD_(Chiffr\303\251).md" new file mode 100644 index 0000000..d0d51d2 --- /dev/null +++ "b/docs/fr/Guides_de_configuration/Linux_et_BSD/FreeBSD_(Chiffr\303\251).md" @@ -0,0 +1,97 @@ +## Apperçu + +Cet article décrit comment configurer et utiliser le service "local_unbound" préinstallé de FreeBSD afin d'envoyer du DNS chiffré via DNS over TLS à Quad9. + +Cela a été testé avec FreeBSD 13.1, mais devrait également fonctionner avec 12.X. + +!!! warning "Firefox, VPNs" + * **Firefox** est configuré pour utiliser Cloudflare DNS par défaut dans certaines régions. Si vous utilisez Firefox assurez vous que cette fonctionalité [soit desactivée](https://support.mozilla.org/en-US/kb/dns-over-https#w_configure-doh-protection-settings). + * **Les VPNs** ne respectent généralement pas les paramètres DNS du système ou du routeur. Si vous utilisez un VPN, configurez les adresses IP de Quad9 dans les paramètres « DNS personnalisé » de votre client VPN. Reportez-vous à la documentation de votre fournisseur VPN pour plus d'informations. + +!!! warning + FreeBSD installe, par défaut, une instance locale de Unbound DNS. Ceci est destiné à agir comme un redirecteur DNS local de mise en cache pour la machine locale uniquement, et n'est pas destiné à agir comme un redirecteur DNS pour d'autres périphériques réseau. Si vous souhaitez exécuter Unbound DNS sur FreeBSD dans le but d'exécuter un redirecteur DNS de mise en cache qui sera utilisé par plusieurs appareils sur le réseau, FreeBSD recommande d'installer le package dns/unbound à la place. Ces instructions ne sont valables que pour le service "local_unbound". + +## Instructions + +Vous aurez besoin de la commande sudo pour exécuter les commandes ci-dessous. Alternativement, vous pouvez simplement utiliser la commande su pour devenir l'utilisateur root et exécuter ces commandes directement en tant qu'utilisateur root, auquel cas vous devrez supprimer « sudo » de toutes les commandes ci-dessous. + +* Installez la commande `dig` afin de pouvoir vérifier que la résolution DNS fonctionne comme prévu: + +``` +pkg install bind-tools +``` + +* Vérifiez que local_unbound est activé + +``` +sudo grep unbound /etc/rc.conf +``` + +Si le résultat suivant se produit, cela signifie que local_unbound est déjà activé et que vous pouvez ignorer l'instruction suivante et redémarrer le système: + +``` +local_unbound_enable="YES" +``` + +* S'il n'y a aucun résultat après cette commande, alors local_unbound doit être activé. + * Dites au système que nous voulons utiliser local_unbound: +``` +echo 'local_unbound_enable="YES"' >> /etc/rc.conf +``` + +Puis redémarrez le système (oui, vraiment): + +``` +reboot +``` + +* Activer local_unbound: + +``` +sudo local-unbound-setup +``` + +Le résultat devrait être similaire à celui-ci, mais peut différer légèrement: + +``` +destination: +Extracting forwarders from /etc/resolv.conf. +/var/unbound/forward.conf not modified +/var/unbound/lan-zones.conf not modified +/var/unbound/control.conf not modified +/var/unbound/unbound.conf not modified +local_unbound not running? (check /var/run/local_unbound.pid). +Starting local_unbound. +/etc/resolvconf.conf created +Original /etc/resolv.conf saved as /var/backups/resolv.conf.20220625.200835 +``` + +Cette commande sauvegardera les fichiers de configuration par défaut, téléchargera les fichiers de configuration modifiés à partir de la pièce jointe de cet article et redémarrera le service local_unbound. + +``` +sudo mv /var/unbound/forward.conf /var/unbound/forward-ORIG.conf && sudo mv /var/unbound/unbound.conf /var/unbound/unbound-ORIG.conf && sudo fetch -o /var/unbound/unbound.conf https://docs.quad9.net/assets/conf/freebsd/unbound.conf && sudo fetch -o /var/unbound/forward.conf https://docs.quad9.net/assets/conf/freebsd/forward.conf && sudo service local_unbound restart +``` + +These files are configured for our 9.9.9.9 service by default, without IPv6. If you'd like to use the .10 or .11 service instead, and/or enable IPv6, open the `/var/unbound/forward.conf` file and un-comment/comment out the appropriate lines. Ces fichiers sont configurés par défaut pour notre service 9.9.9.9, sans IPv6. Si vous souhaitez utiliser le service .10 ou .11 à la place et/ou activer IPv6, ouvrez le fichier `/var/unbound/forward.conf` et retirez/placez # sur les lignes appropriées. + +## Verifier la Configuration + +Dand l'éditeur de commande, exécutez la commande suivante: + +``` +dig +short txt proto.on.quad9.net. +``` + +Le résultat doit être `dot`, ce qui indique que les modifications ont réussi et que les requêtes sont chiffrées. + +## Annuler + +Pour annuler les modifications de configuration apportées à local_unbound, exécutez simplement cette commande pour restaurer les fichiers d'origine et redémarrez local_unbound : + +``` +sudo mv /var/unbound/forward-ORIG.conf /var/unbound/forward.conf && sudo mv /var/unbound/unbound-ORIG.conf /var/unbound/unbound.conf && sudo service local_unbound restart +``` + +Des questions? Des Problèmes? Cela n'a pas fonctionné? N'hesitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git a/docs/fr/Guides_de_configuration/Linux_et_BSD/OpenBSD_(Encrypted).md b/docs/fr/Guides_de_configuration/Linux_et_BSD/OpenBSD_(Encrypted).md new file mode 100644 index 0000000..948ea12 --- /dev/null +++ b/docs/fr/Guides_de_configuration/Linux_et_BSD/OpenBSD_(Encrypted).md @@ -0,0 +1,95 @@ +## Overview + +This article describes how to configure and use Unbound on OpenBSD in order to send encrypted DNS via DNS over TLS to Quad9. + +This was tested using OpenBSD 7.1. + +!!! warning "Firefox, VPNs" + * **Firefox** is set to use Cloudflare DNS by default in some regions. If you're using Firefox, check that [this is disabled](https://support.mozilla.org/en-US/kb/dns-over-https#w_configure-doh-protection-settings). + * **VPNs** typically do not respect the system or router-level DNS settings. If you're using a VPN, configure Quad9's IP addresses in the `Custom DNS` settings of your VPN client. Refer to your VPN provider's documentation for further information. + +!!! warning + Unbound DNS is installed by default on standard OpenBSD installations. This is meant to act as a local, caching DNS forwarder for the local machine only, and is not intended to act as a DNS forwarder for other network devices. If you want to run Unbound DNS on OpenBSD for the purposes of running a caching DNS forwarder that will be used by multiple devices on the network, you can modify the interface and access-control values in unbound.conf appropriately, which by default, only allow DNS queries from localhost. + +## Instructions + +You must be logged in as the root user directly or by running the `su` command and typing in your password in a Terminal session. + +* Install wget if not already installed. +``` +pkg_add wget +``` + +* Back up the default unbound.conf file and download the replacement `unbound.conf` file, which is pre-configured for sending DNS queries to Quad9 via DNS over TLS. + +!!! note + You're encouraged to download and inspect the unbound.conf file in a text editor, which is attached to this article, before downloading it to your OpenBSD system. + +``` +mv /var/unbound/etc/unbound.conf /var/unbound/etc/unbound.BAK && wget -O /var/unbound/etc/unbound.conf https://docs.quad9.net/assets/conf/openbsd/unbound.conf +``` + +Optional: If your network supports IPv6, open the /var/unbound/etc/unbound.conf file on OpenBSD with your favorite text editor, and make the following changes, removing the # (comment) before these lines begin. + +**Before** + +``` +# do-ip6: no +# forward-addr: 2620:fe::fe@853#dns.quad9.net +# forward-addr: 2620:fe::9@853#dns.quad9.net +``` + +**After** + +``` +do-ip6: yes +forward-addr: 2620:fe::fe@853#dns.quad9.net +forward-addr: 2620:fe::9@853#dns.quad9.net +``` + +* Set Unbound to start on system startup, and enable the service (run these commands one at a time): + +``` +rcctl enable unbound +``` +``` +rcctl start unbound +``` + +## Verify Configuration + +Open a separate/second Terminal session to the OpenBSD system as the root user and start a packet capture, filtering for port 853 (DNS over TLS port): +tcpdump -n 'port 853' + +* On your first Terminal session, make sure Unbound can answer DNS queries: +dig +short quad9.net @127.0.0.1 + +The result should be: 216.21.3.77 + +On your second Terminal session, tcpdump should show output like this, which confirms that the DNS query was sent to Quad9 with DNS over TLS: +``` +tcpdump: listening on em0, link-type EN10MB +00:29:08.307240 192.168.1.194.42064 > 149.112.112.112.853: S 3620809840:3620809840(0) win 16384 (DF) +00:29:08.313467 149.112.112.112.853 > 192.168.1.194.42064: S 1684627303:1684627303(0) ack 3620809841 win 28960 (DF) +00:29:08.313559 192.168.1.194.42064 > 149.112.112.112.853: . ack 1 win 256 (DF) +00:29:08.313895 192.168.1.194.42064 > 149.112.112.112.853: P 1:310(309) ack 1 win 256 (DF) +00:29:08.319973 149.112.112.112.853 > 192.168.1.194.42064: . ack 310 win 118 (DF) +00:29:08.320719 149.112.112.112.853 > 192.168.1.194.42064: . 