|
|
Veröffentlicht am 23.8.2023, 21:33:12
|
|
|
|

DoH vs. DoT erklärt
DoT steht für DNS over TLS, das das TLS-Protokoll zur Übertragung des DNS-Protokolls verwendet. Das TLS-Protokoll ist eines der am häufigsten verwendeten sicheren Verschlüsselungsprotokolle im Internet, und die Sicherheitsgrundlage für den Zugriff auf HTTPS basiert auf dem TLS-Protokoll. Im Vergleich zum bisherigen UDP-Modus der verbindungslosen und Verschlüsselung hat TLS selbst Vertraulichkeit und Integrität erreicht.
DoH steht für DNS over HTTPS, das HTTPS verwendet, um das DNS-Protokoll zu übertragen. Die DoH-Sicherheitsprinzipien sind identisch mit denen von DoT, mit der Ausnahme, dass DoH im HTTPS-Format gekapselt ist und vielseitiger ist. DNS über HTTPS ist ein Standard, der sich noch in der vorgeschlagenen Phase befindet und von der IETF in RFC 8484 (Oktober 2018) veröffentlicht wurde. Protokolldokumentation:Der Hyperlink-Login ist sichtbar.
DoT verbindet DNS-Server über TLS an einem dedizierten Port, während DoH auf dem HTTPS-Anwendungsschichtprotokoll basiert, um Anfragen an einen bestimmten HTTP-Endpunkt am HTTPS-Port zu senden.Die Portnummer des DoT lautet853, DoH-Portnummer443。
Inländische Dienstleistungsanbieter
1. Alibaba öffentlicher DNS
Das von Alibaba bereitgestellte DNS ist in der Testphase kontaminiert.
DoT-Adresse:
dns.alidns.com
223.5.5.5
223.6.6.6
DoH-Adresse:
RFC8484 Adresse:
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query
JSON-Adresse:
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve
2. DnsPod öffentlicher DNS
Das von Tencent bereitgestellte DNS ist in der Testphase kontaminiert.
DoT-Adresse: dns.pub oder doh.pub
DoH-Adresse:Der Hyperlink-Login ist sichtbar.
3、360DNS
Das von 360 bereitgestellte DNS, die DOH-Serviceadresse, die im 360-Browser eingebaut ist, ist kontaminiert.
DoT-Adresse: dot.360.cn
DoH-Adresse: doh.360.cn
Entwickler ruft:
DoH kann auf zwei Arten bezeichnet werden: RFC8484 und JSON:
RFC8484:Der Hyperlink-Login ist sichtbar.
JSON:Der Hyperlink-Login ist sichtbar.
4. Chinas nächster Generation, öffentlicher Internet-DNS.
DoT-Adresse: dns.cfiec.net
DoH-Adresse:Der Hyperlink-Login ist sichtbar.
4. Redfish DNS
DoT-Adresse: rubyfish.cn
DoH-Adresse:Der Hyperlink-Login ist sichtbar.
5、GEEKDNS
Öffentliche Wohlfahrtsseite, keine Stabilitätsverpflichtung, Unterstützung EDNS-Client-Subnet.
DOH-Adresse (inländisch):Der Hyperlink-Login ist sichtbar.
DOH-Adresse (im Ausland):Der Hyperlink-Login ist sichtbar.
2. Ausländische Dienstleister
1. Cloudflare öffentlicher DNS
Auflösungsserver von Cloudflare, einem bekannten Cloud-Service-Anbieter.
DoT-Adresse:
1.1.1.1
1.0.0.1
cloudflare-dns.com
DoH-Adresse:
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com
2. Google öffentliches DNS
DoT-Adresse:
dns.google
8.8.8.8
8.8.4.4
DoH-Adresse:
RFC8484(BEKOMMEN/POSTEN):
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query
JSON(GET):
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve
3、DNS. SB
Der Server befindet sich im Ausland, aber die Verzögerung ist erheblich, und EDNS-Client-Subnet wird unterstützt.
DoT-Adresse:
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1
DoH-Adresse:Der Hyperlink-Login ist sichtbar.
4、AdGuard DNS
Es gibt Werbeblocker, Anycast wird verwendet, und Knoten existieren an vielen Orten auf der Welt.
DoT-Adresse:
Standardserver: dns.adguard.com
Home Protection Server: dns-family.adguard.com
Nicht gefilterte Server: dns-unfiltered.adguard.com
DoH-Adresse:
Standardserver:Der Hyperlink-Login ist sichtbar.
Heimschutz-Server:Der Hyperlink-Login ist sichtbar.
Nicht gefilterte Server:Der Hyperlink-Login ist sichtbar.
DNS-über-QUIC-Adresse:
Standardserver: quic://dns.adguard.com
Home Protection Server: quic://dns-family.adguard.com
Nicht gefilterte Server: quic://dns-unfiltered.adguard.com
DNSCrypt-Adresse:
Standardserver: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Home Protection Server: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Nicht-gefilterter Server: sdns://AQcAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20
Verwenden Sie Postman, um Cloudflares DNS über HTTPS zu testen
Der DNS-over-HTTPS-Endpunkt von Cloudflare unterstützt ebenfalls das JSON-Format zur Abfrage von DNS-Daten. Cloudflare entschied sich für die Internet Engineering Task Force (IETF) aufgrund des fehlenden vereinbarten DNS-über-HTTPS-JSON-SchemasEs folgt derselben Architektur wie Googles DNS over HTTPS-Resolver。
Abfragen im JSON-Format werden über GET-Anfragen gesendet. Beim Stellen einer Anfrage mit GET werden DNS-Abfragen in die URL kodiert. Der Client sollte ein HTTP-Anfrage-Headerfeld vom Typ application/dns-json vom Typ AcceptMIME enthalten, um anzuzeigen, dass der Client JSON-Antworten von DNS über den HTTPS-Resolver akzeptieren kann.
Referenz:
Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.
|
Vorhergehend:Windows-AD-Authentifizierung: Kerberos und NTLMNächster:Linux (CentOS) kopiert Dateien auf den Samba-Server
|