DoH vs. DoT forklaret
DoT står for DNS over TLS, som bruger TLS-protokollen til at transmittere DNS-protokollen. TLS-protokollen er en af de mest anvendte sikre krypteringsprotokoller på internettet, og sikkerhedsgrundlaget for adgang til HTTPS er baseret på TLS-protokollen. Sammenlignet med den tidligere UDP-tilstand med forbindelsesløs og kryptering har TLS selv opnået fortrolighed og integritet.
DoH står for DNS over HTTPS, som bruger HTTPS til at overføre DNS-protokollen. DoH-sikkerhedsprincipper er de samme som DoT, bortset fra at DoH er indkapslet i HTTPS-format og er mere alsidig. DNS over HTTPS er en standard, der stadig er i den foreslåede fase, offentliggjort af IETF i RFC 8484 (oktober 2018). Protokoldokumentation:Hyperlink-login er synlig.
DoT forbinder DNS-servere via TLS på en dedikeret port, mens DoH er baseret på at bruge HTTPS-applikationslagsprotokollen til at sende forespørgsler til et specifikt HTTP-endpoint på HTTPS-porten.Portnummeret på DoT er853, DoH portnummer443。
Indenlandske tjenesteudbydere
1. Alibaba offentlig DNS
Den DNS, som Alibaba leverer i testfasen, er forurenet.
DoT-adresse:
dns.alidns.com
223.5.5.5
223.6.6.6
DoH-adresse:
RFC8484 Adresse:
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query
JSON-adresse:
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve
2. DnsPod offentlig DNS
DNS'en, som Tencent leverer i testfasen, er forurenet.
DoT-adresse: dns.pub eller doh.pub
DoH-adresse:Hyperlink-login er synlig.
3、360DNS
DNS'en, som 360 leverer, DOH-serviceadressen indbygget i 360-browseren, er forurenet.
DoT-adresse: dot.360.cn
DoH-adresse: doh.360.cn
Udvikleren kalder:
DoH kan kaldes på to måder: RFC8484 og JSON:
RFC8484:Hyperlink-login er synlig.
JSON:Hyperlink-login er synlig.
4. Kinas næste generations internet offentlige DNS.
DoT-adresse: dns.cfiec.net
DoH-adresse:Hyperlink-login er synlig.
4. Redfish DNS
DoT-adresse: rubyfish.cn
DoH-adresse:Hyperlink-login er synlig.
5、GEEKDNS
Offentlig velfærdsside, ingen stabilitetsforpligtelse, support EDNS-Client-Subnet.
DOH-adresse (indenlandsk):Hyperlink-login er synlig.
DOH-adresse (i udlandet):Hyperlink-login er synlig.
2. Udenlandske tjenesteudbydere
1. Cloudflare offentlig DNS
Opløsningsservere fra Cloudflare, en velkendt cloud-tjenesteudbyder.
DoT-adresse:
1.1.1.1
1.0.0.1
cloudflare-dns.com
DoH-adresse:
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com
2. Google offentlig DNS
DoT-adresse:
DNS.google
8.8.8.8
8.8.4.4
DoH-adresse:
RFC8484(HENT/POST):
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query
JSON (GET):
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve
3、DNS. SB
Serveren er placeret i udlandet, men forsinkelsen er betydelig, og EDNS-Client-Subnet understøttes.
DoT-adresse:
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1
DoH-adresse:Hyperlink-login er synlig.
4、AdGuard DNS
Der er annonceblokering, Anycast bruges, og noder findes mange steder rundt om i verden.
DoT-adresse:
Standardserver: dns.adguard.com
Hjemmebeskyttelsesserver: dns-family.adguard.com
Ikke-filtrerede servere: dns-unfiltered.adguard.com
DoH-adresse:
Standardserver:Hyperlink-login er synlig.
Hjemmebeskyttelsesserver:Hyperlink-login er synlig.
Ufiltrerede servere:Hyperlink-login er synlig.
DNS-over-QUIC-adresse:
Standardserver: quic://dns.adguard.com
Hjemmebeskyttelsesserver: quic://dns-family.adguard.com
Ufiltrerede servere: quic://dns-unfiltered.adguard.com
DNSCrypt-adresse:
Standardserver: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Hjemmebeskyttelsesserver: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Ikke-filtreret server: sdns://AQcAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20
Brug Postman til at teste Cloudflares DNS over HTTPS
Cloudflares DNS over HTTPS-endpoint understøtter også JSON-formatet til forespørgsler på DNS-data. Cloudflare valgte Internet Engineering Task Force (IETF) på grund af manglen på et aftalt DNS over HTTPS JSON-skemaDen følger samme arkitektur som Googles DNS over HTTPS-resolver。
Forespørgsler i JSON-format sendes via GET-anmodninger. Når man foretager en anmodning med GET, kodes DNS-forespørgsler ind i URL'en. Klienten bør inkludere et HTTP-anmodningsheaderfelt af typen application/dns-json af typen AcceptMIME for at angive, at klienten kan acceptere JSON-svar fra DNS via HTTPS-resolveren.
Henvisning:
Hyperlink-login er synlig.
Hyperlink-login er synlig.
Hyperlink-login er synlig.
Hyperlink-login er synlig.
|