Skip to content

Commit 90e8473

Browse files
authored
Merge pull request #4 from tommyomw/main
Romanian language added.
2 parents a929c25 + e2d505f commit 90e8473

36 files changed

+1602
-0
lines changed

docs/ro/FAQs.md

+120
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,120 @@
1+
## Cum verific ca folosesc Quad9?
2+
3+
Cel mai simplu mod este de a deschide [on.quad9.net](https://on.quad9.net) în browserul dumneavoastră.
4+
5+
## Testul Protocolului folosit - Verificati pe ce Protocol primeste Quad9 interogarea dvs.
6+
7+
Confirmați ce protocol este folosit când Quad9 primește interogarea dvs. de DNS. Acest aspect este deosebit de important după setarea criptării DNS, cum ar fi DNS prin TLS sau DNS prin HTTPS, în sistemul de operare, router, redirectionare DNS.
8+
9+
Executați următoarea comandă și consultați răspunsurile posibile de mai jos:
10+
11+
=== "Windows (PowerShell/Terminal)"
12+
13+
`Resolve-DnsName -Type txt proto.on.quad9.net.`
14+
=== "MacOS/Linux/Unix (Terminal)"
15+
16+
`dig +short txt proto.on.quad9.net.`
17+
18+
Răspunsuri posibile:
19+
20+
* do53-udp (53/UDP - Plaintext)
21+
* do53-tcp (53/TCP - Plaintext)
22+
* doh (443/TCP - DNS over HTTPS)
23+
* dot (853/TCP - DNS over TLS)
24+
* dnscrypt-udp (UDP - DNSCrypt)
25+
* dnscrypt-tcp (TCP - DNSCrypt)
26+
27+
Dacă nu primiți un răspuns (NXDOMAIN), atunci Quad9 nu a fost utilizat pentru a efectua această interogare DNS.
28+
29+
## Identificarea unui bloc Quad9
30+
31+
Cea mai rapidă modalitate de a vedea dacă un domeniu este blocat la Quad9 este să utilizați pagina noastră [Blocked Domain Tester](https://quad9.net/result).
32+
33+
Atunci când Quad9 blochează un domeniu, răspunsul este `NXDOMAIN`. Răspunsul `NXDOMAIN` este returnat și atunci când un domeniu nu există. Pentru a face diferența între domeniile care nu există și domeniile care sunt blocate, setarea valorii `AUTHORITY` este diferită. Atunci când primiți un `NXDOMAIN` cu `AUTHORITY: 0`, acesta este un blocaj din partea Quad9. Când primiți un `NXDOMAIN` *cu* `AUTHORITY: 1`, atunci este vorba despre un domeniu care nu există.
34+
35+
De asemenea, un domeniu nu va reuși să se rezolve dacă autentificarea DNSSEC eșuează, dar acest lucru va duce la codul `SERVFAIL` în loc de `NXDOMAIN`.
36+
37+
38+
=== "Domeniu blocat"
39+
40+
`dig @9.9.9.9 isitblocked.org | grep "status\|AUTHORITY"`
41+
```
42+
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 29193
43+
;; flags: qr rd ad; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
44+
```
45+
=== "Domeniu inexistent"
46+
47+
`dig @9.9.9.9 sfaisofnadgre.odafds | grep "status\|AUTHORITY:"`
48+
```
49+
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 22595
50+
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
51+
```
52+
=== "Eșec DNSSEC"
53+
54+
`dig @9.9.9.9 A brokendnssec.net +dnssec | grep status`
55+
```
56+
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 40999
57+
```
58+
59+
## Detectarea redirecționării transparente a DNS (Hijack-uri)
60+
61+
Unii furnizori de servicii internet, cel mai adesea în Asia, Africa sau Orientul Mijlociu, redirecționează în mod transparent cererile DNS destinate serviciilor terțe de DNS, precum Quad9, către propriile expeditoare/servere DNS. Aceasta poate fi o încercare de a pune în aplicare politicile/legile locale sau pur și simplu de a crește rata HIT a cache-ului pe redirecționatoarele lor DNS (DNS Forwarders).
62+
63+
Puteți detecta o redirecționare DNS transparentă executând următoarea comandă din Prompt-ul de comandă sau din terminalul oricărui sistem de operare. Dacă răspunsul este altceva decât `resXXX.xxx.rrdns.pch.net`, atunci DNS este redirecționat transparent.
