Выберите продукт

DNS over HTTPS/3 в 2026: Unbound vs dnscrypt-proxy vs AdGuard Home и роль ECH

Разбираем DoH и DoH3 в 2026 на практике: что выбрать между Unbound, dnscrypt-proxy и AdGuard Home. Обсудим кэш и задержки, split DNS и отказоустойчивость, а также ECH и реальные границы приватности в сети.
DNS over HTTPS/3 в 2026: Unbound vs dnscrypt-proxy vs AdGuard Home и роль ECH

В 2026 запрос «DNS over HTTPS» уже не про «модно/немодно», а про управляемость, наблюдаемость и предсказуемые задержки. DoH и DoH3 закрывают классические проблемы приватности на линии (перехват и подмена DNS по пути), но добавляют эксплуатационные нюансы: новые транспорты, неоднозначные эффекты на latency, вопросы кэширования и конфликт с корпоративными сценариями вроде split DNS.

Ниже — практичное сравнение трёх подходов: Unbound (локальный валидирующий рекурсор), dnscrypt-proxy (локальный шифрующий прокси к доверенным резолверам) и AdGuard Home (DNS-сервер с фильтрацией и UI). Параллельно разберём, что даёт DNS over HTTP/3 (DoH3), и почему ECH меняет смысл «прятать только DNS».

Коротко о терминах: DoH, DoH3 и где здесь HTTP/3

DoH (DNS over HTTPS) — это DNS-запросы внутри HTTPS (чаще HTTP/2 или HTTP/1.1 поверх TLS). Плюс — трафик похож на «обычный веб», проще пройти через часть сетей. Минус — вы входите в экосистему HTTP со своими накладными расходами и поведенческими особенностями.

DoH3 (DNS over HTTP/3, DNS over HTTPS/3) — тот же DoH, но поверх HTTP/3 на QUIC (UDP). Отличия обычно заметны там, где есть потери/джиттер: меньше штрафов на восстановление и меньше HOL-blocking на уровне транспорта. Но QUIC может упираться в блокировки UDP или агрессивный шейпинг.

Важно: DoH3 не делает DNS «магически быстрее». Он меняет профиль задержек. В «чистых» сетях разница чаще упирается в качество апстрим-резолвера, географию и то, насколько хорошо работает локальный кэш.

Зачем вам вообще локальный резолвер в 2026

Пока многие обсуждают «какой публичный DoH выбрать», на практике больше всего выигрыша обычно дают две вещи:

  • Локальный кэш с нормальными TTL и аккуратным поведением в ошибках — снижает средний latency и сглаживает пики.
  • Контроль маршрутизации (split DNS, локальные зоны, исключения, политика) — чтобы офис/VPN/домашние сервисы работали стабильно и предсказуемо.

Если у вас несколько устройств, контейнеров, VM, офис и VPN — локальный компонент (Unbound / AdGuard Home / dnscrypt-proxy как прокси) становится центральной точкой контроля. И это та часть, которую реально удобно держать рядом с инфраструктурой — на сервере или на VDS, где вы контролируете сеть, логи и обновления.

Схема архитектуры: клиенты, локальный DNS-слой и защищённый апстрим (DoH/DoH3)

Если вы строите локальный резолвер как сетевой сервис (для офиса, VPN или нескольких подсетей), удобнее держать его на отдельной машине с предсказуемыми ресурсами и доступом к логам и метрикам.

FastFox VDS
Облачный VDS-сервер в России
Аренда виртуальных серверов с моментальным развертыванием инфраструктуры от 195₽ / мес

Unbound: рекурсивный резолвер, кэш и DNSSEC как база

Unbound — рекурсивный валидирующий резолвер. Его сильная сторона — вы не «переадресуете доверие» одному внешнему провайдеру DNS, а строите резолвинг через корневые и авторитативные серверы с проверкой DNSSEC. Для админа это обычно означает: меньше зависимости от конкретного публичного резолвера, сильный кэш, гибкая политика и понятная диагностика.

Где Unbound особенно хорош

  • Минимизация зависимости от третьих сторон: рекурсия напрямую, а не «всё к одному DoH-эндпоинту».
  • Кэш и предсказуемость: при корректной настройке кэш резко снижает среднюю задержку и сглаживает пики.
  • Split DNS и локальные зоны: удобны для VPN, внутренних доменов, сервис-дискавери.
  • DNSSEC: валидирование «из коробки» и прозрачная модель.

