DNS-over-HTTPS (DoH) e DNS-over-TLS (DoT) no Windows Server: status, roadmap e como habilitar hoje

Precisa de criptografar consultas DNS no seu ambiente Windows Server hoje? Este guia explica o status de suporte a DNS-over-HTTPS (DoH) e DNS-over-TLS (DoT), como influenciar o roadmap e, principalmente, como habilitar DoH/DoT sem quebrar o Active Directory.

Índice

Resumo executivo: DoH/DoT no Windows Server

Organizações vêm adotando DoH e DoT para elevar a privacidade, cumprir regulações e mitigar spoofing ou inspeção indevida de DNS. No entanto, o papel DNS Server do Windows Server (incluindo 2022 e a pré‑versão 2025) ainda não atende consultas nativamente via DoH/DoT. A boa notícia é que existem padrões de arquitetura maduros que preservam o AD e permitem oferecer DoH/DoT a clientes internos e externos com controles de segurança, observabilidade e desempenho.

Pergunta

O papel DNS Server do Windows Server (incluindo as versões 2022 e a pré‑versão 2025) permite atender consultas usando DoH ou DoT? Caso não haja suporte, como inserir essa funcionalidade no roadmap?

Resposta / solução

SituaçãoDetalhes
Suporte nativoInexistente até a pré‑versão pública do Windows Server 2025.
Roadmap oficialNenhuma indicação pública de que DoH/DoT entrará em releases próximas.
Ação recomendadaRegistrar a demanda nos canais oficiais (Feedback Hub, Windows Insider Program, portal de feedback do Windows Server). A Microsoft prioriza recursos conforme o número e a qualidade dos votos.

Por que DoH/DoT importa

  • Privacidade e compliance: as consultas DNS passam por túneis TLS (porta 853 no DoT; HTTPS 443 no DoH), reduzindo a exposição a inspeção e requisitos de mascaramento de PII.
  • Confiabilidade em cenários de rede complexos: DoH opera sobre HTTP/2 ou HTTP/3, atravessando middleboxes com maior previsibilidade; DoT simplifica o controle L4 e políticas de firewall.
  • Integridade: o uso de TLS diminui riscos de spoofing e man-in-the-middle.

Alternativas enquanto o recurso nativo não chega

Abaixo, três caminhos práticos, com prós, contras e exemplos de configuração.

Proxy TLS/HTTPS na borda

Coloque um terminador de DoH/DoT entre os clientes e o seu DNS do Windows. Esse componente recebe as consultas criptografadas, valida TLS e encaminha a carga desemcapsulada ao Windows DNS (UDP/TCP 53). Existem dois padrões:

  • DoT na borda → DNS/TCP para o Windows: um proxy L4 com terminação TLS (ex.: HAProxy em modo TCP ou Nginx stream) aceita conexões na porta 853 e repassa o fluxo pós‑TLS ao backend 127.0.0.1:53 (TCP). É simples, estável e com baixa latência.
  • DoH na borda → DNS/UDP ou DNS/TCP para o Windows: utilize um componente consciente de DoH (ex.: dnsdist ou AdGuard Home/dnsproxy) que entende a rota /dns-query, valida content-type application/dns-message e traduz para DNS padrão no backend.

Vantagens

  • Preserva a infraestrutura existente do AD DS (zonas integradas, atualizações dinâmicas, GPOs e auditoria).
  • Permite ativar DoH/DoT de forma incremental, por site ou por segmento de rede.
  • Flexibilidade para políticas de acesso (mTLS, SNI, ACL por IP) e rate limiting.

Cuidados

  • Certificados: use nomes FQDN estáveis no SAN (ex.: dns.corp.exemplo) e gire chaves com automação.
  • Firewall: abra 443 (DoH) e/ou 853 (DoT); mantenha 53 interno apenas entre proxy e DNS do Windows.
  • Observabilidade: registre métricas e logs no proxy e no DNS para correlação de latência e falhas.