64+
65+
=== "Windows (PowerShell)"
66+
67+
```
68+
nslookup -q=txt -class=chaos id.server. 9.9.9.9 | Select-String "pch"
69+
```
70+
71+
=== "MacOS/Linux/BSD (Terminal)"
72+
```
73+
dig +short ch txt id.server. @9.9.9.9
74+
```
75+
Dacă rezultatul nu arată similar cu următorul sau nu există niciun rezultat, atunci DNS-ul este redirecționat transparent.
76+
77+
=== "Windows (PowerShell)"
78+
```
79+
Non-authoritative answer:
80+
"res200.vie.rrdns.pch.net"
81+
```
82+
83+
=== "MacOS/Linux/BSD (Terminal)"
84+
```
85+
"res860.qfra3.rrdns.pch.net"
86+
```
87+
### ISP-ul meu redirecționează transparent DNS. Ce se întâmplă acum?
88+
89+
Vă rugăm să consultați Ghidurile noastre de configurare al căror titlu conține `(Encrypted)`. Prin utilizarea DNS criptat, redirecționarea DNS transparentă nu va fi posibilă.
90+
91+
## Ce este EDNS Client Subnet (ECS)?
92+
93+
Serviciul `9.9.9.11` al Quad9 suportă ECS.
94+
95+
EDNS Client Subnet (ECS) permite Quad9 să trimită o parte din adresa dvs. IP către serverele de nume autoritare, ceea ce ajută principalii furnizori de conținut (CDN), cum ar fi Google, Microsoft etc., să determine cu precizie geolocalizarea dvs.
96+
97+
ECS nu va avea niciun efect asupra locației Quad9 către care sunt trimise interogările dvs., ci doar asupra informațiilor pe care Quad9 le transmite către serverul de nume autoritativ și poate afecta adresa IP returnată. Quad9 utilizează adresarea anycast pentru a se asigura că sunteți direcționat către cea mai apropiată locație Quad9 disponibilă pentru dvs. indiferent dacă utilizați sau nu serviciul ECS.
98+
99+
Deoarece ECS nu joacă niciun rol în determinarea adresei către care sunt trimise interogările dvs., acesta nu are niciun efect pozitiv sau negativ asupra timpului de întoarcere (ping) către Quad9
100+
101+
ECS poate fi privit ca un compromis între confidențialitate și obținerea de conținut geospecific. O opțiune pentru utilizatorii preocupați de confidențialitate este să o lăsați dezactivată și să o activați numai dacă observați că un anumit domeniu nu vă oferă conținutul corect sau nu se încarcă deloc.
102+
103+
## Furnizori de rețea / Teste de scurgere DNS
104+
105+
Quad9 utilizează mai mulți furnizori de rețea în rețeaua noastră globală. Atunci când executați un test de scurgere DNS, este de așteptat să vedeți adrese IP deținute de următorii furnizori:
106+
107+
!!! nota "Instrument recomandat de testare a scurgerilor DNS"
108+
[dnscheck.tools](https://dnscheck.tools/)
109+
110+
* WoodyNet (AKA PCH.net)
111+
* PCH.net
112+
* i3D
113+
* EdgeUno
114+
* Equinix Metal (FKA: Packet, Packet.net, or Packethost)
115+
* Path.net (Path Network)
116+
* E-MAX (Bratislava, SK)
117+
118+
Aceste organizații sunt listate și pe pagina de Sponsori a site-ului Quad9: [quad9.net/about/sponsors](https://quad9.net/about/sponsors)
119+
120+
Dacă încercați doar să determinați dacă utilizați Quad9, puteți vizita [on.quad9.net](https://on.quad9.net) în loc să vă bazați pe un test de scurgere DNS. Cu toate acestea, un test de scurgere DNS poate fi util pentru a vă asigura că utilizați exclusiv Quad9, care este necesar pentru a vă asigura că toate solicitările DNS vor fi protejate de Quad9.
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,132 @@
1+
## Prezentare generală
2+
3+
Administrați DNS pentru o clădire, birou, afacere, ISP etc. și doriți să utilizați Quad 9. O alegere excelentă!
4+
5+
!!! notă
6+
7+
Pentru ISP-urile sau organizațiile cu mai mult de 5.000 de utilizatori în spatele unui cache de redirecționare sau dacă vă așteptați la mai mult de 500 de interogări pe secundă de la o singură adresă IP de ieșire, vă rugăm să contactați [Quad9 Support](https://quad9.net/support/contact) cu detaliile implementării dvs., astfel încât să putem lucra împreună pentru a asigura o implementare fără probleme și de succes.