Где появляются сложности

  • Холодные запросы: при пустом кэше рекурсивный резолвинг может быть медленнее, чем у больших публичных резолверов с anycast и огромным общим кэшем.
  • Проблемный UDP: иногда приходится тюнинговать EDNS и fallback на TCP, следить за таймаутами и фрагментацией.
  • DoH/DoH3 не «родная» роль: Unbound умеет форвардинг на защищённый апстрим, но как DoH3-«терминатор» и менеджер апстримов обычно менее удобен, чем специализированные прокси.

Рабочая схема: Unbound часто используют как «ядро» (кэш + политика), а шифрование до апстрима делают отдельным слоем (dnscrypt-proxy или AdGuard Home) — так проще обслуживать и дебажить.

Минимальный пример: Unbound как локальный резолвер для сети

Ниже — базовая заготовка, чтобы Unbound слушал локальную сеть и валидировал DNSSEC (конкретные подсети и политики подстройте под себя):

server:
  interface: 0.0.0.0
  interface: ::0
  access-control: 127.0.0.0/8 allow
  access-control: 10.0.0.0/8 allow
  access-control: 192.168.0.0/16 allow
  access-control: fd00::/8 allow

  verbosity: 1
  do-ip4: yes
  do-ip6: yes
  do-udp: yes
  do-tcp: yes

  auto-trust-anchor-file: "/var/lib/unbound/root.key"
  harden-glue: yes
  harden-dnssec-stripped: yes

Если вам важна диагностика кэша и отказов, заранее продумайте: где хранить логи, как ограничивать их объём и как быстро видеть долю cache hit и источники SERVFAIL.

dnscrypt-proxy: шифрующий прокси и «маршрутизатор» DNS-политик

dnscrypt-proxy — локальный прокси, который отправляет запросы к апстримам через защищённые транспорты (в зависимости от версии и сборки): DNSCrypt, DoH, а поддержку DoH3 нужно проверять отдельно. Он также умеет управлять списками резолверов, балансировкой и fallback, что полезно для устойчивости.

В 2026 dnscrypt-proxy выбирают, когда нужно:

  • быстро включить DoH на сервере/роутере/хосте без UI;
  • получить гибкую политику выбора апстримов (несколько провайдеров, приоритеты, healthcheck);
  • сделать «клей» между системой и разными режимами резолвинга, в том числе для доменных правил.

Сильные стороны

  • Простая модель: слушаем локально, шлём наружу шифрованно.
  • Резервирование: меньше риск «одной точки отказа» на стороне публичного резолвера.
  • Гибкость: удобно строить политики «каким апстримом резолвить» без рекурсии у себя.

Подводные камни

  • Зависимость от публичных резолверов: вы выбираете «кому доверять», но доверие остаётся внешним.
  • Кэш: это не полноценный рекурсор; часто логичнее комбинировать с Unbound ради сильного локального кэша.
  • DoH3: если нужен именно стабильный DoH3, тестируйте в своей сети (UDP/QUIC может быть проблемой).

Практичный компромисс для админских задач: dnscrypt-proxy как транспорт и выбор апстримов, а Unbound — как локальный кэширующий слой и «центр split DNS».

AdGuard Home: фильтрация, UI и удобство для семьи/офиса

AdGuard Home — DNS-сервер с панелью управления, статистикой и фильтрацией. Он закрывает задачу «хочу управляемый DNS для сети» за вечер: подняли сервис, направили клиентов через DHCP/ручные настройки, получили блокировку рекламы/трекеров, отчёты и понятные правила.

Где AdGuard Home выигрывает

  • Фильтрация: списки, пользовательские правила, быстрые исключения.
  • Наблюдаемость: статистика запросов, клиенты, топ-домены, диагностика «кто шумит».
  • Split DNS для бытовых/малых офисных задач: доменные правила, локальные записи.
  • Простота эксплуатации: меньше ручной настройки по сравнению с «чистыми» резолверами.

Ограничения и риски

  • Фильтрация добавляет задержку, особенно на слабом CPU и при больших списках. Обычно это миллисекунды, но при высокой QPS может стать заметно.
  • Глубина DNS-политик: это не «замена Unbound один в один» по рекурсии и тонким DNSSEC-настройкам (многое зависит от апстрима).
  • Приватность: статистика полезна, но требует дисциплины по доступам и срокам хранения, особенно в рабочей сети.

Если вы публикуете сервисы наружу и у вас есть требования к доверию на уровне соединения, DNS-настройки почти всегда идут рядом с TLS. В этом месте часто логично заранее определиться с тем, какие SSL-сертификаты вы используете и как устроено продление.

FastFox SSL
Надежные SSL-сертификаты
Мы предлагаем широкий спектр SSL-сертификатов от GlobalSign по самым низким ценам. Поможем с покупкой и установкой SSL бесплатно!