1:1449(1448) ack 310 win 118 +``` + +Set your system to start using Unbound for DNS by backing up the existing resolv.conf file and set 127.0.0.1 as the DNS server for the system: +``` +cp /etc/resolv.conf /etc/resolv.BAK && echo "nameserver 127.0.0.1" > /etc/resolv.conf +``` + +## Undo + +If you want to stop using Unbound as the DNS server, simply restore the backed-up resolv.conf file: + +``` +mv /etc/resolv.BAK /etc/resolv.conf +``` + +Questions? Issues? Didn't work? Contact us! + +[Get Support](https://quad9.net/support/contact){ .md-button .md-button--primary } diff --git a/docs/fr/Guides_de_configuration/Linux_et_BSD/Ubuntu_20.04_and_22.04.md b/docs/fr/Guides_de_configuration/Linux_et_BSD/Ubuntu_20.04_and_22.04.md new file mode 100644 index 0000000..28f793d --- /dev/null +++ b/docs/fr/Guides_de_configuration/Linux_et_BSD/Ubuntu_20.04_and_22.04.md @@ -0,0 +1,49 @@ +## Overview + +The easiest way to set Quad9 on your entire network is via your router settings. If you'd prefer to set Quad9 on a single system, please follow the steps below to configure Ubuntu 22.04 or 22.04 LTS to use Quad9. + +!!! warning "Firefox, VPNs" + * **Firefox** is set to use Cloudflare DNS by default in some regions. If you're using Firefox, check that [this is disabled](https://support.mozilla.org/en-US/kb/dns-over-https#w_configure-doh-protection-settings). + * **VPNs** typically do not respect the system or router-level DNS settings. If you're using a VPN, configure Quad9's IP addresses in the `Custom DNS` settings of your VPN client. Refer to your VPN provider's documentation for further information. + +## Instructions + +### IPv4 + +* From the Ubuntu desktop, select the drop down menu in the top right corner of the screen, expand either `Wired Connection` or `Wireless Connection` based on your connection type, then select `Wired Settings` or `Wireless Settings`. + +* Click the :gear: icon next to your connection. + +* Click the `IPv4` tab + * Disable `Automatic DNS` + * Enter the Quad9 IP addresses of your preferred service. + +Multiple IP addresses can be entered in the list using comas. + +`9.9.9.9, 149.112.112.112` + +* If you will not use IPv6, click `Apply` to complete the setup process, and then confirm you're using Quad9. + + +### IPv6 (Optional) + +If your network/computer support IPv6, it's also recommended to configure the Quad9 IPv6 addresses. If you're not sure if IPv6 is configured on your network, you can test that here: https://test-ipv6.com/ + + +* Select the `IPv6` tab + * Disable `Automatic DNS` + * Enter the Quad9 IP addresses of your preferred service. + +Multiple IP addresses can be entered in the list using comas. + +`2620:fe::fe, 2620:fe::9` + +* Click `Apply` to complete the setup process. + +## Verify Configuration + +Confirm you're using Quad9 by visiting [on.quad9.net](https://on.quad9.net) in your preferred browser. + +Questions? Issues? Didn't work? Contact us! + +[Get Support](https://quad9.net/support/contact){ .md-button .md-button--primary } diff --git "a/docs/fr/Guides_de_configuration/Linux_et_BSD/Ubuntu_22.04_(Chiffr\303\251).md" "b/docs/fr/Guides_de_configuration/Linux_et_BSD/Ubuntu_22.04_(Chiffr\303\251).md" new file mode 100644 index 0000000..3620eb3 --- /dev/null +++ "b/docs/fr/Guides_de_configuration/Linux_et_BSD/Ubuntu_22.04_(Chiffr\303\251).md" @@ -0,0 +1,57 @@ +## Aperçu + +Ubuntu 22.04 et Linux Mint 20.3 ou ses versions plus récentes incluent DNS over TLS en systemd-resolved, mais l'option n'est pas disponible dans le GUI. + +!!! bug + Techniquement, bien qu'elle soit également compatible avec Ubuntu *20.04*, nous ne recommandons pas l'utilisation de cette méthode sur la version 20.04 car la version de son systemd-resolv est plus ancienne, ce qui peut occasioner des problèmes. + +!!! bug + L'option DNSSEC ne doit pas être activée dans systemd-resolved. Elle est extrêmement bugée et ne ferait que dupliquer le processus de validation DNSSEC déjà effectué par Quad9, ce qui réduirait considérablement les performances. + +!!! warning "Firefox, VPNs" + * **Firefox** est configuré pour utiliser Cloudflare DNS par défaut dans certaines régions. Si vous utilisez Firefox assurez vous que cette fonctionalité soit desactivée. + * **Les VPNs** ne respectent généralement pas les paramètres DNS du système ou du routeur. Si vous utilisez un VPN, configurez les adresses IP de Quad9 dans les paramètres « DNS personnalisé » de votre client VPN. Reportez-vous à la documentation de votre fournisseur VPN pour plus d'informations. + +## Instructions + +* Configurer Quad9 dans les paramètres réseau ([Ubuntu](editme), [Linux Mint](editme)). + +* Ouvrez l'application `Terminal`, et copiez/collez ces lignes de commande afin d'activer DNS over TLS.Lorsque vous êtes invité à saisir votre mot de passe, saisissez-le et appuyez sur `Entrée`. + +``` +sudo sed -i 's/#DNSOverTLS=no/DNSOverTLS=yes/g' /etc/systemd/resolved.conf +``` + +* Redémarer `systemd-resolvd` et `networking services` afin d'enregistrer les changements dans le fichier: + +``` +sudo systemctl restart systemd-resolved.service && sudo service network-manager restart +``` +## Verifier la Configuration + +* Verifiez que DNS over TLS est actif en ouvrant l'application `Terminal` et entrez les commandes suivantes, saisissez votre mot de passe et appuyez sur `Entrée`: + +``` +$ dig +short txt proto.on.quad9.net. +``` +Si la réponse est `dot.`, cela signifie que ca marche! Si la réponse est `do53-udp.`, alors il utilise encore du plaintext. S'il n'y a pas de réponse, cela signifie que Quad9 n'a probablement pas été configuré dans le `Paramètres réseau`. + +## Annuler + +Si vous rencontrez des problèmes ou souhaitez annuler ce changement de configuration : + +* Ouvrez l'application `Terminal`, et copiez/collez ces lignes de commande afin de désactiver DNS over TLS. Lorsque vous êtes invité à saisir votre mot de passe, saisissez-le et appuyez sur `Entrée`. + +``` +sudo sed -i 's/DNSOverTLS=yes/#DNSOverTLS=no/g' /etc/systemd/resolved.conf +``` + +* Redémarrez les services `systemd-resolvd` et `networking` afin d'enregistrer les changements que nous venons d'effectuer dans le fichier: + +``` +sudo systemctl restart systemd-resolved.service && sudo service network-manager restart +``` + +Vous avez des questions? Vous rencontrez un probleme? Cela n'a pas marché? N'hésitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git "a/docs/fr/Guides_de_configuration/MacOS/Big_Sur_et_plus_r\303\251cent_(Chiffr\303\251).md" "b/docs/fr/Guides_de_configuration/MacOS/Big_Sur_et_plus_r\303\251cent_(Chiffr\303\251).md" new file mode 100644 index 0000000..5ae1731 --- /dev/null +++ "b/docs/fr/Guides_de_configuration/MacOS/Big_Sur_et_plus_r\303\251cent_(Chiffr\303\251).md" @@ -0,0 +1,74 @@ +## Aperçu + +DNS over TLS (DoT) et DNS over HTTPS (DoH) sont désormais pris en charge sur MacOS Big Sur et les versions ultérieures. + +Veuillez suivre les étapes ci-dessous pour installer le profil DNS Quad9. + +!!! failure "Les VPNs, iCloud Private