Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 6648|Svar: 1

[DNS] DNS-over-HTTPS og DNS-over-TLS til domænenavnsopløsning

[Kopier link]
Opslået den 23-8-2023 kl. 21:33:12 | | | |
DoH vs. DoT forklaret

DoT står for DNS over TLS, som bruger TLS-protokollen til at transmittere DNS-protokollen. TLS-protokollen er en af de mest anvendte sikre krypteringsprotokoller på internettet, og sikkerhedsgrundlaget for adgang til HTTPS er baseret på TLS-protokollen. Sammenlignet med den tidligere UDP-tilstand med forbindelsesløs og kryptering har TLS selv opnået fortrolighed og integritet.

DoH står for DNS over HTTPS, som bruger HTTPS til at overføre DNS-protokollen. DoH-sikkerhedsprincipper er de samme som DoT, bortset fra at DoH er indkapslet i HTTPS-format og er mere alsidig. DNS over HTTPS er en standard, der stadig er i den foreslåede fase, offentliggjort af IETF i RFC 8484 (oktober 2018). Protokoldokumentation:Hyperlink-login er synlig.

DoT forbinder DNS-servere via TLS på en dedikeret port, mens DoH er baseret på at bruge HTTPS-applikationslagsprotokollen til at sende forespørgsler til et specifikt HTTP-endpoint på HTTPS-porten.Portnummeret på DoT er853, DoH portnummer443

Indenlandske tjenesteudbydere

1. Alibaba offentlig DNS
Den DNS, som Alibaba leverer i testfasen, er forurenet.
DoT-adresse:
dns.alidns.com
223.5.5.5
223.6.6.6


DoH-adresse:
RFC8484 Adresse:
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query


JSON-adresse:
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve


2. DnsPod offentlig DNS
DNS'en, som Tencent leverer i testfasen, er forurenet.
DoT-adresse: dns.pub eller doh.pub
DoH-adresse:Hyperlink-login er synlig.


3、360DNS
DNS'en, som 360 leverer, DOH-serviceadressen indbygget i 360-browseren, er forurenet.
DoT-adresse: dot.360.cn
DoH-adresse: doh.360.cn


Udvikleren kalder:
DoH kan kaldes på to måder: RFC8484 og JSON:
RFC8484:Hyperlink-login er synlig.
JSON:Hyperlink-login er synlig.


4. Kinas næste generations internet offentlige DNS.
DoT-adresse: dns.cfiec.net
DoH-adresse:Hyperlink-login er synlig.


4. Redfish DNS
DoT-adresse: rubyfish.cn
DoH-adresse:Hyperlink-login er synlig.


5、GEEKDNS
Offentlig velfærdsside, ingen stabilitetsforpligtelse, support EDNS-Client-Subnet.
DOH-adresse (indenlandsk):Hyperlink-login er synlig.
DOH-adresse (i udlandet):Hyperlink-login er synlig.


2. Udenlandske tjenesteudbydere
1. Cloudflare offentlig DNS
Opløsningsservere fra Cloudflare, en velkendt cloud-tjenesteudbyder.
DoT-adresse:
1.1.1.1
1.0.0.1
cloudflare-dns.com


DoH-adresse:
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com


2. Google offentlig DNS
DoT-adresse:
DNS.google
8.8.8.8
8.8.4.4


DoH-adresse:
RFC8484(HENT/POST):
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query


JSON (GET):
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve


3、DNS. SB
Serveren er placeret i udlandet, men forsinkelsen er betydelig, og EDNS-Client-Subnet understøttes.
DoT-adresse:
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1


DoH-adresse:Hyperlink-login er synlig.


4、AdGuard DNS
Der er annonceblokering, Anycast bruges, og noder findes mange steder rundt om i verden.


DoT-adresse:
Standardserver: dns.adguard.com
Hjemmebeskyttelsesserver: dns-family.adguard.com
Ikke-filtrerede servere: dns-unfiltered.adguard.com


DoH-adresse:
Standardserver:Hyperlink-login er synlig.
Hjemmebeskyttelsesserver:Hyperlink-login er synlig.
Ufiltrerede servere:Hyperlink-login er synlig.


DNS-over-QUIC-adresse:
Standardserver: quic://dns.adguard.com
Hjemmebeskyttelsesserver: quic://dns-family.adguard.com
Ufiltrerede servere: quic://dns-unfiltered.adguard.com


DNSCrypt-adresse:
Standardserver: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Hjemmebeskyttelsesserver: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Ikke-filtreret server: sdns://AQcAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20

Brug Postman til at teste Cloudflares DNS over HTTPS

Cloudflares DNS over HTTPS-endpoint understøtter også JSON-formatet til forespørgsler på DNS-data. Cloudflare valgte Internet Engineering Task Force (IETF) på grund af manglen på et aftalt DNS over HTTPS JSON-skemaDen følger samme arkitektur som Googles DNS over HTTPS-resolver

Forespørgsler i JSON-format sendes via GET-anmodninger. Når man foretager en anmodning med GET, kodes DNS-forespørgsler ind i URL'en. Klienten bør inkludere et HTTP-anmodningsheaderfelt af typen application/dns-json af typen AcceptMIME for at angive, at klienten kan acceptere JSON-svar fra DNS via HTTPS-resolveren.




Henvisning:

Hyperlink-login er synlig.
Hyperlink-login er synlig.
Hyperlink-login er synlig.
Hyperlink-login er synlig.






Tidligere:Windows AD-autentificering: Kerberos og NTLM
Næste:Linux (CentOS) kopierer filer til Samba-serveren
 Udlejer| Opslået den 24-8-2023 kl. 18:44:57 |
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com