8+
9+
Redirecționatoarele de cache (Cache forwarders) și configurarea optimă a acestora sunt esențiale atunci când se trimit interogări în masă către Quad9 și sunt cele preferate comparativ cu atribuirea directă prin DHCP către utilizatorii finali în ceea ce privește:
10+
11+
### Performanță
12+
Reducerea numărului de interogări care sunt redirecționate către Quad9, economisirea lățimii de bandă și oferirea unei experiențe mai rapide pentru utilizatorul final atunci când interogările sale se află deja în memoria cache a expeditorilor (forwarders' cache).
13+
14+
15+
### Securitate
16+
Activarea înregistrării interogărilor sau a unor tipuri de măsurători la nivel înalt este recomandată pentru a identifica posibile compromisuri de la anumite puncte finale sau clienți și este uneori impusă de legislația locală.
17+
18+
### Politica locală
19+
Posibilitatea de a bloca sau de a analiza anumite FQDN la nivel de expeditor pune mai mult control în mâinile administratorului de rețea, fără a se baza exclusiv pe Quad9 pentru a bloca domeniile rău intenționate.
20+
21+
Atunci când setați Quad9 ca resolver recursiv în infrastructura dvs. și caching DNS forwarders, vă rugăm să luați în considerare următoarele bune practici.
22+
23+
### Exclusivitate
24+
25+
Deoarece redirecționatoarele DNS utilizează ordinea round-robin la redirecționarea interogărilor către o listă de servere DNS recursive, Quad9 trebuie să fie setat ca servere DNS recursive exclusive în redirecționatoarele dvs. Adăugarea unor servere DNS recursive suplimentare, altele decât Quad9, va duce la faptul că un procent din interogările DNS nu vor fi protejate de blocarea amenințărilor de către Quad9.
26+
27+
### Caching
28+
29+
Este imperativ ca redirecționatoarele DNS să fie configurate pentru a stoca în cache datele de răspuns pentru a evita interogările recursive excesive către Quad9 și pentru a oferi o rezoluție DNS semnificativ mai rapidă pentru dispozitivele din rețea.
30+
31+
Asigurați-vă că expeditoarele DNS au suficientă memorie sau spațiu pe disc alocat memoriei cache pentru a evita umplerea acesteia.
32+
33+
Cantitatea de memorie care ar trebui dedicată memoriei cache DNS variază foarte mult, de la megabytes la gigabytes, în funcție de cantitatea de cereri DNS provenite de la punctele terminale ale rețelei dvs.
34+
35+
=== "BIND"
36+
În mod implicit, Bind stochează memoria cache în memorie, astfel încât singura limitare este epuizarea memoriei disponibile în sistem.
37+
38+
Pentru a verifica dimensiunea memoriei cache curente, puteți descărca memoria cache într-un fișier local și apoi să examinați dimensiunea fișierului, care va fi aproximativ cât de multă memorie este utilizată de cache:
39+
40+
```
41+
rndc dumpdb -all
42+
```
43+
44+
```
45+
ls -alh /var/bind/
46+
```
47+
=== "dnsdist"
48+
Memoria cache este dezactivată în mod implicit, dar [poate fi activată pentru stocarea în memorie](https://dnsdist.org/guides/cache.html).
49+
=== "Unbound"
50+
Dimensiunea cache-ului alocat este determinată de opțiunile msg-cache-size și rrset-cache-size din [fișierul unbound.conf](https://www.nlnetlabs.nl/documentation/unbound/unbound.conf/).
51+
52+
Puteți verifica cantitatea de memorie pe care o utilizează în prezent memoria cache pentru a o compara cu dimensiunea memoriei cache pe care ați alocat-o în unbound.conf utilizând [comanda unbound-control](https://www.nlnetlabs.nl/documentation/unbound/unbound-control/) pentru a vizualiza statisticile pentru valorile mem.cache.rrset și mem.cache.message.
53+
54+
=== "Knot Resolver"
55+
Knot Resolver stochează memoria cache implicit pe disc, dar poate fi configurat să utilizeze memoria/tmpfs, backend-uri și să partajeze memoria cache între instanțe. Knot Resolver are [documentație excelentă despre toate aspectele legate de cache](https://knot-resolver.readthedocs.io/en/stable/daemon-bindings-cache.html).
56+
=== "Windows DNS Server"
57+
58+
Caching-ul în memorie poate fi configurat folosind applet-ul cmd `Set-DnsServerCache`.
59+
60+
Utilizarea memoriei poate fi verificată cu ajutorul applet-ului cmd `Get-DnsServerStatistics`.
61+
62+
### Utilizați adresele IP Quad9 principale și secundare
63+
64+
Configurarea IP-ului primar *și* secundar al serviciului Quad9 dorit ajută la echilibrarea naturală a sarcinii interogărilor DNS în infrastructura Quad9.