Relay, Little Snitch" + Quand vous utilisez iCloud Private Relay, la plupart des clients VPN, ou encore Little Snitch, il n'utilisera pas ce profil DNS.. + + * **Les VPNs** ne respectent généralement pas les paramètres DNS du système ou du routeur. Si vous utilisez un VPN, configurez les adresses IP de Quad9 dans les paramètres « DNS personnalisé » de votre client VPN. Reportez-vous à la documentation de votre fournisseur VPN pour plus d'informations. + + * **Apple Private Relay**: Apple Private Relay doit être désactivé. + +!!! warning "Firefox" + * **Firefox** est configuré pour utiliser Cloudflare DNS par défaut dans certaines régions. Si vous utilisez Firefox assurez vous que cette fonctionalité [soit desactivée](https://support.mozilla.org/en-US/kb/dns-over-https#w_configure-doh-protection-settings). + + +## Choisir DNS over TLS ou DNS over HTTPS + +DNS over TLS est recommandé si l'appareil se connecte principalement aux réseaux Wi-Fi que vous contrôlez ou aux réseaux d'entreprise où DNS over TLS est autorisé. + +DNS over HTTPS est recommandé si l'appareil se connecte fréquemment au Wi-Fi invité et/ou aux réseaux que vous n'administrez pas, car DoH n'est pas aussi souvent bloqué sur les pare-feu (firewalls). + +## Avant de commencer + +!!! note "`nslookup` et `dig`" + L'App Store, ainsi que les commandes `dig` et `nslookup` dans un `Terminal` n'utilisent pas de DNS chiffré. Ils sont conçus comme ça . + +!!! warning "DNS over TLS" + Si vous êtes connecté à un réseau Wi-Fi qui bloque DNS over TLS, ce qui peut se produire sur des pare-feu réseau restrictifs, vous devrez désactiver le profil ou vous déconnecter du réseau pour retrouver la résolution DNS. Cette solution ne permet pas un comportement de « secours » non chiffré. DNS over HTTPS est recommandé pour la plupart des utilisateurs. + +!!! warning "This profile will expire!" + Ces profils ne sont valides que jusqu'à leur expiration, auquel cas ils seront automatiquement désactivés jusqu'à ce qu'un nouveau profil soit installé. C'est une volonté d'Apple, et il n'y a aucun moyen de contourner ce problème. + +## Télécharger un profil +Téléchargez l'un des profils ici directement à l'aide de Safari sur votre appareil MacOS. Vous devez utiliser Safari pour télécharger le fichier. + +!!! note + Si vous ne savez pas quel fichier choisir, nous vous recommandons **DNS over HTTPS - 9.9.9.9 (DNSSEC, Blocage des menaces)** + +* 9.9.9.9 (DNSSEC, Blocage des menaces) + * [DNS over TLS - 9.9.9.9](https://docs.quad9.net/assets/mobileconfig/Quad9_Secured_DNS_over_TLS_20250129.mobileconfig) (Expire le 29 janvier 2025) + * [DNS over HTTPS - 9.9.9.9](https://docs.quad9.net/assets/mobileconfig/Quad9_Secured_DNS_over_HTTPS_20250129.mobileconfig) (Expire le 29 janvier 2025) + +* 9.9.9.10 (No DNSSEC, pas de blocage des menaces) + * [DNS over TLS - 9.9.9.10](https://docs.quad9.net/assets/mobileconfig/Quad9_un_Secured_DNS_over_TLS_20250129.mobileconfig) (Expire le 29 janvier 2025) + * [DNS over HTTPS - 9.9.9.10](https://docs.quad9.net/assets/mobileconfig/Quad9_un_Secured_DNS_over_HTTPS_20250129.mobileconfig) (Expire le 29 janvier 2025) + +* 9.9.9.11 (DNSSEC, Blocage des menaces, avec ECS) + * [DNS over TLS - 9.9.9.11](https://docs.quad9.net/assets/mobileconfig/Quad9_Secured_DNS_over_TLS_ECS_20250129.mobileconfig) (Expire le 29 janvier 2025) + * [DNS over HTTPS - 9.9.9.11](https://docs.quad9.net/assets/mobileconfig/Quad9_Secured_DNS_over_HTTPS_ECS_20250129.mobileconfig) (Expire le 29 janvier 2025) + +* 9.9.9.12 (Pas de DNSSEC, pas de blocage des menaces, avec ECS) + * [DNS over TLS - 9.9.9.12](https://docs.quad9.net/assets/mobileconfig/Quad9_un_Secured_DNS_over_TLS_ECS_20250129.mobileconfig) (Expire le 29 janvier 2025) + * [DNS over HTTPS - 9.9.9.12](https://docs.quad9.net/assets/mobileconfig/Quad9_un_Secured_DNS_over_HTTPS_ECS_20250129.mobileconfig) (Expire le 29 janvier 2025) + +## Installation + +* Accédez à votre dossier Téléchargements et sélectionnez le profil que vous venez de télécharger. + * Ouvrez `Règlages` > `Profile Téléchargé` et sélectionnez le profil Quad9 que vous avez ouvert. + * Cliquez sur Installer + * Entrez le PIN de votre téléphone + +* Selectionnez Installer, puis Installer encore. + +* Le profil est maintenant installé. Selectionnez `Terminer` + +## Verifier la Configuration + +Allez sur [on.quad9.net](https://on.quad9.net) depuis le navigateur de votre choix. + +Des questions? Des Problèmes? Cela n'a pas fonctionné ? N'hesitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git a/docs/fr/Guides_de_configuration/Miscellaneous/Cloudflared_et_Quad9.md b/docs/fr/Guides_de_configuration/Miscellaneous/Cloudflared_et_Quad9.md new file mode 100644 index 0000000..3f09ae1 --- /dev/null +++ b/docs/fr/Guides_de_configuration/Miscellaneous/Cloudflared_et_Quad9.md @@ -0,0 +1,32 @@ +Cloudflared est un proxy DNS over HTTPS qui peut être configuré pour utiliser Quad9 pour la résolution DNS. + +* Dans le fichier de configuration `cloudflared.yml` , remplacez les IP Cloudflare dans la section `proxy-dns-upstream` par les adresses Quad9 associées aux fonctionnalités souhaitées. + * Redémarrez le service `cloudflared` + +Avant (Cloudflare DNS over HTTP Servers) +``` +proxy-dns-upstream: + +- https://1.1.1.1/dns-query +- https://1.0.0.1/dns-query +``` + +IPv4 +``` +proxy-dns-upstream: + +- https://9.9.9.9/dns-query +- https://149.112.112.112/dns-query +``` + +IPv6 +``` +proxy-dns-upstream: + +- https://[2620:fe::fe]/dns-query +- https://[2620:fe::9]/dns-query +``` + +Vous avez des questions? Vous rencontrez un probleme? Cela n'a pas marché? N'hésitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git a/docs/fr/Guides_de_configuration/Miscellaneous/Pi-Hole.md b/docs/fr/Guides_de_configuration/Miscellaneous/Pi-Hole.md new file mode 100644 index 0000000..6fd848a --- /dev/null +++ b/docs/fr/Guides_de_configuration/Miscellaneous/Pi-Hole.md @@ -0,0 +1,32 @@ +## Aperçu + +Pi-Hole est un redirecteur DNS populaire, souvent utilisé principalement pour bloquer les domaines spécifiquement associés aux publicités et aux trackers. + +## Pi-Hole Configuration + +Pour des instructions de configuration détaillées de Pi-Hole lui-même, veuillez consulter la [Documentation officielle de Pi-Hole](https://docs.pi-hole.net/). + +## Instructions + +Une fois que vous avez installé Pi-Hole et que vous pouvez accéder au panneau d'administration, Quad9 est déjà l'une des options par défaut. + +* Dans le panneau d'administration, allez dans `Settings` -> `DNS` + * Cochez les deux cases IPv4 à côté de Quad9 (filtered, DNSSEC) + * Si votre réseau ne dispose pas d'IPv6, ce que vous pouvez vérifier ici, alors les adresses IPv6 ne doivent pas être ajoutées, car cela pourrait entraîner l'échec d'un nombre conséquent de vos requêtes DNS. [Test here](https://port.tools/ipv6-test/). + +* Activez les options: + * `Never forward non-FQDNs` + * `Never forward reverse lookups for private IP ranges` + * Click `Save` at the bottom. + +## Verifier la Configuration + +Une fois Quad9 configuré dans Pi-Hole, vous pouvez configurer votre routeur ou un seul ordinateur pour utiliser l'adresse IP du Pi-Hole comme serveur DNS. Si le journal des requêtes est activé (Paramètres -> Confidentialité [tab]), vous devriez voir Quad9 enregistré dans la colonne Statut. + +## Domaines Bloqués + +Les domaines bloqués par Quad9 seront enregistrés comme Bloqués (externe, NXRA) dans la colonne Statut du journal des requêtes. + +Vous avez des questions? Vous rencontrez un probleme? Cela n'a pas marché? N'hésitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git "a/docs/fr/Guides_de_configuration/Open-Source_Routers/IPFire_(Chiffr\303\251).md" "b/docs/fr/Guides_de_configuration/Open-Source_Routers/IPFire_(Chiffr\303\251).md" new file mode 100644 index 0000000..2a10125 --- /dev/null +++ "b/docs/fr/Guides_de_configuration/Open-Source_Routers/IPFire_(Chiffr\303\251).md" @@ -0,0 +1,60 @@ +## Aperçu + +IPFire est un routeur et pare-feu open-source, utilisé dans les structures grand public et