Exemplo de configuração: HAProxy como terminador de DoT

# /etc/haproxy/haproxy.cfg (trecho)
global
  maxconn 20000
  tune.ssl.default-dh-param 2048

defaults
mode tcp
timeout connect 5s
timeout client  30s
timeout server  30s
log global

frontend dot\_in
bind :853 ssl crt /etc/ssl/private/dns.pem
default\backend win\dns\_tcp

backend win\dns\tcp
server win\_dns 127.0.0.1:53 check 

Como funciona: clientes falam DoT com o HAProxy; o HAProxy desemcapsula TLS e envia a mesma mensagem DNS (com enquadramento TCP) ao serviço DNS do Windows na porta 53/TCP.

Exemplo de configuração: Nginx stream como terminador de DoT

# /etc/nginx/nginx.conf (trecho)
stream {
    upstream dns_tcp {
        server 127.0.0.1:53;
    }
    server {
        listen 853 ssl;
        proxypass dnstcp;
        ssl_certificate     /etc/ssl/certs/dns.pem;
        sslcertificatekey /etc/ssl/private/dns.key;
    }
}

Exemplo de configuração: dnsdist servindo DoH e DoT

-- /etc/dnsdist/dnsdist.conf (trecho)
setACL({"10.0.0.0/8", "192.168.0.0/16"}) -- limite a clientes internos
newServer({address="127.0.0.1:53", name="win", qps=0})
addTLSLocal("0.0.0.0:853", "/etc/ssl/certs/dns.pem", "/etc/ssl/private/dns.key")
addDOHLocal("0.0.0.0:443", "/etc/ssl/certs/dns.pem", "/etc/ssl/private/dns.key",
            { paths={"/dns-query"} })
addAction(AllRule(), PoolAction(""))

\-- opcional: amostre e exporte métricas
carbonServer("127.0.0.1", 2003, "dnsdist") 

Exemplo de configuração: AdGuard Home / dnsproxy

# Exemplo minimalista com dnsproxy (engine do AdGuard Home)
Aceita DoH e DoT e encaminha para o Windows DNS local
dnsproxy \
  --https-port 443 \
  --tls-port 853 \
  --upstream 127.0.0.1:53 \
  --bootstrap 127.0.0.1:53 \
  --all-servers

Quando preferir DoT vs. DoH?

  • DoT facilita controle e troubleshooting L4; ótimo para redes corporativas e peering interno.
  • DoH contorna proxies e middleboxes exigentes e funciona bem com HTTP/3; preferível para endpoints móveis ou filiais com NATs agressivos.

Servidores DNS de terceiros

Se você deseja disponibilizar DoH/DoT diretamente no servidor recursor, observe as opções a seguir (em VM, contêiner ou WSL2) e deixe o Windows Server responder apenas pelas zonas internas do AD.

SoftwareSuporte DoH/DoTOnde rodarUso típico
CoreDNSNativo (com plugins)Contêiner, VM ou WSL2Recursor moderno; integra filtros, cache e forward por DoT/DoH a provedores externos.
BIND 9.18+NativoLinux/FreeBSD/WSL2Recursor/autoridade com recursos amplos; integra-se bem a dnsdist para DoH.
Knot ResolverNativoLinux/contêinerAlto desempenho e extensões em LUA; DoH/DoT maduros.
PowerDNS RecursorNativoLinux/contêinerExcelente telemetria; frequentemente combinado com dnsdist na borda.

Topologia recomendada: mantenha o Windows DNS como autoridade das zonas do AD (_msdcs, SRV, etc.) e aponte suas forwarders para o recursor de terceiros (que falará DoH/DoT externamente). Para clientes, publique o terminador DoH/DoT e/ou o recursor de terceiros como alvo preferencial; o Windows DNS continua atendendo internamente as zonas do AD sem criptografia na LAN, mas o salto para a internet passa a ser cifrado.

