DoH vs. DoT forklart
DoT står for DNS over TLS, som bruker TLS-protokollen for å overføre DNS-protokollen. TLS-protokollen er en av de mest brukte sikre krypteringsprotokollene på Internett, og sikkerhetsgrunnlaget for tilgang til HTTPS er basert på TLS-protokollen. Sammenlignet med den tidligere UDP-modusen for tilkoblingsløs og kryptering, har TLS oppnådd konfidensialitet og integritet.
DoH står for DNS over HTTPS, som bruker HTTPS for å overføre DNS-protokollen. DoH-sikkerhetsprinsipper er de samme som DoT, bortsett fra at DoH er innkapslet i HTTPS-format og er mer allsidig. DNS over HTTPS er en standard som fortsatt er i det foreslåtte stadiet, publisert av IETF i RFC 8484 (oktober 2018). Protokolldokumentasjon:Innloggingen med hyperkoblingen er synlig.
DoT kobler DNS-servere via TLS på en dedikert port, mens DoH er basert på å bruke HTTPS-applikasjonslagsprotokollen for å sende spørringer til et spesifikt HTTP-endepunkt på HTTPS-porten.Portnummeret til DoT er853, DoH portnummer443。
Innenlandske tjenesteleverandører
1. Alibaba offentlig DNS
DNS-en som Alibaba leverer, i testfasen, er forurenset.
DoT-adresse:
dns.alidns.com
223.5.5.5
223.6.6.6
DoH-adresse:
RFC8484 Adresse:
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query
JSON-adresse:
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve
2. DnsPod offentlig DNS
DNS-en levert av Tencent, i testfasen, er forurenset.
DoT-adresse: dns.pub eller doh.pub
DoH-adresse:Innloggingen med hyperkoblingen er synlig.
3、360DNS
DNS-en som tilbys av 360, DOH-tjenesteadressen innebygd i 360-nettleseren, er forurenset.
DoT-adresse: dot.360.cn
DoH-adresse: doh.360.cn
Utvikleren kaller:
DoH kan kalles på to måter: RFC8484 og JSON:
RFC8484:Innloggingen med hyperkoblingen er synlig.
JSON:Innloggingen med hyperkoblingen er synlig.
4. Kinas neste generasjons offentlige DNS på Internett.
DoT-adresse: dns.cfiec.net
DoH-adresse:Innloggingen med hyperkoblingen er synlig.
4. Redfish DNS
DoT-adresse: rubyfish.cn
DoH-adresse:Innloggingen med hyperkoblingen er synlig.
5、GEEKDNS
Offentlig velferdsside, ingen stabilitetsforpliktelse, støtte EDNS-Client-Subnet.
DOH-adresse (innenlandsk):Innloggingen med hyperkoblingen er synlig.
DOH-adresse (utlandet):Innloggingen med hyperkoblingen er synlig.
2. Utenlandstjenesteleverandører
1. Cloudflare offentlig DNS
Oppløsningsservere fra Cloudflare, en velkjent skytjenesteleverandør.
DoT-adresse:
1.1.1.1
1.0.0.1
cloudflare-dns.com
DoH-adresse:
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com
2. Google offentlig DNS
DoT-adresse:
dns.google
8.8.8.8
8.8.4.4
DoH-adresse:
RFC8484(HENT/POST):
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query
JSON(HENT):
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve
3、DNS. SB
Serveren er plassert i utlandet, men forsinkelsen er betydelig, og EDNS-Client-Subnet støttes.
DoT-adresse:
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1
DoH-adresse:Innloggingen med hyperkoblingen er synlig.
4、AdGuard DNS
Det finnes annonseblokkering, Anycast brukes, og noder finnes mange steder i verden.
DoT-adresse:
Standardserver: dns.adguard.com
Hjemmebeskyttelsesserver: dns-family.adguard.com
Ikke-filtrerte servere: dns-unfiltered.adguard.com
DoH-adresse:
Standardserver:Innloggingen med hyperkoblingen er synlig.
Hjemmebeskyttelsesserver:Innloggingen med hyperkoblingen er synlig.
Ikke-filtrerte servere:Innloggingen med hyperkoblingen er synlig.
DNS-over-QUIC-adresse:
Standardserver: quic://dns.adguard.com
Hjemmebeskyttelsesserver: quic://dns-family.adguard.com
Ikke-filtrerte servere: quic://dns-unfiltered.adguard.com
DNSCrypt-adresse:
Standardserver: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Hjemmebeskyttelsesserver: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Ufiltrert server: sdns://AQcAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20
Bruk Postman for å teste Cloudflare sin DNS over HTTPS
Cloudflare sin DNS over HTTPS-endepunkt støtter også JSON-formatet for å spørre DNS-data. Cloudflare valgte Internet Engineering Task Force (IETF) på grunn av mangelen på et avtalt DNS over HTTPS JSON-skjemaDen følger samme arkitektur som Googles DNS over HTTPS-resolver。
Forespørsler i JSON-format sendes via GET-forespørsler. Når man forespørsler med GET, kodes DNS-spørringer inn i URL-en. Klienten bør inkludere et HTTP-forespørselsheaderfelt av typen application/dns-json av typen AcceptMIME for å indikere at klienten kan akseptere JSON-svar fra DNS via HTTPS-resolveren.
Referanse:
Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig.
|