commerciales. + +IPFire utilises Unbound, qui est compatible avec DNS over TLS, la configuration est accessible dans le GUI. + +Ce guide de configuration a été testé avec IPFire 2.27 + +!!! warning "C'est l'heure du Backup!" + Avant d'apporter des modifications à un environnement de production, nous vous recommandons de [sauvegarder la configuration existante](https://wiki.ipfire.org/configuration/system/backup) + +## Instructions + +* Allez dans `System` -> `Domain Name System` + * Sous `DNS Servers`, cliquez `Add` + * Suivez ce processus deux fois, une pour chaque adresse IP Quad9, où le nom d'hôte TLS (hostname) sera toujours dns.quad9.net + * IP address: `9.9.9.9` + * IP address: `149.112.112.112` + +* Utilisez les serveurs DNS attribués par le FAI: `Disabled` +* Protocole pour les requêtes DNS: `TLS` +* Activer la recherche sécurisée: `Disabled` +* Minimisation QNAME: `Disabled` +* Cliquez `Enregistrer` + +## Verifier la Configuration + +### GUI + +Allez vers `Status` -> `Net-Traffic` dans le menu supérieur et recherchez une connexion active à `9.9.9.9` ou `149.112.112.112` via le port 853 TCP + +### CLI + +* Connectez-vous à votre materiel IPFire via SSH +* Installez le pack tshark + +``` +pakfire -y install tshark +``` + +* Démarrez un packet capture avec tshark afin de filtrer le trafique sur DNS over TLS: + +``` +tshark -i any 'port 853' +``` + +Si le materiel IPFire utilise DNS over HTTPS pour les requêtes DNS, you verrez ce type de résultat: +``` +1 0.000000000 192.168.1.150 → 9.9.9.9 TCP 76 37226 → 853 [SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM=1 TSval=3103990808 TSecr=0 WS=512 +2 0.006914259 9.9.9.9 → 192.168.1.150 TCP 76 853 → 37226 [SYN, ACK] Seq=0 Ack=1 Win=28960 Len=0 MSS=1460 TSval=2447463919 TSecr=3103990808 WS=256 +3 0.006948874 192.168.1.150 → 9.9.9.9 TCP 68 37226 → 853 [ACK] Seq=1 Ack=1 Win=64512 Len=0 TSval=3103990815 TSecr=2447463919 +4 0.007110658 192.168.1.150 → 9.9.9.9 TLSv1 387 Client Hello +5 0.013306457 9.9.9.9 → 192.168.1.150 TCP 68 853 → 37226 [ACK] Seq=1 Ack=320 Win=30208 Len=0 TSval=2447463926 TSecr=3103990815 +6 0.013926633 9.9.9.9 → 192.168.1.150 TLSv1.3 2964 Server Hello, Change Cipher Spec, Application Data +7 0.013945067 192.168.1.150 → 9.9.9.9 TCP 68 37226 → 853 [ACK] Seq=320 Ack=2897 Win=62464 Len=0 TSval=3103990822 TSecr=2447463926 +``` + +Vous avez des questions? Vous rencontrez un probleme? Cela n'a pas marché? N'hésitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git "a/docs/fr/Guides_de_configuration/Open-Source_Routers/MikroTik_RouterOS_(Chiffr\303\251).md" "b/docs/fr/Guides_de_configuration/Open-Source_Routers/MikroTik_RouterOS_(Chiffr\303\251).md" new file mode 100644 index 0000000..c0d641a --- /dev/null +++ "b/docs/fr/Guides_de_configuration/Open-Source_Routers/MikroTik_RouterOS_(Chiffr\303\251).md" @@ -0,0 +1,83 @@ +## Aperçu + +Cet article décrit comment configurer votre routeur MikroTik à l'aide de RouterOS pour envoyer des requêtes DNS chiffrées à Quad9 à l'aide de DNS over HTTPS. + +RouterOS >=6.4.7 est requis. Ces instructions ont été testées en utilisant RouterOS 7.1.3. + +!!! warning "C'est l'heure du Backup!" + Avant d'apporter des modifications à un environnement de production, nous vous recommandons de [sauvegarder la configuration existante](https://help.mikrotik.com/docs/display/ROS/Backup) + +## Instructions + +* Connectez-vous à l'interface de gestion de votre routeur MikroTik via SSH ou la console. Le nom d'utilisateur et le mot de passe seront les mêmes que si vous utilisiez Webfig (GUI). + +* Pour que MikroTik puisse effectuer la vérification du certificat du domaine Quad9 DNS over HTTPS, nous devons télécharger et importer le certificat DigiCert Global Root CA. + * Téléchargez le certificat sur votre routeur MikroTik: + +``` +/tool/fetch mode=https url="https://cacerts.digicert.com/DigiCertGlobalRootCA.crt.pem" +``` + +* Importez le certificat dans la bibliothèque de certificats locale. Lorsque vous êtes invité à saisir une phrase secrète, appuyez simplement sur Entrée pour ne pas indiquer de phrase secrète: + +``` +/certificate/import file-name=DigiCertGlobalRootCA.crt.pem +``` + +Le résultat obtenu devrait être: + +``` +passphrase: +certificates-imported: 1 +private-keys-imported: 0 +files-imported: 1 +decryption-failures: 0 +keys-with-no-certificate: 0 +``` + +* Connectez vous dans Webfig (GUI), et allez dans `IP` -> `DNS` dans le menu de gauche. +* Dans le champ `Servers` , entrez: `9.9.9.9`, `149.112.112.112`, `2620:fe::fe`, `2620:fe::9` + +!!! warning + + Si votre réseau ne dispose pas d'IPv6, ce que vous pouvez vérifier ici, alors les adresses IPv6 ne doivent pas être ajoutées, car cela pourrait entraîner l'échec d'un nombre conséquent de vos requêtes DNS. [Test here](https://port.tools/ipv6-test/). + +* Use DoH Server: `https://dns.quad9.net/dns-query` +* Verify DoH Certificate: `Enabled` +* Allow Remote Requests: `Enabled` + +!!! warning + + N'oubliez pas de configurer les règles de pare-feu pour empêcher une adresse IP non locale de l'utiliser comme serveur DNS. + +8. Cliquez sur **Apply** en haut. + +## Verifier la Configuration + +Pour confirmer que le routeur MikroTik envoie des requêtes DNS à Quad9 en utilisant DNS over HTTPS, vous pouvez utiliser l'outil `packet sniffer` pour filtrer les paquets envoyés vers/depuis les adresses IP Quad9 en utilisant le port 443 (HTTPS): + +``` +tool/sniffer/quick port=443 ip-address=9.9.9.9,149.112.112.112 +``` + +Si les requêtes DNS envoyées au routeur MikroTik sont transmises à Quad9 en utilisant DNS over HTTPS, vous verrez n'importe quelle sortie. + +``` +Columns: INTERFACE, TIME, NUM, DIR, SRC-MAC, DST-MAC, SRC-ADDRESS, DST-ADDRESS, PROTOCOL, SIZE, CPU +INTERFACE TIME NUM DIR SRC-MAC DST-MAC SRC-ADDRESS DST-ADDRESS PROTOCOL SIZE CPU +ether1 6.886 5 <- 04:F0:21:45:C9:0C 08:00:27:7D:3B:33 9.9.9.9:443 (https) 192.168.1.222:59348 ip:tcp 66 0 +ether1 6.887 6 <- 04:F0:21:45:C9:0C 08:00:27:7D:3B:33 9.9.9.9:443 (https) 192.168.1.222:59348 ip:tcp 1514 0 +ether1 6.887 7 -> 08:00:27:7D:3B:33 04:F0:21:45:C9:0C 192.168.1.222:59348 9.9.9.9:443 (https) ip:tcp 66 0 +ether1 6.887 8 <- 04:F0:21:45:C9:0C 08:00:27:7D:3B:33 9.9.9.9:443 (https) 192.168.1.222:59348 ip:tcp 1514 0 +ether1 6.887 9 -> 08:00:27:7D:3B:33 04:F0:21:45:C9:0C 192.168.1.222:59348 9.9.9.9:443 (https) ip:tcp 66 0 +``` + +Si vous n'avez pas encore d'appareils utilisant le routeur MikroTik pour DNS, vous pouvez interroger manuellement le routeur MikroTik pour faciliter les tests et la vérification de la sortie générée ci-dessus à partir du terminal (Linux/macOS) ou de l'invite de commande (Windows), en remplaçant 192.168.1.1 par l'adresse IP LAN de votre routeur MikroTik. + +``` +nslookup quad9.net 192.168.1.1 +``` + +Vous avez des questions? Vous rencontrez un probleme? Cela n'a pas marché? N'hésitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git "a/docs/fr/Guides_de_configuration/Open-Source_Routers/OPNsense_(Chiffr\303\251).md" "b/docs/fr/Guides_de_configuration/Open-Source_Routers/OPNsense_(Chiffr\303\251).md" new file mode 100644 index 0000000..7bd14bf --- /dev/null +++ "b/docs/fr/Guides_de_configuration/Open-Source_Routers/OPNsense_(Chiffr\303\251).md" @@ -0,0 +1,47 @@ +## Aperçu + +OPNsense est un routeur et pare-feu open-source firewall and router, utilisé dans les structures grand public et commerciales. + +OPNsense utilises Unbound, qui est compatible avec DNS over TLS, la configuration est accessible dans le GUI. + +!!! warning "C'est l'heure du Backup!" + Avant d'apporter des modifications à un environnement de production, nous vous recommandons de [sauvegarder la configuration existante](https://docs.opnsense.org/manual/backups.html#backup) + +### Instructions + +* Allez dans `Services` -> `DNS over TLS` dans le menu de gauche + * Cliquez sur le boutton + + * Ajoutez 4 entrées, en utilisant `dns.quad9.net` dans le champ **Verify CN**, et `853` dans le champ **Server Port:**. + +Server IP: `9.9.9.9` +Server IP: `149.112.112.112` +Server IP: `2620:fe::fe` +Server IP: `2620:fe::9` + +!!! warning "IPv6" + Si votre réseau ne dispose pas d'IPv6, ce que vous pouvez vérifier ici, alors les adresses IPv6 ne doivent pas être ajoutées, car cela pourrait entraîner l'échec d'un nombre conséquent de vos requêtes DNS. + +* Cliquez sur `Apply` pour enregistrer les modifications. + +* Allez dans `System` -> `Settings` -> `General` dans le menu de gauche. + +* Désactivez `Allow DNS server list to be overridden by DHCP/PPP on WAN` +* Cliquez sur `Save` +* Cliquez sur `Apply` en haut de la page. + +## Verifier la Configuration + +Afin de confirmer qu'OPNsense envoie désormais vos requêtes via DNS over TLS, vous pouvez exécuter un packet capture dans la ligne de commande: + +``` +tcpdump -i em0 'port 853' +``` + +!!! note + Vous devrez peut-être ajuster le nom de l'interface em0 à celui de l'interface WAN de votre appareil. + +Vous pouvez également tester à partir d'un système macOS, Linux ou Windows connecté à ce routeur/pare-feu OPNsense. + +Vous avez des questions? Vous rencontrez un probleme? Cela n'a pas marché? N'hésitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git a/docs/fr/Guides_de_configuration/Open-Source_Routers/OpenWrt_LuCi.md b/docs/fr/Guides_de_configuration/Open-Source_Routers/OpenWrt_LuCi.md new file mode 100644 index 0000000..37546b0 --- /dev/null +++ b/docs/fr/Guides_de_configuration/Open-Source_Routers/OpenWrt_LuCi.md @@ -0,0 +1,29 @@ +## Aperçu + +Le projet OpenWrt est un système d'exploitation Linux ciblant les appareils embarqués, souvent utilisé comme solution open source pour les routeurs et les pare-feu. + +Ce guide couvre la configuration de Quad9 dans les paramètres du redirecteur DNS. Lorsque vous utilisez votre routeur OpenWrt comme serveur DNS, il transmettra les requêtes DNS à Quad9. + +!!! warning "C'est l'heure du Backup!" + Avant d'apporter des modifications à un environnement de production, nous vous recommandons de [sauvegarder la configuration existante](https://openwrt.org/docs/guide-user/troubleshooting/backup_restore) + +## Instructions + +* Connectez-vous à votre panneau de configuration LuCI, généralement en ouvrant `http://192.168.1.1` dans votre navigateur. + +* Allez dans `Network` -> `DHCP and DNS` + * Entrez `9.9.9.9` et `149.112.112.112`, ou les adresses de votre service Quad9 préféré dans les champs de saisie « Redirections DNS ». + +* Si votre réseau supporte IPv6, vous pouvez aussi ajouter 2620:fe::fe et 2620:fe::9, ou l'adresse IPv6 de votre service Quad9 préféré. + +* Allez dans l'onglet `Resolv and Hosts Files`, et assurez vous que `Ignore resolv file` soit `Enabled`. + +* Cliquez sur `Save & Apply` en bas. Puisque vous ne modifiez pas les paramètres DHCP, le changement devrait être instantané. + +## Verifier la Configuration + +* Confirmez que vous utilisez Quad9 sous Linux, MacOS ou Windows. + +Vous avez des questions? Vous rencontrez un probleme? Cela n'a pas marché? N'hésitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git "a/docs/fr/Guides_de_configuration/Open-Source_Routers/pfSense_(Chiffr\303\251).md" "b/docs/fr/Guides_de_configuration/Open-Source_Routers/pfSense_(Chiffr\303\251).md" new file mode 100644 index 0000000..733be92 --- /dev/null +++ "b/docs/fr/Guides_de_configuration/Open-Source_Routers/pfSense_(Chiffr\303\251).md" @@ -0,0 +1,46 @@ +## Aperçu + +pfSense est un routeur et pare-feu open-source, utilisé dans les structures grand public et commerciales. + +pfSense a une [documentation pour DNS over TLS](https://docs.netgate.com/pfsense/en/latest/recipes/dns-over-tls.html), que nous vous recommandons de consulter en plus de cet article. + +OPNsense utilises Unbound, qui est compatible avec DNS over TLS, la configuration est accessible dans le GUI. + +!!! warning "C'est l'heure du Backup!" + Avant d'apporter des modifications à un environnement de production, nous vous recommandons de [sauvegarder la configuration existante](https://docs.netgate.com/pfsense/en/latest/backup/configuration.html) + +## Instructions + +Allez dans `System` -> `Generate Setup` dans le menu en haut. + +* Cliquez sur `Add DNS Server` jusqu'à ce qu'il y ait 4 lignes d'entrées disponibles. +* Add Ajoutez les adresses IPv4 et IPv6 de Quad9 dans les champs de gauche: +`9.9.9.9`,`149.112.112.112`,`2620:fe::fe`,`2620:fe::9` + +!!! warning "IPv6" + Si votre réseau ne dispose pas d'IPv6, ce que vous pouvez vérifier ici, alors les adresses IPv6 ne doivent pas être ajoutées, car cela pourrait entraîner l'échec d'un nombre conséquent de vos requêtes DNS. + +* Ajoutez `dns.quad9.net` dans tous les champs Hostname à droite. + +Cliquez sur "Enregistrer" en bas de l'écran. + +Allez dans `Services` -> `DNS Forwarder` dans le menu en haut. +* Assurez vous que `Enable DNS forwarder` soit désactivé. Si cette option est activée, désactivez la, et cliquez `Save` en bas de la page. + +Allez dans `Services` -> `DNS Resolver` dans le menu du haut. + +* Désactivez `Enable DNSSEC Support` +* Activez `DNS Query Forwarding` +* Activez `Use SSL/TLS for outgoing DNS queries to Forwarding Servers` +* Cliquez sur `Save` en bas de l'écran. +* Cliquez sur `Apply Changes` prêt du haut de l'écran pour appliquer et sauvegarder les changements. + +## Verifier la Configuration + +Vous pouvez confirmer que pfSense envoie désormais vos requêtes via DNS over TLS à l'aide de l'outil Packet Capture intégré. + +Vous pouvez également tester à partir d'un système macOS, Linux ou Windows connecté à ce routeur/pare-feu pfSense. + +Vous avez des questions? Vous rencontrez un probleme? Cela n'a pas marché? N'hésitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git a/docs/fr/Guides_de_configuration/Windows/Windows_10.md b/docs/fr/Guides_de_configuration/Windows/Windows_10.md new file mode 100644 index 0000000..064cecb --- /dev/null +++ b/docs/fr/Guides_de_configuration/Windows/Windows_10.md @@ -0,0 +1,49 @@ +## Apperçu + +La manière la plus simple pour configurer Quad9 sur tout votre réseau se fait via les paramètres de votre routeur. Si vous préférez configurer Quad9 sur un appareil Windows individuel, veuillez suivre les étapes ci-dessous afin de configurer Windows 10 pour utiliser Quad9. + +!!! warning "Firefox, VPNs" + * **Firefox** est configuré pour utiliser Cloudflare DNS par défaut dans certaines régions. Si vous utilisez Firefox assurez vous que cette fonctionalité [soit desactivée](https://support.mozilla.org/en-US/kb/dns-over-https#w_configure-doh-protection-settings). + * **Les VPNs** ne respectent généralement pas les paramètres DNS du système ou du routeur. Si vous utilisez un VPN, configurez les adresses IP de Quad9 dans les paramètres « DNS personnalisé » de votre client VPN. Reportez-vous à la documentation de votre fournisseur VPN pour plus d'informations. + +## Instructions + +### IPv4 + +* Faites un clic droit sur votre icône réseau (Filaire ou WiFi) dans la barre d'outil en bas à droite et cliquez sur `Ouvrir les paramètres réseau et Internet`. + +* Sélectionnez `Propriétés`. + +* Sous Paramètres IP, Sélectionnez `Modifier`. + +* Sous `Modifier les Parametres IP` Sélectionnez `Manuel`. Puis cliquez sur l'icône sous `IPv4`. Assurez vous que IPv4 soit activé en bleu. + +* Entrez: `9.9.9.9` dans la barre sous `DNS preféré`. + +* Entrez: `149.112.112.112` dans la barre sous `Autre DNS`. + +* Cliquez sur `Enregistrer`. + +* Fermez toutes les fenêtres de configuration Windows. + +### IPv6 + +Si votre réseau supporte IPv6, il est également recommandé de configurer l'addresse IPv6 de Quad9. Si vous n'êtes pas sûr que IPv6 soit configuré sur votre réseau, vous pouvez le vérifier ici: https://test-ipv6.com/ + +* Suivez le même procédé que pour IPv4. Cliquez sur l'icône sous `IPv6`. Assurez vous que IPv6 soit activé en bleu. + +* Entrez: `2620:fe::fe` dans la barre sous `DNS preféré`. + +* Entrez: `2620:fe::9` dans la barre sous `Autre DNS`. + +* Cliquez sur `Enregistrer`. + +* Fermez toutes les fenêtres de configuration Windows. + +## Verifier la Configuration + +Allez sur [on.quad9.net](https://on.quad9.net) depuis le navigateur de votre