Serviços DNS gerenciados

  • Provedores públicos como Cloudflare, Google Public DNS e Quad9 já expõem DoH/DoT; podem ser configurados como forwarders seguros a partir do seu terminador ou recursor.
  • Combine com split DNS para manter as zonas internas no AD e somente recursão externa no serviço gerenciado.

Integração com Active Directory sem dores

O segredo é separar funções:

  • Autoridade interna: o Windows DNS continua como autoridade para as zonas AD‑integrated e aceita atualizações dinâmicas dos controladores e clients.
  • Recursão/saída segura: um recursor com DoH/DoT (ou um terminador proxy) lida com consultas externas. Use Conditional Forwarders ou Forwarders padrão no Windows para enviar “All other DNS queries”.
  • Publicação para clientes: via DHCP ou GPO, aponte os endpoints ao serviço DoH/DoT interno (nome e portas) ou mantenha o DNS do Windows e deixe o path de saída cifrado pelo terminador.

Checklist de configuração no Windows DNS

  1. Em DNS ManagerServer PropertiesForwarders, aponte para o IP do seu recursor/terminador.
  2. Em Advanced, confirme Enable recursion conforme sua estratégia (recursão local vs. forward-only).
  3. Crie Conditional Forwarders para domínios parceiros, se necessário.
  4. Restrinja a escuta do serviço a interfaces internas; o proxy/terminador atende clientes.
  5. Audite logs de consultas e events de DNS para correlação com o proxy DoH/DoT.

Segurança, desempenho e observabilidade

TópicoRecomendações
Certificados e TLSUse TLS 1.2+ e preferencialmente 1.3; renove certificados automaticamente; inclua FQDNs em SAN; se expor externamente, considere mTLS para segmentos sensíveis.
Firewall e NACAbra 443/853 apenas aos blocos de clientes; feche 53 externo; mantenha 53 interno entre proxy e DNS do Windows.
Latência e cacheMensure p95/p99; ative cache consistente no recursor; posicione terminadores próximos dos endpoints (site‑aware).
Alta disponibilidadeImplemente pelo menos dois terminadores por site com health-checks e failover; para DoH, suporte HTTP/2 e HTTP/3.
TelemetriaColeta de métricas (QPS, tempo de resolução, taxas de TLS, erros por código); logs de consultas com anonimização conforme LGPD/GPDR.
ResiliênciaDefina política de fail-open vs. fail-closed; avalie circuit breakers entre proxy e Windows DNS.

Boas práticas ao enviar feedback à Microsoft

PassoPorquê
Descrever cenário de usoDemonstra valor de negócio (privacidade, compliance, mitigação de spoofing) e casos concretos (filiais, home office, BYOD).
Quantificar impactoNúmero de endpoints beneficiados, requisitos regulatórios, ganho esperado (ex.: reduzir 80% de inspeção indevida de DNS).
Engajar comunidadeMais votos elevam a prioridade interna da equipe de produto.

Modelo de mensagem para Feedback Hub

Título: Habilitar atendimento nativo a DoH/DoT no papel DNS Server

Cenário: Ambiente AD com N endpoints distribuídos em S sites. Necessidade de cifrar consultas DNS cliente <> servidor para atender {regulação/compliance}, reduzir spoofing e evitar inspeção indevida.

Impacto: X% dos endpoints já suportam DoH/DoT. Implementar nativamente no DNS Server reduziria complexidade (menos proxies), melhoraria observabilidade e facilitaria governança via GPO.

Métricas de sucesso: 1) Suporte a DoH (HTTP/2/3) e DoT (TLS 1.2/1.3); 2) Políticas por interface/zona; 3) Logs e contadores por protocolo; 4) Compatibilidade com zonas AD-integrated. 

