Explication du DoH vs. DoT
DoT signifie DNS over TLS, qui utilise le protocole TLS pour transmettre le protocole DNS. Le protocole TLS est l’un des protocoles de chiffrement sécurisé les plus couramment utilisés sur Internet, et la base de sécurité pour accéder à HTTPS repose sur le protocole TLS. Comparé au précédent mode UDP de chiffrement sans connexion et sans connexion, TLS lui-même a atteint la confidentialité et l’intégrité.
DoH signifie DNS sur HTTPS, qui utilise HTTPS pour transmettre le protocole DNS. Les principes de sécurité DoH sont les mêmes que DoT, sauf que DoH est encapsulé au format HTTPS et plus polyvalent. DNS sur HTTPS est une norme encore à l’étape proposée, publiée par l’IETF dans la RFC 8484 (octobre 2018). Documentation du protocole :La connexion hyperlientérée est visible.
Le DoT connecte les serveurs DNS via TLS sur un port dédié, tandis que le DoH est basé sur l’utilisation du protocole HTTPS de couche application pour envoyer des requêtes à un point de terminaison HTTP spécifique sur le port HTTPS.Le numéro de port du DoT est853, numéro de port DoH443。
Fournisseurs de services domestiques
1. DNS public Alibaba
Le DNS fourni par Alibaba, lors de la phase de test, est contaminé.
Adresse du DoT :
dns.alidns.com
223.5.5.5
223.6.6.6
Adresse du DoH :
RFC8484 Adresse :
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query
Adresse JSON :
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve
2. DNS public DnsPod
Le DNS fourni par Tencent, lors de la phase de test, est contaminé.
Adresse DoT : dns.pub ou doh.pub
Adresse du DoH :La connexion hyperlientérée est visible.
3、360DNS
Le DNS fourni par 360, l’adresse de service DOH intégrée au navigateur 360, est contaminé.
Adresse du DoT : dot.360.cn
Adresse du DoH : doh.360.cn
Appels des développeurs :
DoH peut être appelé de deux manières : RFC8484 et JSON :
RFC8484 :La connexion hyperlientérée est visible.
JSON :La connexion hyperlientérée est visible.
4. Le DNS public Internet de nouvelle génération en Chine.
Adresse DoT : dns.cfiec.net
Adresse du DoH :La connexion hyperlientérée est visible.
4. DNS Redfish
Adresse DoT : rubyfish.cn
Adresse du DoH :La connexion hyperlientérée est visible.
5、GEEKDNS
Site de bien-être public, aucun engagement de stabilité, support EDNS-Client-Subnet.
Adresse du DOH (Domestique) :La connexion hyperlientérée est visible.
Adresse du DOH (à l’étranger) :La connexion hyperlientérée est visible.
2. Prestataires de services étrangers
1. DNS public Cloudflare
Serveurs de résolution de Cloudflare, un fournisseur de services cloud bien connu.
Adresse du DoT :
1.1.1.1
1.0.0.1
cloudflare-dns.com
Adresse du DoH :
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com
2. Google DNS public
Adresse du DoT :
dns.google
8.8.8.8
8.8.4.4
Adresse du DoH :
RFC8484 (OBTENIR/PUBLIER) :
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query
JSON (GET) :
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve
3、DNS. SB
Le serveur est situé à l’étranger, mais le délai est considérable, et EDNS-Client-Subnet est pris en charge.
Adresse du DoT :
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1
Adresse du DoH :La connexion hyperlientérée est visible.
4、AdGuard DNS
Il y a le blocage des publicités, Anycast est utilisé, et des nœuds existent dans de nombreux endroits à travers le monde.
Adresse du DoT :
Serveur par défaut : dns.adguard.com
Serveur de protection domestique : dns-family.adguard.com
Serveurs non filtrés : dns-unfiltered.adguard.com
Adresse du DoH :
Serveur par défaut :La connexion hyperlientérée est visible.
Serveur de protection domestique :La connexion hyperlientérée est visible.
Serveurs non filtrés :La connexion hyperlientérée est visible.
Adresse DNS sur QUIC :
Serveur par défaut : quic://dns.adguard.com
Serveur de protection domestique : quic://dns-family.adguard.com
Serveurs non filtrés : quic://dns-unfiltered.adguard.com
Adresse DNSCrypt :
Serveur par défaut : sdns ://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Home Protection Server : sdns ://AQIAAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Serveur non filtré : sdns ://AQcAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20
Utilisez Postman pour tester le DNS de Cloudflare via HTTPS
Le point de terminaison DNS sur HTTPS de Cloudflare prend également en charge le format JSON pour interroger les données DNS. Cloudflare a choisi l’Internet Engineering Task Force (IETF) en raison de l’absence d’un schéma DNS sur HTTPS JSON convenuIl suit la même architecture que le résolveur DNS sur HTTPS de Google。
Les requêtes au format JSON sont envoyées via des requêtes GET. Lors d’une requête via GET, les requêtes DNS sont encodées dans l’URL. Le client doit inclure un champ d’en-tête de requête HTTP de type application/dns-json de type AcceptMIME pour indiquer que le client peut accepter les réponses JSON du DNS via le résolveur HTTPS.
Référence:
La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.
|