65+
66+
### Utilizați IPv6
67+
68+
Dacă rețeaua dvs. este capabilă de IPv6, configurați, de asemenea, adresele IPv6 primară și secundară ale serviciului Quad9 dorit în redirecționatoarele DNS, ceea ce ajută la echilibrarea naturală a sarcinii interogărilor DNS în infrastructura Quad9.
69+
70+
În cazul în care IPv6 nu este utilizat, Quad9 vă încurajează insistent să investigați cum să îl activați în rețeaua dumneavoastră. Căile de rută IPv6 sunt adesea mai rapide comparativ cu căile IPv4, ceea ce duce la o șansă mai mare de succes la viteze mai mari, cu o redundanță mai bună.
71+
72+
### Adrese IP separate pentru fiecare Forwarder DNS
73+
74+
În mod ideal, fiecare expeditor DNS ar trebui să trimită și să primească interogări DNS către Quad9 folosind adrese IPv4 și IPv6 publice diferite, chiar dacă adresele se află în aceeași subrețea.
75+
76+
### Dezactivați validarea DNSSEC
77+
78+
Deoarece Quad9 efectuează deja validarea DNSSEC, activarea DNSSEC în redirecționator va cauza o dublare a procesului DNSSEC, reducând semnificativ performanța și putând cauza răspunsuri BOGUS false.
79+
80+
81+
=== "dnsdist"
82+
Adăugați acest lucru în `dnsdist.conf` *deasupra* atribuirii grupului.
83+
```
84+
if noDNSSECOnNOSEC then
85+
addAction(NetmaskGroupRule(nmgNOSEC, false), SetDisableValidationAction(), { name="R_NO_DS" })
86+
end
87+
```
88+
=== "Knot Resolver"
89+
Adăugați acest lucru la fișierul `kresd.conf` și reîncărcați/ reporniți serviciul `kresd`.
90+
```
91+
-- turns off DNSSEC validation
92+
trust_anchors.remove('.')
93+
```
94+
=== "PowerDNS Recursor"
95+
În `recursor.conf`, dezactivați `dnssec` și reîncărcați/ reporniți `pdns-recursor`.
96+
```
97+
dnssec=off
98+
```
99+
=== "Unbound"
100+
Comentați aceste linii în `unbound.conf` și reîncărcați/ reporniți unbound.
101+
```
102+
trust-anchor-file:
103+
auto-trust-anchor-file:
104+
trust-anchor:
105+
trusted-keys-file:
106+
```
107+
108+
### Dezactivarea minimizării QNAME
109+
110+
Minimizarea QNAME este o caracteristică de confidențialitate care este destinată a fi utilizată atunci când operați un rezolvator recursiv (Quad9), dar într-un expeditor DNS, aceasta nu oferă nicio îmbunătățire a confidențialității și reduce semnificativ performanța. [Ce este minimizarea QNAME?](https://www.isc.org/blogs/qname-minimization-and-privacy/)
111+
112+
=== "BIND"
113+
În secțiunea ```options {``` a fișierului named.conf, adăugați următoarea linie și reîncărcați/reporniți named/bind9.
114+
```
115+
qname-minimization disabled;
116+
```
117+
=== "dnsdist"
118+
Minimizarea QNAME nu este acceptată în dnsdist. Nu este nimic de făcut aici.
119+
=== "Unbound"
120+
Adăugați acest lucru în `unbound.conf` și reîncărcați/reporniți unbound.
121+
```
122+
qname-minimisation: no
123+
```
124+
=== "Knot Resolver"
125+
În fișierul `kresd.conf`, adăugați o politică pentru a dezactiva minimizarea QNAME și reporniți/reîncărcați serviciul `kresd`.
126+
```
127+
policy.add(policy.all(policy.FLAGS('NO_MINIMIZE')))
128+
```
129+
130+
Întrebări? Probleme? Contactați-ne!
131+
132+
[Obțineți asistență](https://quad9.net/support/contact){ .md-button .md-button--primary }
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,24 @@
1+
## Prezentare generală
2+
3+
Android 9 și versiunile ulterioare includ funcția `DNS privat`, care vă permite să vă conectați la servere DNS utilizând DNS over TLS (DoT). Este important de reținut, că funcția DNS privat nu funcționează dacă aplicația Quad9 Connect este instalată și activată. Pentru a vă configura dispozitivul Android pentru a utiliza Quad9 în acest mod, urmați pașii de mai jos.
