Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 6648|Respuesta: 1

[DNS] DNS-over-HTTPS y DNS-over-TLS para la resolución de nombres de dominio

[Copiar enlace]
Publicado el 23-8-2023 21:33:12 | | | |
Explicación del DoH vs. DoT

DoT significa DNS sobre TLS, que utiliza el protocolo TLS para transmitir el protocolo DNS. El protocolo TLS es uno de los protocolos de cifrado seguro más utilizados en Internet, y la base de seguridad para acceder a HTTPS se basa en el protocolo TLS. En comparación con el anterior modo UDP de cifrado sin conexión y cifrado, TLS en sí ha logrado confidencialidad e integridad.

DoH significa DNS sobre HTTPS, que utiliza HTTPS para transmitir el protocolo DNS. Los principios de seguridad del DoH son los mismos que los del DoT, salvo que DoH está encapsulado en formato HTTPS y es más versátil. DNS sobre HTTPS es un estándar que aún está en fase propuesta, publicado por el IETF en el RFC 8484 (octubre de 2018). Documentación del protocolo:El inicio de sesión del hipervínculo es visible.

DoT conecta servidores DNS vía TLS en un puerto dedicado, mientras que DoH se basa en el uso del protocolo de capa de aplicación HTTPS para enviar consultas a un punto final HTTP específico en el puerto HTTPS.El número de puerto del DoT es853, número de puerto DoH443

Proveedores de servicios nacionales

1. DNS público de Alibaba
El DNS proporcionado por Alibaba, en la fase de pruebas, está contaminado.
Dirección del DoT:
dns.alidns.com
223.5.5.5
223.6.6.6


Dirección del Departamento de Salud:
RFC8484 Dirección:
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query


Dirección de JSON:
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve


2. DNS público de DnsPod
El DNS proporcionado por Tencent, en la fase de pruebas, está contaminado.
Dirección del DoT: dns.pub o doh.pub
Dirección del Departamento de Salud:El inicio de sesión del hipervínculo es visible.


3、360DNS
El DNS proporcionado por 360, la dirección del servicio DOH integrada en el navegador 360, está contaminado.
Dirección del DoT: dot.360.cn
Dirección del Departamento de Salud: doh.360.cn


Llamadas de los desarrolladores:
DoH puede llamarse de dos maneras: RFC8484 y JSON:
RFC8484:El inicio de sesión del hipervínculo es visible.
JSON:El inicio de sesión del hipervínculo es visible.


4. El DNS público de Internet de próxima generación en China.
Dirección del DoT: dns.cfiec.net
Dirección del Departamento de Salud:El inicio de sesión del hipervínculo es visible.


4. DNS de Redfish
Dirección del DoT: rubyfish.cn
Dirección del Departamento de Salud:El inicio de sesión del hipervínculo es visible.


5、GEEKDNS
Sitio de bienestar público, sin compromiso de estabilidad, soporte EDNS-Client-Subnet.
Dirección del DOH (Nacional):El inicio de sesión del hipervínculo es visible.
Dirección del DOH (Extranjero):El inicio de sesión del hipervínculo es visible.


2. Proveedores de servicios extranjeros
1. DNS público de Cloudflare
Servidores de resolución de Cloudflare, un conocido proveedor de servicios en la nube.
Dirección del DoT:
1.1.1.1
1.0.0.1
cloudflare-dns.com


Dirección del Departamento de Salud:
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com


2. Google DNS público
Dirección del DoT:
dns.google
8.8.8.8
8.8.4.4


Dirección del Departamento de Salud:
RFC8484(RECIBIR/PUBLICAR):
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query


JSON (GET):
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve


3、DNS. SB
El servidor está ubicado en el extranjero, pero el retraso es considerable y se soporta EDNS-Client-Subnet.
Dirección del DoT:
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1


Dirección del Departamento de Salud:El inicio de sesión del hipervínculo es visible.


4、AdGuard DNS
Hay bloqueo de anuncios, se usa Anycast y existen nodos en muchos lugares del mundo.


Dirección del DoT:
Servidor por defecto: dns.adguard.com
Servidor de Protección del Hogar: dns-family.adguard.com
Servidores sin filtro: dns-unfiltered.adguard.com


Dirección del Departamento de Salud:
Servidor predeterminado:El inicio de sesión del hipervínculo es visible.
Servidor de Protección del Hogar:El inicio de sesión del hipervínculo es visible.
Servidores sin filtro:El inicio de sesión del hipervínculo es visible.


Dirección DNS sobre QUIC:
Servidor por defecto: quic://dns.adguard.com
Servidor de Protección del Hogar: quic://dns-family.adguard.com
Servidores sin filtro: quic://dns-unfiltered.adguard.com


Dirección DNSCrypt:
Servidor por defecto: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Home Protection Server: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Servidor sin filtro: sdns://AQcAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20

Usa Postman para probar el DNS de Cloudflare sobre HTTPS

El endpoint DNS sobre HTTPS de Cloudflare también soporta el formato JSON para consultar datos DNS. Cloudflare eligió el Internet Engineering Task Force (IETF) debido a la falta de un DNS acordado sobre el esquema JSON HTTPSSigue la misma arquitectura que el resolvedor DNS sobre HTTPS de Google

Las consultas en formato JSON se envían usando peticiones GET. Al realizar una petición usando GET, las consultas DNS se codifican en la URL. El cliente debe incluir un campo de cabecera de solicitud HTTP de tipo application/dns-json de tipo AcceptMIME para indicar que el cliente puede aceptar respuestas JSON de DNS a través del resolver HTTPS.




Referencia:

El inicio de sesión del hipervínculo es visible.
El inicio de sesión del hipervínculo es visible.
El inicio de sesión del hipervínculo es visible.
El inicio de sesión del hipervínculo es visible.






Anterior:Autenticación de Windows AD: Kerberos y NTLM
Próximo:Linux (CentOS) copia archivos al servidor Samba
 Propietario| Publicado el 24-8-2023 18:44:57 |
Implementación de .NET doh server:https://github.com/TechnitiumSoftware/DNS-over-HTTPS
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com