DoH vs. DoT vysvětleno
DoT znamená DNS over TLS, což využívá protokol TLS k přenosu DNS protokolu. Protokol TLS je jedním z nejčastěji používaných bezpečných šifrovacích protokolů na internetu a bezpečnostní základ pro přístup k HTTPS je založen na protokolu TLS. Ve srovnání s předchozím režimem UDP bez spojení a šifrováním dosáhl TLS důvěrnosti a integrity.
DoH znamená DNS over HTTPS, což využívá HTTPS k přenosu DNS protokolu. Principy bezpečnosti DoH jsou stejné jako v DoT, s tím rozdílem, že DoH je zapouzdřeno ve formátu HTTPS a je univerzálnější. DNS přes HTTPS je standard, který je stále ve fázi navrhovaného vývoje, publikovaný IETF v RFC 8484 (říjen 2018). Dokumentace protokolu:Přihlášení k hypertextovému odkazu je viditelné.
DoT propojuje DNS servery přes TLS na dedikovaném portu, zatímco DoH je založen na použití protokolu HTTPS aplikační vrstvy k odeslání dotazů na konkrétní HTTP endpoint na HTTPS portu.Číslo portu DoT je853, číslo portu DoH443。
Domácí poskytovatelé služeb
1. Veřejné DNS Alibaba
DNS poskytovaný Alibabou je v testovací fázi kontaminovaný.
Řešení DoT:
dns.alidns.com
223.5.5.5
223.6.6.6
Adresa DoH:
RFC8484 Adresa:
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query
JSON adresa:
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve
2. DnsPod veřejné DNS
DNS poskytovaný společností Tencent je v testovací fázi kontaminovaný.
DoT adresa: dns.pub nebo doh.pub
Adresa DoH:Přihlášení k hypertextovému odkazu je viditelné.
3、360DNS
DNS poskytovaný 360, což je adresa služby DOH zabudovaná v prohlížeči 360, je kontaminovaná.
Adresa DoT: dot.360.cn
Adresa DoH: doh.360.cn
Volání vývojářů:
DoH lze nazývat dvěma způsoby: RFC8484 a JSON:
RFC8484:Přihlášení k hypertextovému odkazu je viditelné.
JSON:Přihlášení k hypertextovému odkazu je viditelné.
4. Čínský veřejný internetový DNS nové generace.
Řešení DoT: dns.cfiec.net
Adresa DoH:Přihlášení k hypertextovému odkazu je viditelné.
4. Redfish DNS
Adresa DoT: rubyfish.cn
Adresa DoH:Přihlášení k hypertextovému odkazu je viditelné.
5、GEEKDNS
Veřejná stránka pro dobro, žádný závazek ke stabilitě, podpora EDNS-Client-Subnet.
Adresa DOH (domácí):Přihlášení k hypertextovému odkazu je viditelné.
Adresa DOH (v zahraničí):Přihlášení k hypertextovému odkazu je viditelné.
2. Zahraniční poskytovatelé služeb
1. Cloudflare veřejné DNS
Servery pro rozlišení od Cloudflare, známého poskytovatele cloudových služeb.
Řešení DoT:
1.1.1.1
1.0.0.1
cloudflare-dns.com
Adresa DoH:
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com
2. Vygooglit veřejné DNS
Řešení DoT:
dns.google
8.8.8.8
8.8.4.4
Adresa DoH:
RFC8484(DOSTAT/POST):
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query
JSON(GET):
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve
3. DNS. SB
Server se nachází v zahraničí, ale zpoždění je značné a EDNS-Client-Subnet je podporován.
Řešení DoT:
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1
Adresa DoH:Přihlášení k hypertextovému odkazu je viditelné.
4、AdGuard DNS
Existuje blokování reklam, používá se Anycast a uzly existují na mnoha místech po celém světě.
Řešení DoT:
Výchozí server: dns.adguard.com
Home Protection Server: dns-family.adguard.com
Nefiltrované servery: dns-unfiltered.adguard.com
Adresa DoH:
Výchozí server:Přihlášení k hypertextovému odkazu je viditelné.
Domácí ochranný server:Přihlášení k hypertextovému odkazu je viditelné.
Nefiltrované servery:Přihlášení k hypertextovému odkazu je viditelné.
DNS-over-QUIC adresa:
Výchozí server: quic://dns.adguard.com
Domácí ochranný server: quic://dns-family.adguard.com
Nefiltrované servery: quic://dns-unfiltered.adguard.com
DNSCrypt adresa:
Výchozí server: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Home Protection Server: sdns://AQIAAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Nefiltrovaný server: sdns://AQcAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20
Použijte Postman k testování DNS Cloudflare přes HTTPS
Endpoint DNS over HTTPS od Cloudflare také podporuje formát JSON pro dotazování DNS dat. Cloudflare zvolil Internet Engineering Task Force (IETF) kvůli absenci dohodnutého DNS přes HTTPS JSON schémaPoužívá stejnou architekturu jako Google DNS over HTTPS resolver。
Dotazy ve formátu JSON jsou odesílány pomocí GET požadavků. Při zadávání požadavku pomocí GET jsou DNS dotazy zakódovány do URL. Klient by měl obsahovat pole HTTP požadavku typu application/dns-json typu AcceptMIME, aby označil, že klient je schopen přijímat JSON odpovědi z DNS přes HTTPS resolver.
Odkaz:
Přihlášení k hypertextovému odkazu je viditelné.
Přihlášení k hypertextovému odkazu je viditelné.
Přihlášení k hypertextovému odkazu je viditelné.
Přihlášení k hypertextovému odkazu je viditelné.
|