choix. + +Des questions? Des Problèmes? Cela n'a pas fonctionné ? N'hesitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git "a/docs/fr/Guides_de_configuration/Windows/Windows_11_(Crypt\303\251).md" "b/docs/fr/Guides_de_configuration/Windows/Windows_11_(Crypt\303\251).md" new file mode 100644 index 0000000..5a44f66 --- /dev/null +++ "b/docs/fr/Guides_de_configuration/Windows/Windows_11_(Crypt\303\251).md" @@ -0,0 +1,68 @@ +## Apperçu + +La manière la plus simple pour configurer Quad9 sur tout votre réseau se fait via les paramètres de votre routeur. Si vous préférez configurer Quad9 sur un appareil Windows individuel, veuillez suivre les étapes ci-dessous afin de configurer Windows 11 pour utiliser Quad9. + +!!! warning "Firefox, VPNs" + * **Firefox** est configuré pour utiliser Cloudflare DNS par défaut dans certaines régions. Si vous utilisez Firefox assurez vous que cette fonctionalité [soit desactivée](https://support.mozilla.org/en-US/kb/dns-over-https#w_configure-doh-protection-settings). + * **Les VPNs** ne respectent généralement pas les paramètres DNS du système ou du routeur. Si vous utilisez un VPN, configurez les adresses IP de Quad9 dans les paramètres « DNS personnalisé » de votre client VPN. Reportez-vous à la documentation de votre fournisseur VPN pour plus d'informations. + + +## Instructions + +### IPv4 + +* Faites un clic droit sur votre icône réseau (Filaire ou WiFi) dans la barre d'outil en bas à droite et cliquez sur `Ouvrir les paramètres réseau et Internet`. + +* Sélectionnez `Propriétés`. + +* Sur `Attribution du serveur DNS` Cliquez sur `Modifier`. + +* Faites les changements suivants : + + * Changez l'option `Automatique (DHCP)` sur `Manuel` + * Cliquez sur l'icône sous `IPv4` pour l'activer. Assurez vous que IPv4 soit activé en bleu. + * Entrez: `9.9.9.9` dans la barre `DNS preféré`. + * Dans `Chiffrement DNS préféré` sélectionnez `Chiffré uniquement (DNS over HTTPS)` + * Entrez: `149.112.112.112` dans la barre `Autre DNS`. + *Dans `Chiffrement DNS auxiliaire` sélectionnez `Chiffré uniquement (DNS over HTTPS) + +* Cliquez sur `Enregistrer` + + +### IPv6 + +Si votre réseau supporte IPv6, il est également recommandé de configurer l'addresse IPv6 de Quad9. Si vous n'êtes pas sûr que IPv6 soit configuré sur votre réseau, vous pouvez le vérifier ici: https://test-ipv6.com/ + +* Suivez le même procédé que pour IPv4. Cliquez sur l'icône sous `IPv6`. Assurez vous que IPv6 soit activé en bleu. + +* Entrez: `2620:fe::fe` dans la barre sous `DNS preféré`. + * Dans `Chiffrement DNS préféré` sélectionnez `Chiffré uniquement (DNS over HTTPS)` + +* Entrez: `2620:fe::9` dans la barre sous `Autre DNS`. + *Dans `Chiffrement DNS auxiliaire` sélectionnez `Chiffré uniquement (DNS over HTTPS) + +* Cliquez sur `Enregistrer`. + +* Fermez toutes les fenêtres de configuration Windows. + + +## Verifier la Configuration + + +* Ouvrez le Terminal Windows Powershell et exécutez cette commande: + +``` +Resolve-DnsName -Type txt proto.on.quad9.net. +``` + +Le résultat devrait montrer `doh.` (DNS over HTTPS) dans la section `NameHost` si vous définissez Quad9 dans les paramètres réseau et activez le chiffrement. + +``` +Name Type TTL Section NameHost +---- ---- --- ------- -------- +proto.on.quad9.net CNAME 60 Answer doh +``` + +Des questions? Des Problèmes? Cela n'a pas fonctionné? N'hesitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git a/docs/fr/Quad9_pour_les_organisations/Meilleures pratiques du DNS forwarder.md b/docs/fr/Quad9_pour_les_organisations/Meilleures pratiques du DNS forwarder.md new file mode 100644 index 0000000..030df5e --- /dev/null +++ b/docs/fr/Quad9_pour_les_organisations/Meilleures pratiques du DNS forwarder.md @@ -0,0 +1,130 @@ +## Aperçu + +Vous administrez le DNS d'un immeuble, d'un bureau, d'une entreprise, d'un fournisseur d'acces internet, etc. et vous souhaitez utiliser Quad 9. Excellent choix ! +!!! note + + Pour les FAI ou les organisations comptant plus de 5 000 utilisateurs derrière les forwarders DNS, ou si vous attendez plus de 500 requêtes par seconde à partir d'une seule adresse IP de sortie, veuillez contacter [Quad9 Support](https://quad9.net/support/contact) avec les détails de votre configuration, afin que nous puissions garantir un déploiement fluide et réussi. + +Les transitaires de mise en cache et leur configuration optimale sont essentielles lors de l'envoi massif de requêtes à Quad9, et sont fortement préférées à l'affectation directe via DHCP aux utilisateurs finaux en ce qui concerne: + +### Performance +Réduire le nombre de requêtes récurrentes sur Quad9, économiser de la bande passante et offrir une expérience plus rapide à l'utilisateur final lorsque ses requêtes sont déjà dans le cache des forwarders. + + +### Sécurité +L'activation de la journalisation des requêtes ou de certains types de métriques de haut niveau est conseillée pour identifier une éventuelle compromission provenant de points finaux ou de clients spécifiques, elle est parfois requise par la législation locale. + +### Politique locale +La possibilité de bloquer ou d'analyser certains FQDN au niveau du forwarder donne plus de contrôle à l'administrateur réseau sans compter exclusivement sur Quad9 pour bloquer les domaines malveillants. + +Lorsque vous configurez Quad9 comme résolveur récursif dans votre infrastructure et que vous mettez en cache les forwarders DNS, veuillez prendre en compte les bonnes pratiques suivantes. + +### Exclusivité + +Étant donné que les forwarders DNS utilisent un ordre circulaire lors du transfert de requêtes vers une liste de serveurs DNS récursifs, Quad9 doit être défini comme serveur DNS récursif exclusif dans vos forwarders. L'ajout de serveurs DNS récursifs supplémentaires en dehors de Quad9 entraînera un pourcentage de vos requêtes DNS non protégées par le blocage des menaces de Quad9. + +### Mise en cache + +Il est impératif que vos forwarders DNS soient configurés pour mettre en cache les données de réponse afin d'éviter les requêtes récursives excessives vers Quad9 et de fournir une résolution DNS beaucoup plus rapide pour les appareils du réseau. + +Assurez-vous que vos forwarders DNS disposent de suffisamment de mémoire ou d'espace disque alloué au cache pour éviter qu'il ne sature. + +La quantité de mémoire qui doit être dédiée à la mise en cache DNS varie considérablement entre megabits et gigabits en fonction de la quantité de requêtes DNS provenant des points de terminaison de votre réseau. + +=== "BIND" + Lie les caches en mémoire par défaut, la seule limitation est donc l'épuisement de la mémoire disponible dans le système. + + Pour vérifier la taille du cache actuel, vous pouvez vider le cache dans un fichier local, puis examiner la taille du fichier, qui correspondra approximativement à la quantité de mémoire utilisée par le cache : + + ``` + rndc dumpdb -all + ``` + + ``` + ls -alh /var/bind/ + ``` +=== "dnsdist" + La mise en cache est désactivée par défaut, mais [peut être activée pour le stockage mémoiree](https://dnsdist.org/guides/cache.html). +=== "Unbound" + La taille du cache allouée est déterminée par les options msg-cache-size et rrset-cache-size dans le fichier [unbound.conf file](https://www.nlnetlabs.nl/documentation/unbound/unbound.conf/). + + Vous pouvez vérifier la quantité de mémoire que votre cache utilise actuellement pour la comparer à la taille du cache que vous avez allouée dans unbound.conf en utilisant la [commande unbound-control](https://www.nlnetlabs.nl/documentation/unbound/unbound-control/) pour afficher les statistiques des valeurs mem.cache.rrset et mem.cache.message. + +=== "Knot Resolver" + Knot Resolver met en cache sur le disque par défaut, mais peut être configuré pour utiliser la mémoire/tmpfs, les backends et partager le cache entre les instances. Knot Resolver a [une excellente documentation sur tout ce qui concerne la mise en cache](https://knot-resolver.readthedocs.io/en/stable/daemon-bindings-cache.html). +=== "Windows DNS Server" + + La mise en cache en mémoire