Что выбрать: матрица решений под реальные сценарии

Сценарий 1: максимальная независимость и контроль (сервер/инфраструктура)

Берите Unbound как основной резолвер: рекурсия, DNSSEC, сильный локальный кэш, локальные зоны. Если политика требует «шифровать DNS до доверенного резолвера» (например, из-за требований к каналу связи), это уже другой сценарий: вы превращаете Unbound в форвардер и осознанно меняете модель доверия.

Сценарий 2: «нужно DoH/DoH3 быстро и гибко, без UI»

Чаще всего подходит dnscrypt-proxy: несколько апстримов, healthcheck, fallback, политики. Если нужен сильный локальный кэш — добавляйте Unbound как отдельный слой и считайте его «источником истины» для split DNS.

Сценарий 3: домашняя/офисная сеть, где важны фильтры, отчёты и простое управление

Берите AdGuard Home. Если позже упрётесь в качество рекурсии/кэша — вынесите рекурсор отдельно (например, Unbound) и используйте его как апстрим, сохранив UI и фильтры на входе.

Сценарий 4: split DNS (VPN, внутренние зоны, дев/прод домены)

Здесь важнее не «DoH или DoH3», а где у вас принимается решение маршрутизации. В большинстве случаев:

  • Unbound удобен для локальных зон, stub-зон и чётких правил форвардинга.
  • AdGuard Home удобен, если split DNS завязан на доменные правила и вам нужна панель для изменений и диагностики.
  • dnscrypt-proxy полезен, если split DNS — это прежде всего «каким апстримом резолвить», а не «поднимать свои зоны».

Latency: что реально влияет на задержку DNS в 2026

В спорах «DoH быстрее/медленнее» важно помнить: общая задержка складывается из нескольких частей.

  • Локальная обработка (фильтры, правила, логирование).
  • Попадание в кэш (ваш локальный и/или кэш апстрима).
  • Доставка до апстрима (RTT, потери, джиттер).
  • Холодный резолвинг: сколько внешних шагов нужно для ответа (NS, DS/DNSKEY, CNAME-цепочки).

DoH3 может уменьшать штрафы на потерях и ускорять восстановление после разрывов, но если у вас сильный локальный кэш, разница между DoH и DoH3 для «типичного пользователя» часто будет меньше, чем влияние фильтров или качества апстрима.

Как тестировать, чтобы не самообмануться

  1. Прогревайте кэш и отдельно измеряйте «холодные» запросы (после очистки кэша или новым именем).
  2. Измеряйте несколько доменов: короткие A/AAAA, домены с CNAME-цепочками, домены с DNSSEC.
  3. Смотрите не только среднее, но и p95/p99: DoH3 часто выигрывает именно хвостами в «грязной» сети.

Диагностика DNS: задержки p95/p99, cache hit и таймауты апстрима

Privacy: что DoH/DoH3 скрывает, а что — нет

DoH и DoH3 скрывают содержимое DNS от наблюдателя между вами и резолвером. Но они не скрывают сам факт соединения с конкретным резолвером и метаданные уровня IP/порт/тайминги. Также остаются типовые утечки:

  • Приложения с собственным резолвингом (часть браузеров и клиентов может включать DoH независимо от системных настроек).
  • Fallback на системный DNS при ошибках или таймаутах апстрима.
  • Разные интерфейсы (VPN/не VPN), если split DNS настроен нестрого.
  • TLS-метаданные (в частности SNI) — и тут мы выходим на ECH.

ECH в 2026: почему «прятать DNS» без ECH уже не панацея

ECH (Encrypted ClientHello) шифрует часть TLS-рукопожатия, включая SNI, чтобы наблюдатель не видел, к какому домену вы подключаетесь, даже если трафик HTTPS. Исторически многие начинали «улучшать приватность» с DNS (DoH/DoT), но без ECH домен всё равно часто «светился» в SNI.

Практическая картина в 2026 такая:

  • ECH становится доступнее в клиентах и у провайдеров, но повсеместность зависит от инфраструктуры и CDN.
  • ECH завязан на DNS-записи типа SVCB/HTTPS: DNS становится частью цепочки «включения» приватности.
  • Даже с ECH остаются метаданные уровня IP назначения, поэтому ожидания нужно калибровать.

DoH/DoH3 — про защиту DNS на пути и управляемость. ECH — про сокращение утечек доменных метаданных в TLS. Максимальный эффект получается, когда оба слоя настроены согласованно и вы контролируете обходы (особенно при split DNS).

Рекомендуемые архитектуры (без религиозных войн)

Вариант A: Unbound как ядро + шифрование до апстрима (при необходимости)

Локальная рекурсия и кэш, DNSSEC, локальные зоны. Если политика требует шифровать DNS «до доверенного резолвера», Unbound можно использовать как форвардер на локальный прокси. Но учитывайте: при таком подходе вы сознательно отказываетесь от части преимуществ прямой рекурсии.

