Spiegazione del DoH vs. DoT
DoT sta per DNS over TLS, che utilizza il protocollo TLS per trasmettere il protocollo DNS. Il protocollo TLS è uno dei protocolli di crittografia sicura più comunemente utilizzati su Internet, e la base di sicurezza per accedere a HTTPS si basa sul protocollo TLS. Rispetto alla precedente modalità UDP di connessione senza connessione e crittografia, TLS stesso ha raggiunto riservatezza e integrità.
DoH sta per DNS over HTTPS, che utilizza HTTPS per trasmettere il protocollo DNS. I principi di sicurezza del DoH sono gli stessi del DoT, tranne che il DoH è incapsulato in formato HTTPS ed è più versatile. DNS over HTTPS è uno standard ancora nella fase proposta, pubblicato dall'IETF nell'RFC 8484 (ottobre 2018). Documentazione del protocollo:Il login del link ipertestuale è visibile.
DoT collega i server DNS tramite TLS su una porta dedicata, mentre DoH si basa sull'uso del protocollo di livello applicativo HTTPS per inviare query a un endpoint HTTP specifico sulla porta HTTPS.Il numero di porta del DoT è853, numero di porta DoH443。
Fornitori di servizi domestici
1. DNS pubblico Alibaba
Il DNS fornito da Alibaba, nella fase di test, è contaminato.
Indirizzo DoT:
dns.alidns.com
223.5.5.5
223.6.6.6
Indirizzo del Dipartimento della Salute:
RFC8484 Indirizzo:
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query
Indirizzo JSON:
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve
2. DNS pubblico DnsPod
Il DNS fornito da Tencent, nella fase di test, è contaminato.
Indirizzo DoT: dns.pub o doh.pub
Indirizzo del Dipartimento della Salute:Il login del link ipertestuale è visibile.
3、360DNS
Il DNS fornito da 360, l'indirizzo del servizio DOH integrato nel browser 360, è contaminato.
Indirizzo DoT: dot.360.cn
Indirizzo del Ministero della Salute: doh.360.cn
Chiamate degli sviluppatori:
DoH può essere chiamato in due modi: RFC8484 e JSON:
RFC8484:Il login del link ipertestuale è visibile.
JSON:Il login del link ipertestuale è visibile.
4. Il DNS pubblico di Internet di nuova generazione cinese.
Indirizzo DoT: dns.cfiec.net
Indirizzo del Dipartimento della Salute:Il login del link ipertestuale è visibile.
4. DNS dei Redfish
Indirizzo DoT: rubyfish.cn
Indirizzo del Dipartimento della Salute:Il login del link ipertestuale è visibile.
5、GEEKDNS
Sito di assistenza pubblica, nessun impegno di stabilità, supporto EDNS-Client-Subnet.
Indirizzo DOH (Domestico):Il login del link ipertestuale è visibile.
Indirizzo DOH (all'estero):Il login del link ipertestuale è visibile.
2. Fornitori di servizi esteri
1. DNS pubblico di Cloudflare
Server di risoluzione di Cloudflare, un noto fornitore di servizi cloud.
Indirizzo DoT:
1.1.1.1
1.0.0.1
cloudflare-dns.com
Indirizzo del Dipartimento della Salute:
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com
2. Google DNS pubblico
Indirizzo DoT:
dns.google
8.8.8.8
8.8.4.4
Indirizzo del Dipartimento della Salute:
RFC8484(RICEVERE/POSTARE):
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query
JSON (GET):
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve
3、DNS. SB
Il server si trova all'estero, ma il ritardo è notevole e il supporto di EDNS-Client-Subnet.
Indirizzo DoT:
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1
Indirizzo del Dipartimento della Salute:Il login del link ipertestuale è visibile.
4、AdGuard DNS
C'è il blocco delle pubblicità, si usa Anycast e i nodi esistono in molte parti del mondo.
Indirizzo DoT:
Server predefinito: dns.adguard.com
Server di protezione domestica: dns-family.adguard.com
Server non filtrati: dns-unfiltered.adguard.com
Indirizzo del Dipartimento della Salute:
Server predefinito:Il login del link ipertestuale è visibile.
Server di Protezione Domestica:Il login del link ipertestuale è visibile.
Server non filtrati:Il login del link ipertestuale è visibile.
Indirizzo DNS su QUIC:
Server predefinito: quic://dns.adguard.com
Server di Protezione Domestica: quic://dns-family.adguard.com
Server non filtrati: quic://dns-unfiltered.adguard.com
Indirizzo DNSCrypt:
Server predefinito: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Home Protection Server: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Server non filtrato: sdns://AQcAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20
Usa Postman per testare il DNS di Cloudflare su HTTPS
L'endpoint DNS over HTTPS di Cloudflare supporta anche il formato JSON per la query dei dati DNS. Cloudflare ha scelto l'Internet Engineering Task Force (IETF) a causa della mancanza di uno schema DNS concordato su HTTPS JSONSegue la stessa architettura del risolvere DNS su HTTPS di Google。
Le query in formato JSON vengono inviate utilizzando richieste GET. Quando si effettua una richiesta usando GET, le query DNS vengono codificate nell'URL. Il client dovrebbe includere un campo di intestazione di richiesta HTTP di tipo application/dns-json di tipo AcceptMIME per indicare che il client è in grado di accettare risposte JSON dal DNS tramite il risolver HTTPS.
Riferimento:
Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile.
|