4+
5+
!!! avertisment "VPN-uri"
6+
Funcția DNS privat nu va fi utilizată dacă utilizați un VPN. Dacă utilizați un VPN, configurați în schimb adresele IP ale Quad9 în setările `DNS personalizat` ale VPN-ului dumneavoastră. Vă rugăm să consultați documentația furnizorului dvs. de VPN pentru mai multe informații
7+
8+
## Instrucțiuni
9+
10+
* Deschideți aplicația :material-cog: `Setări` de pe dispozitivul Android.
11+
* Selectați :material-wifi: ` Rețea și internet`.
12+
* Selectați `DNS Privat`.
13+
14+
* Selectați `Nume gazdă furnizor DNS privat`
15+
* Introduceți: `dns.quad9.net`
16+
* Apăsați `Salvați`
17+
18+
## Verificarea configurației
19+
20+
Vizitați [on.quad9.net](https://on.quad9.net) în browserul ales de dvs.
21+
22+
Întrebări? Probleme? Nu a funcționat? Contactați-ne!
23+
24+
[Obțineți asistență](https://quad9.net/support/contact){ .md-button .md-button--primary }
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,30 @@
1+
## Prezentare generală
2+
3+
Quad9 Connect este o aplicație Android compatibilă cu ChromeOS utilizând Google Play Store. Aceasta creează un tunel securizat între dispozitiv și Quad9 pentru trimiterea interogărilor DNS prin DNS peste Quad9 Connect oferă funcții suplimentare, cum ar fi un jurnal al interogărilor, schimbarea serviciului cu un singur clic și posibilitatea de a raporta fals pozitive din jurnalul interogărilor.
4+
5+
Quad9 Connect nu este un VPN, ci utilizează funcționalitatea VPN a dispozitivului pentru a obține DNS criptat și caracteristicile asociate cu aplicația. Atunci când Quad9 Connect este activat, nu este posibil să utilizați o altă conexiune VPN în același timp. Dacă utilizați un VPN, luați în considerare setarea serverelor DNS ale Quad9 în setările "DNS personalizat" ale clientului VPN.
6+
7+
## Instrucțiuni
8+
9+
* Instalați Quad9 Connect
10+
* În **Google Play Store**, căutați și instalați aplicația: `Quad9 Connect`
11+
12+
* Preferințe de afișare
13+
* Puteți alege modul în care doriți ca aplicația să fie afișată: `Phone`, `Tablet`, sau `Resizable`. Vă puteți selecta preferința.
14+
15+
* Citiți și faceți clic pe `OK` atunci când vi se solicită cererea de conectare.
16+
17+
!!! notă ""
18+
Trebuie să vă conectați la acest VPN pentru a utiliza Quad9 Connect.
19+
20+
* Faceți clic pe pictograma `play` pentru a vă conecta!
21+
22+
Numărul "9" și logo-ul cheii VPN ar trebui să apară în colțul din dreapta jos al ecranului.
23+
24+
## Verificarea configurației
25+
26+
Pentru a confirma că utilizați Quad9, vizitați: [on.quad9.net](https://on.quad9.net)
27+
28+
Întrebări? Probleme? Nu a funcționat? Contactați-ne!
29+
30+
[Obțineți asistență](https://quad9.net/support/contact){ .md-button .md-button--primary }
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,21 @@
1+
## Prezentare generală
2+
3+
Configurați Quad9 în Windows DNS Server pentru utilizarea în redirecționarea DNS.
4+
5+
!!! notă
6+
Înainte de a continua, vă rugăm să consultați articolul [Cele mai bune practici pentru redirecționarea DNS](https://docs.quad9.net/Quad9_For_Organizations/DNS_Forwarder_Best_Practices/).
7+
8+
## Instrucțiuni
9+
10+
* Deschideți `Manager server` din meniul `Porniți`.
11+
* Din `Manager server`, selectați `Instrumente` > `DNS`
12+
13+
* Din DNS Manager, faceți clic dreapta pe serverul dvs. și selectați `Proprietăți`
14+
* Selectați fila `Redirecționări` și apoi selectați `Editați`.
15+
* Adăugați următoarele adrese IP: `9.9.9.9`, `149.112.112.112`
16+
* Dacă rețeaua dvs. acceptă IPv6, adăugați și: `2620:fe::fe`, `2620:fe::9`
17+
* Faceți clic pe "Aplicare"
18+
19+
Întrebări? Probleme? Contactați-ne!
20+
21+
[Obțineți asistență](https://quad9.net/support/contact){ .md-button .md-button--primary }

0 commit comments

Comments
 (0)