Вариант B: dnscrypt-proxy как транспорт/политика + Unbound как кэширующий слой

Unbound даёт кэш, локальные зоны и предсказуемую диагностику. dnscrypt-proxy даёт выбор апстримов и защищённый транспорт (DoH, а DoH3 — если поддерживается и проходит в вашей сети). Такой стек часто удобен на сервере/шлюзе.

Вариант C: AdGuard Home для сети + отдельный резолвер апстримом

AdGuard Home обслуживает клиентов, делает фильтрацию и UI. Апстримом ставите либо Unbound (кэш/политики), либо dnscrypt-proxy (DoH/DoH3 и выбор провайдера). Это популярный компромисс «удобство + контроль».

Split DNS: типовые ошибки, которые ломают всё

  • Пересечение доменных правил: одно имя попадает под разные политики и ведёт себя непредсказуемо.
  • TTL и кэш: вы изменили внутреннюю запись, а клиенты продолжают жить на старом ответе.
  • Локальные домены без зоны: «просто A-запись в hosts на части машин» потом невозможно сопровождать.
  • DNS через VPN, а DoH мимо VPN: типичная утечка политики, когда клиентский DoH уходит в «обычный интернет».

Если split DNS критичен, выбирайте инструмент, который умеет быть «центром принятия решений» и прозрачно диагностируется (логи, статистика, понятные правила).

Наблюдаемость и эксплуатация: что важно для админа

Для продакшена и даже небольшой сети важны не только протоколы, но и операционные свойства:

  • Метрики и логи: QPS, доля кэша, причины отказов (NXDOMAIN/SERVFAIL), таймауты апстрима.
  • Контроль роста: ограничения по памяти кэша, размер логов, срок хранения статистики.
  • План отказа: что происходит при недоступности апстрима, есть ли fallback, не утекает ли DNS «в обход».
  • Обновления: DoH3/QUIC и ECH быстро развиваются; важно не застревать на старых версиях.

Если DNS — часть публичного контура (например, вы обслуживаете домены и интеграции), полезно заранее выстроить процессы вокруг доменной зоны и управления изменениями. По теме защиты домена от ошибок и злоупотреблений пригодится материал про защиту бренда и домена, а если вы часто автоматизируете выпуск сертификатов — про автоматизацию DNS-01 для wildcard SSL.

Итоги: Unbound vs dnscrypt-proxy vs AdGuard Home в 2026

  • Unbound — выбор, если нужен сильный локальный кэш, DNSSEC и независимость. DoH/DoH3 здесь чаще выступают как дополнительный транспорт (через форвардинг), а не как цель.
  • dnscrypt-proxy — выбор, если нужен управляемый защищённый апстрим (DoH и варианты) и гибкая политика резолверов с резервированием.
  • AdGuard Home — выбор для сетей, где нужна фильтрация, UI, простое администрирование и понятная статистика; DoH/DoH3 — как часть апстрима.

ECH в этой картине — напоминание, что приватность это цепочка. DoH/DoH3 закрывает DNS на пути, ECH закрывает часть TLS-метаданных, а итоговый эффект зависит от согласованной настройки клиентов, резолвера и сетевой политики (особенно при split DNS).

Поделиться статьей

Вам будет интересно

Web server logs: Nginx vs Caddy vs Traefik — access/error, JSON и уровни ошибок OpenAI Статья написана AI (GPT 5)

Web server logs: Nginx vs Caddy vs Traefik — access/error, JSON и уровни ошибок

Неструктурированные логи превращают разбор инцидентов в квест. В статье сравним Nginx, Caddy и Traefik по настройке access/error л ...
Vaultwarden vs Passbolt vs Bitwarden self-hosted в 2026: команды, 2FA/SSO, LDAP и бэкапы OpenAI Статья написана AI (GPT 5)

Vaultwarden vs Passbolt vs Bitwarden self-hosted в 2026: команды, 2FA/SSO, LDAP и бэкапы

Сравнение Vaultwarden, Passbolt и Bitwarden self-hosted глазами админа: эксплуатация и архитектура, 2FA/SSO/LDAP, выбор PostgreSQL ...
Apache vs Nginx vs Caddy: статика, sendfile, HTTP/2 и HTTP/3 OpenAI Статья написана AI (GPT 5)

Apache vs Nginx vs Caddy: статика, sendfile, HTTP/2 и HTTP/3

Сравниваем Apache, Nginx и Caddy для раздачи static files и больших загрузок: sendfile и aio, tcp_nopush, open_file_cache, ETag/La ...