peut être configurée en utilisant la commande `Set-DnsServerCache`. + + L'utilisation de la mémoire peut être vérifiée à l'aide de la commande `Get-DnsServerStatistics`. + +### Utiliser les adresses IP Quad9 primaire et secondaire + +La configuration de l'adresse IP principale *et* secondaire de votre service Quad9 souhaité permet d'équilibrer naturellement la charge des requêtes DNS dans l'infrastructure Quad9. + +### Utiliser IPv6 + +Si votre réseau est compatible IPv6, configurez également les adresses IPv6 principale et secondaire du service Quad9 souhaité dans vos forwarders DNS, ce qui permet d'équilibrer naturellement la charge des requêtes DNS dans l'infrastructure Quad9. + +Si IPv6 n'est pas utilisé, Quad9 vous encourage fortement à rechercher comment l'activer sur votre réseau. Les chemins de routage IPv6 sont souvent plus rapides que les chemins IPv4, ce qui augmente les chances de succès, à des vitesses plus rapides et avec une meilleure redondance. + +### Adresses IP distinctes pour chaque forwarder DNS + +Idéalement, chaque forwarder DNS devrait envoyer et recevoir des requêtes DNS à Quad9 en utilisant différentes adresses publiques IPv4 et IPv6, même si les adresses se trouvent sur le même subnet. + +### Désactiver la validation DNSSEC + +Étant donné que Quad9 effectue déjà la validation DNSSEC, l'activation de DNSSEC dans le forwarder entraînera une duplication du processus DNSSEC, réduisant considérablement les performances et provoquant potentiellement de fausses réponses BOGUS. + +=== "dnsdist" + Ajoutez ceci dans `dnsdist.conf` *au dessus* de votre pool d'affectation. + ``` + if noDNSSECOnNOSEC then + addAction(NetmaskGroupRule(nmgNOSEC, false), SetDisableValidationAction(), { name="R_NO_DS" }) + end + ``` +=== "Knot Resolver" + Ajoutez ceci dans le fichier `kresd.conf` et rechargez/redémarrez le service `kresd` . + ``` + -- turns off DNSSEC validation + trust_anchors.remove('.') + ``` +=== "PowerDNS Recursor" + Dans `recursor.conf`, désactivez `dnssec` et rechargez/redémarrez `pdns-recursor`. + ``` + dnssec=off + ``` +=== "Unbound" + Retirez ces lignes dans `unbound.conf` et rechargez/redémarrez unbound. + ``` + trust-anchor-file: + auto-trust-anchor-file: + trust-anchor: + trusted-keys-file: + ``` + +### Désactiver QNAME Minimization + +QNAME Minimization est une fonctionnalité de confidentialité destinée à être utilisée lorsque vous utilisez un résolveur récursif (Quad9), mais dans un forwarder DNS, elle n'apporte aucune amélioration de la confidentialité et réduit considérablement les performances. [Qu'est ce que QNAME Minimization?](https://www.isc.org/blogs/qname-minimization-and-privacy/) + +=== "BIND" + Dans ```options {``` section du fichier named.conf, ajoutez la ligne suivante et rechargez/redémarrez named/bind9. + ``` + qname-minimization disabled; + ``` +=== "dnsdist" + QNAME Minimization n'est pas supporté dans dnsdist. Rien à faire ici. +=== "Unbound" + ajoutez la ligne suivante dans `unbound.conf` et rechargez/redémarrez unbound. + ``` + qname-minimisation: no + ``` +=== "Knot Resolver" + Dans le fichier `kresd.conf`, ajouter cette ligne pour désactiver QNAME Minimization et rechargez/redémarrez le service `kresd` . + ``` + policy.add(policy.all(policy.FLAGS('NO_MINIMIZE'))) + ``` + +Des questions? Des problèmes? N'hésitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git a/docs/fr/assets/conf/freebsd/forward.conf b/docs/fr/assets/conf/freebsd/forward.conf new file mode 100644 index 0000000..2afb362 --- /dev/null +++ b/docs/fr/assets/conf/freebsd/forward.conf @@ -0,0 +1,32 @@ +# This file was generated by local-unbound-setup. +# Modifications will be overwritten. +forward-zone: + name: "." + forward-tls-upstream: yes # Use DNS-over-TLS + forward-first: no # do NOT send direct +###IPv4 +# 9.9.9.9 - Threat-blocking with DNSSEC + forward-addr: 9.9.9.9@853#dns.quad9.net + forward-addr: 149.112.112.112@853#dns.quad9.net + +# 9.9.9.11 - Threat blocking, DNSSEC, and ECS +# forward-addr: 9.9.9.11@853#dns11.quad9.net +# forward-addr: 149.112.112.11@853#dns11.quad9.net + +# 9.9.9.10 - No threat blocking, no DNSSEC +# forward-addr: 9.9.9.10@853#dns10.quad9.net +# forward-addr: 149.112.112.10@853#dns10.quad9.net + + +###IPv6 - Uncomment if your system is configured for IPv6. +# 9.9.9.9 - Threat-blocking with DNSSEC +# forward-addr: 2620:fe::fe@853#dns.quad9.net +# forward-addr: 2620:fe::9@853#dns.quad9.net + +# 9.9.9.11 - Threat blocking, DNSSEC, and ECS +# forward-addr: 2620:fe::11@853#dns11.quad9.net +# forward-addr: 2620:fe::fe:11@853#dns11.quad9.net + +# 9.9.9.10 - No threat blocking, no DNSSEC +# forward-addr: 2620:fe::10@853#dns10.quad9.net +# forward-addr: 2620:fe::fe:10@853#dns10.quad9.net diff --git a/docs/fr/assets/conf/freebsd/unbound.conf b/docs/fr/assets/conf/freebsd/unbound.conf new file mode 100644 index 0000000..f80b1c1 --- /dev/null +++ b/docs/fr/assets/conf/freebsd/unbound.conf @@ -0,0 +1,14 @@ +# This file was generated by local-unbound-setup. +# Modifications will be overwritten. +server: + username: unbound + directory: /var/unbound + chroot: /var/unbound + pidfile: /var/run/local_unbound.pid + #auto-trust-anchor-file: /var/unbound/root.key + tls-cert-bundle: /etc/ssl/cert.pem + +include: /var/unbound/forward.conf +include: /var/unbound/lan-zones.conf +include: /var/unbound/control.conf +include: /var/unbound/conf.d/*.conf diff --git a/docs/fr/assets/conf/mobileconfig/Quad9_Secured_DNS_over_HTTPS_ECS_20240201.mobileconfig b/docs/fr/assets/conf/mobileconfig/Quad9_Secured_DNS_over_HTTPS_ECS_20240201.mobileconfig new file mode 100644 index 0000000..394f2d2 Binary files /dev/null and b/docs/fr/assets/conf/mobileconfig/Quad9_Secured_DNS_over_HTTPS_ECS_20240201.mobileconfig differ diff --git a/docs/fr/assets/conf/openbsd/unbound.conf b/docs/fr/assets/conf/openbsd/unbound.conf new file mode 100644 index 0000000..5131208 --- /dev/null +++ b/docs/fr/assets/conf/openbsd/unbound.conf @@ -0,0 +1,87 @@ +# $OpenBSD: unbound.conf,v 1.21 2020/10/28 11:35:58 sthen Exp $ +# Modified by Quad9.net: +# - Disable DNSSEC Validation. Quad9 already performs DNSSEC validation, and DNSSEC validation on a forwarder significantly decreases performance due to duplicate DNSSEC validation and can occassionally result in a false BOGUS result. +# - DNS-over-TLS enabled. +# - Pre-populate all Quad9 services + +server: + interface: 127.0.0.1 + #interface: 127.0.0.1@5353 # listen on alternative port + interface: ::1 + #do-ip6: no + + # override the default "any" address to send queries; if multiple + # addresses are available, they are used randomly to counter spoofing + #outgoing-interface: 192.0.2.1 + #outgoing-interface: 2001:db8::53 + + access-control: 0.0.0.0/0 refuse + access-control: 127.0.0.0/8 allow + access-control: ::0/0 refuse + access-control: ::1 allow + + hide-identity: yes + hide-version: yes + + # Perform DNSSEC validation. + # + #auto-trust-anchor-file: "/var/unbound/db/root.key" + #val-log-level: 2 + + # Synthesize NXDOMAINs from DNSSEC NSEC chains. + # https://tools.ietf.org/html/rfc8198 + # + # aggressive-nsec: yes + + # Serve zones authoritatively from Unbound to resolver clients. + # Not for external service. + # + #local-zone: "local." static + #local-data: "mycomputer.local. IN A 192.0.2.51" + #local-zone: "2.0.192.in-addr.arpa." static + #local-data-ptr: "192.0.2.51 mycomputer.local" + + # Use TCP for "forward-zone" requests. Useful if you are making + # DNS requests over an SSH port forwarding. + # + #tcp-upstream: yes + + # CA Certificates used for forward-tls-upstream (RFC7858) hostname + # verification. Since it's outside the chroot it is only loaded at + # startup and thus cannot be changed via a reload. + tls-cert-bundle: "/etc/ssl/cert.pem" + +remote-control: + control-enable: yes + control-interface: /var/run/unbound.sock + +forward-zone: + name: "." + forward-tls-upstream: yes # Use DNS-over-TLS + forward-first: no # do NOT send direct +###IPv4 +# 9.9.9.9 - Threat-blocking with DNSSEC + forward-addr: 9.9.9.9@853#dns.quad9.net + forward-addr: 149.112.112.112@853#dns.quad9.net + +# 9.9.9.11 - Threat blocking, DNSSEC, and ECS +# forward-addr: 9.9.9.11@853#dns11.quad9.net +# forward-addr: 149.112.112.11@853#dns11.quad9.net + +# 9.9.9.10 - No threat blocking, no DNSSEC +# forward-addr: 9.9.9.10@853#dns10.quad9.net +# forward-addr: 149.112.112.10@853#dns10.quad9.net + + +###IPv6 - Uncomment if your system is configured for IPv6. +# 9.9.9.9 - Threat-blocking with DNSSEC +# forward-addr: 2620:fe::fe@853#dns.quad9.net +# forward-addr: 2620:fe::9@853#dns.quad9.net + +# 9.9.9.11 - Threat blocking, DNSSEC, and ECS +# forward-addr: 2620:fe::11@853#dns11.quad9.net +# forward-addr: 2620:fe::fe:11@853#dns11.quad9.net + +# 9.9.9.10 - No threat blocking, no DNSSEC +# forward-addr: 2620:fe::10@853#dns10.quad9.net +# forward-addr: 2620:fe::fe:10@853#dns10.quad9.net diff --git a/docs/fr/assets/logo_light.png b/docs/fr/assets/logo_light.png new file mode 100644 index 0000000..f230c5c Binary files /dev/null and b/docs/fr/assets/logo_light.png differ diff --git a/docs/fr/assets/logo_light.svg b/docs/fr/assets/logo_light.svg new file mode 100644 index 0000000..21287ed --- /dev/null +++ b/docs/fr/assets/logo_light.svg @@ -0,0 +1 @@ + \ No newline at end of file diff --git a/docs/fr/assets/quad9_all_white.svg b/docs/fr/assets/quad9_all_white.svg new file mode 100644 index 0000000..08fdde1 --- /dev/null +++ b/docs/fr/assets/quad9_all_white.svg @@ -0,0 +1,21 @@ + + + + + + + + + diff --git a/docs/fr/images/favicon.svg b/docs/fr/images/favicon.svg new file mode 100644 index 0000000..d263c89 --- /dev/null +++ b/docs/fr/images/favicon.svg @@ -0,0 +1 @@ + \ No newline at end of file diff --git a/docs/fr/images/quad9_logo_dark.svg b/docs/fr/images/quad9_logo_dark.svg new file mode 100644 index 0000000..3456602 --- /dev/null +++ b/docs/fr/images/quad9_logo_dark.svg @@ -0,0 +1 @@ + \ No newline at end of file diff --git a/docs/fr/images/quad9_logo_light.svg b/docs/fr/images/quad9_logo_light.svg new file mode 100644 index 0000000..21287ed --- /dev/null +++ b/docs/fr/images/quad9_logo_light.svg @@ -0,0 +1 @@ + \ No newline at end of file diff --git a/docs/fr/index.md b/docs/fr/index.md new file mode 100644 index 0000000..df315c3 --- /dev/null +++ b/docs/fr/index.md @@ -0,0 +1,34 @@ +# Aperçu + +
+ ![](images/quad9_logo_light.svg#only-dark){ width="300" } + ![](images/quad9_logo_dark.svg#only-light){ width="300" } +
+Quad9 est un organisme à but non lucratif basé en Suisse qui propose un service DNS gratuit, ouvert, récursif, axé sur la confidentialité et la sécurité, destiné à tous, utilisé par des dizaines de millions d'appareils à travers le monde, allant du simple utilisateur privé aux grandes entreprises. + +Quad9 est financé en partie par des utilisateurs comme vous. Si vous appréciez notre service, pensez à faire un don. +
+ [Faire un don :octicons-heart-fill-24:{ .heart }](https://quad9.net/fr/donate){ .md-button .md-button--primary } +
+ +## Pourquoi Quad9? + +### Loi sur la confidentialité + +Quad9 n'enregistrera jamais les adresses IP de ses utilisateurs. + +Ce ne sont pas des paroles en l'air. En tant qu'organisme basée en Suisse, Quad9 est soumis aux lois suisses sur la confidentialité en ligne. + +### Securité + +En utilisant notre service sécurisé de blocage des menaces en ligne (9.9.9.9),leader sur le marché, Quad9 bloquera les requêtes DNS malintentionnée, telles que les logiciels malveillants, les virus, les logiciels publicitaires, les tentatives de phishing, les escroqueries, etc. + +### Cryptage + +Quad9 supporte les DNS over TLS (DoT), DNS over HTTPS (DoH), et DNSCrypt. + +## Questions / Support + +Pour toute questions sur Quad9 ou notre documentation, n'hesitez pas à nous contacter! + +[Obtenir de l'aide](https://quad9.net/fr/support/contact){ .md-button .md-button--primary } diff --git a/docs/fr/services.md b/docs/fr/services.md new file mode 100644 index 0000000..ccf22d0 --- /dev/null +++ b/docs/fr/services.md @@ -0,0 +1,44 @@ +Quad9 propose plusieurs variantes de notre service DNS privé et gratuit. + +## 9.9.9.9 (Sécurisé) + +Notre service le plus populaire. Un service DNS confidentiel, récursif, contre les menaces. + +| IPv4 | IPv6 | DNS over TLS | DNS over HTTPS | +| --------------------------- | -------------------------------- | --------------- | -------------- | +| `9.9.9.9`, `149.112.112.112`| `2620:fe::fe`, `2620:fe::9` | `dns.quad9.net` | `https://dns.quad9.net/dns-query` | + +## 9.9.9.10 (Pas de blocage des menaces) + +Pour les utilisateurs qui souhaitent profiter de notre service DNS récursif et confidentiel, mais qui ne souhaitent pas bloquer les menaces, utilisez plutôt notre service 9.9.9.10. + +| IPv4 | IPv6 | DNS over TLS | DNS over HTTPS | +| --------------------------- | -------------------------------- | --------------- | -------------- | +| `9.9.9.10`, `149.112.112.10`| `2620:fe::10`, `2620:fe::fe:10` | `dns10.quad9.net` | `https://dns10.quad9.net/dns-query` | + +## 9.9.9.11 (Securisé + ECS) + +Pour les utilisateurs qui ne souhaitent pas router vers l'emplacement Quad9 le plus proche, utilisez 9.9.9.11 pour de meilleures performances CDN: + + +| IPv4 | IPv6 | DNS over TLS | DNS over HTTPS | +| --------------------------- | -------------------------------- | --------------- | -------------- | +| `9.9.9.11`, `149.112.112.11`| `2620:fe::11`, `2620:fe::fe:11` | `dns11.quad9.net` | `https://dns11.quad9.net/dns-query` | + +## 9.9.9.12 (Pas de blocage des menaces + ECS) + +Pour les utilisateurs qui ne souhaitent pas router vers l'emplacement Quad9 le plus proche, et qui ne souhaitent pas bloquer les menaces, utilisez 9.9.9.12 pour de meilleures performances CDN: + +| IPv4 | IPv6 | DNS over TLS | DNS over HTTPS | +| --------------------------- | -------------------------------- | --------------- | -------------- | +| `9.9.9.12`, `149.112.112.12`| `2620:fe::12`, `2620:fe::fe:12` | `dns12.quad9.net` | `https://dns12.quad9.net/dns-query` | + +## Ports alternatifs + +Quad9 propose les ports non standard suivants pour une meilleure disponibilité de nos services dans des environnements réseau restrictifs. + +| Protocol | Standard Port | Alternate Port +| --------------------------- | ------------------ | ------------- | +| `UDP/TCP (Plaintext)` | `53` | `9953` | +| `DNS over TLS` | `853` | `8853` | +| `DNS over HTTPS` | `443` | `5053` | diff --git a/docs/fr/stylesheets/extra.css b/docs/fr/stylesheets/extra.css new file mode 100644 index 0000000..5aea0c1 --- /dev/null +++ b/docs/fr/stylesheets/extra.css @@ -0,0 +1,23 @@ +@keyframes heart { + 0%, 40%, 80%, 100% { + transform: scale(1); + } + 20%, 60% { + transform: scale(1.15); + } +} +.heart { + animation: heart 1000ms infinite; +} + +.md-header { + background-color: hsla(0, 0%, 0%, 0.32); +} + +.md-ellipsis { + font-size: 16px; +} + +.md-nav__title { + font-size: 16px; +} diff --git a/mkdocs.yml b/mkdocs.yml index 0efcc9b..f38324e 100644 --- a/mkdocs.yml +++ b/mkdocs.yml @@ -1,5 +1,5 @@ site_name: Quad9 Documentation -site_url: https://quad9dns.github.io/documentation/ +site_url: https://quad9dns.github.io/documentation #repo_url: https://github.com/Quad9DNS/documentation plugins: @@ -7,7 +7,18 @@ plugins: cards_layout_options: background_color: "#2E303E" - search - + - i18n: + reconfigure_material: true + fallback_to_default: false + docs_structure: folder + languages: + - locale: en + default: true + name: English + build: true + - locale: fr + name: Français + build: true markdown_extensions: - admonition - attr_list @@ -32,7 +43,7 @@ theme: features: - navigation.index - navigation.sections - - navigation.instant + # - navigation.instant - toc.integrate - content.code.copy - header.autohide @@ -52,6 +63,13 @@ theme: accent: pink extra: + alternate: + - name: English + link: /documentation/ + lang: en + - name: Français + link: /documentation/fr/ + lang: fr social: - icon: fontawesome/brands/twitter link: https://twitter.com/quad9dns @@ -65,4 +83,4 @@ extra: link: https://mastodon.social/@quad9dns copyright: | - © 2023 Quad9.net + © 2023-2024 Quad9.net