# DNS over QUIC (DoQ) คืออะไร? คู่มือ Encrypted DNS สมัยใหม่ SME ไทย 2026
DNS over QUIC (DoQ) คือโปรโตคอลใหม่ที่ห่อ DNS query/response ไว้ใน QUIC transport ตาม RFC 9250 (เผยแพร่พฤษภาคม 2022) เพิ่มทั้ง encryption แบบ end-to-end, latency ต่ำ และ connection migration ที่ DoH (DNS over HTTPS) กับ DoT (DNS over TLS) ทำไม่ได้
ปี 2026 DoQ ขยายเข้าสู่ enterprise และ ISP ของไทยเร็วขึ้น เพราะ Cloudflare 1.1.1.1, AdGuard, Quad9, NextDNS รองรับครบ + Android 14+ มี native client หลังจากที่ Android Private DNS เคยจำกัดที่ DoT เท่านั้น
บทความนี้จะอธิบาย DoQ ทำงานอย่างไร เหตุผลที่ดีกว่า DoH/DoT ขั้นตอน deploy บน DNS resolver ที่นิยม และ pitfalls ที่ SME ไทยควรระวัง
DoQ ทำงานอย่างไร เปรียบเทียบกับ DoH / DoT
DNS แบบดั้งเดิม (Do53) ส่งเป็น UDP plaintext port 53 ใครดักก็เห็นได้ว่าผู้ใช้ resolve โดเมนอะไร ส่วน encrypted DNS มี 3 แนวทางหลัก:
| Protocol | Transport | Port | Latency | Connection Migration |
|----------|-----------|------|---------|----------------------|
| DoT | TCP + TLS 1.3 | 853 | ปานกลาง | ไม่มี |
| DoH | HTTP/2 over TLS | 443 | ปานกลาง | ไม่มี |
| DoQ | QUIC (UDP) | 853 | ต่ำสุด | มี (RFC 9000) |
QUIC คือ transport ที่ Google เปิดทาง HTTP/3 ใช้งาน รวม TLS 1.3 + multiplexing + 0-RTT handshake เข้าด้วยกัน ผลคือ DoQ ลด handshake latency ลง 1-2 RTT เทียบกับ DoT/DoH โดยเฉพาะบน mobile ที่ network เปลี่ยนบ่อย เพราะ QUIC migrate connection ผ่าน connection ID ไม่ผูกกับ source IP
ประโยชน์ที่ DoQ ให้กับ SME
Resolvers สาธารณะที่รองรับ DoQ ปี 2026
ขั้นตอน Deploy DoQ ใน Network ขององค์กร
หาก SME ของคุณต้องการ deploy DoQ resolver เองภายใน ทำตามขั้นตอนนี้:
ตัวอย่าง config Unbound เปิด DoQ
```
server:
interface: 0.0.0.0@853
tls-service-key: "/etc/letsencrypt/live/dns.example.co.th/privkey.pem"
tls-service-pem: "/etc/letsencrypt/live/dns.example.co.th/fullchain.pem"
tls-port: 853
http-port: 443
http-endpoint: /dns-query
quic-port: 853
quic-size: 8m
```
หลัง reload Unbound ทดสอบด้วย `kdig +quic @dns.example.co.th adsfit.co.th` ควรได้ ANSWER section พร้อม latency ที่ต่ำกว่า DoT 1-2 RTT
ข้อควรระวังก่อน Deploy
เปรียบเทียบ DoQ vs DoH3 (HTTP/3)
DoH3 ใช้ HTTP/3 over QUIC port 443 ซึ่งซ่อน DNS อยู่ใน web traffic — แอบดีในเรื่อง censorship resistance แต่มี HTTP overhead เพิ่ม DoQ port 853 บริสุทธิ์กว่าและเร็วกว่าเพราะไม่ต้อง map กับ HTTP semantic เหมาะสำหรับ private/enterprise DNS
| ใช้กรณี | เลือก |
|----------|---------|
| ผู้ใช้ทั่วไปบน internet ที่อาจถูก block port 853 | DoH3 |
| Internal corporate resolver, mobile workforce | DoQ |
| Browser-only privacy tooling | DoH (HTTP/2) ก็พอ |
สรุป + ก้าวต่อไป
DoQ คืออนาคตของ encrypted DNS ที่เร็วและ privacy ดีกว่า DoH/DoT — SME ไทยที่ดูแลระบบเอง หรือมี mobile workforce ควรลอง deploy ใน lab ก่อน แล้วค่อย rollout ผ่าน MDM ภายใน 6 เดือนข้างหน้า
ต้องการให้ทีม network engineer ช่วยออกแบบ encrypted DNS infrastructure ที่รองรับ DoQ + DoH3 + DNSSEC ครบ? [ติดต่อ ADS FIT](/contact) หรืออ่านบทความ [DNS over HTTPS Privacy Guide](/blog/dns-over-https-dot-encrypted-dns-privacy-guide-sme-thailand-2026) ได้