Testes rápidos e validação

  • Testar DoT: openssl sclient -connect dns.exemplo.corp:853 -tls13 -brief deve mostrar handshake ok; em seguida, kdig @dns.exemplo.corp +tls A www.exemplo.com deve retornar resposta válida.
  • Testar DoH: com uma ferramenta que suporte HTTP/2/3, envie application/dns-message para https://dns.exemplo.corp/dns-query; com dnsdist, observe contadores de acertos/erros.
  • Failover: desligue um terminador e confirme que o cliente alterna para o secundário sem perda perceptível.

FAQ

Posso expor DoH/DoT diretamente do Windows DNS?
Não no estado atual. Use um terminador/proxy ou um recursor de terceiros.

Devo permitir DoH “direto à internet” nos endpoints?
Em ambientes corporativos, prefira enforcement via GPO para apontar os clientes ao seu resolver corporativo com DoH/DoT, garantindo política e auditoria centralizadas.

Existe perda de desempenho?
Há sobrecusto de TLS, mas com conexão persistente, HTTP/2/3 e cache adequado, o impacto tende a ser pequeno. Posicione terminadores próximos aos usuários e habilite TCP Fast Open/QUIC quando disponível.

E se eu só quiser cifrar a “saída” para a internet?
Use um proxy do tipo egress (ex.: cloudflared como cliente DoH ou um recursor com forward via DoT) entre seu DNS interno e provedores públicos. Os clientes continuam falando DNS “tradicional” com o Windows, mas o salto externo fica cifrado.

Recomendações finais

  • Segurança: se implementar proxy ou servidor de terceiros, garanta políticas de firewall e TLS corretas, além de certificados confiáveis.
  • Latência e cache: avalie impactos de performance ao introduzir camadas adicionais ou servidores externos.
  • Monitoramento: acompanhe anúncios em eventos como o Microsoft Ignite e notas de versão das futuras builds de 2025. Instrumente o ambiente desde o primeiro dia e acompanhe erros por código DNS e por estágio (handshake TLS, HTTP/2/3, recursão).

Arquiteturas de referência

ArquiteturaDescriçãoQuando usarPontos de atenção
Terminador DoT → Windows DNSProxy L4 com TLS na 853, back-end 53/TCP local.Ambientes que preferem simplicidade L4 e baixa latência.Garantir que clientes usem TCP para consultas grandes; ajustar timeouts.
Terminador DoH → Windows DNSdnsdist ou AdGuard Home recebe /dns-query e traduz.Ambientes com middleboxes restritivos; endpoints móveis.Gerenciar HTTP/2/3, cabeçalhos, buffers e métricas.
Recursor de terceirosBIND/Knot/PowerDNS/CoreDNS com DoH/DoT nativos.Times com skills Linux e necessidade de controles avançados.Operação adicional (patching, hardening e observabilidade).
Serviço gerenciadoEncaminhar recursão a provedores públicos via DoH/DoT.Quando o foco é reduzir run e acelerar adoção.Governança de dados, latência WAN e dependência de terceiros.

Plano de implantação em quatro fases

  1. Descoberta & desenho: inventarie quem resolve o quê; defina nomes e certificados para os terminadores; selecione a arquitetura.
  2. Piloto controlado: implemente um par de terminadores; ative para um OU de testes; colete métricas e compare latências.
  3. Escalonamento: propague por site; automatize deploy e rotação de certificados; amplie monitoramento.
  4. Endurecimento: ajuste quotas/QPS, ACLs, listas de domínios sensíveis, proteção contra amplificação e limites de payload.

Conclusão

Embora o Windows DNS ainda não atenda nativamente por DoH/DoT, é totalmente viável oferecer criptografia de consultas hoje mesmo, sem reescrever sua base de AD. A estratégia com terminadores na borda ou recursão terceirizada preserva compatibilidade, melhora postura de segurança e prepara o caminho para uma eventual adoção nativa — enquanto você influencia o roadmap com feedbacks de alto impacto.

Índice