DoH vs. DoT uitgelegd
DoT staat voor DNS over TLS, waarbij het TLS-protocol wordt gebruikt om het DNS-protocol te verzenden. Het TLS-protocol is een van de meest gebruikte veilige encryptieprotocollen op het internet, en de beveiligingsbasis voor toegang tot HTTPS is gebaseerd op het TLS-protocol. In vergelijking met de vorige UDP-modus van verbindingsloos en encryptie, heeft TLS zelf vertrouwelijkheid en integriteit bereikt.
DoH staat voor DNS over HTTPS, waarbij HTTPS wordt gebruikt om het DNS-protocol te verzenden. DoH-beveiligingsprincipes zijn hetzelfde als DoT, behalve dat DoH is ingekapseld in HTTPS-formaat en veelzijdiger is. DNS over HTTPS is een standaard die zich nog in de voorgestelde fase bevindt, gepubliceerd door de IETF in RFC 8484 (oktober 2018). Protocoldocumentatie:De hyperlink-login is zichtbaar.
DoT verbindt DNS-servers via TLS op een speciale poort, terwijl DoH gebaseerd is op het gebruik van het HTTPS-applicatielaagprotocol om queries te sturen naar een specifiek HTTP-eindpunt op de HTTPS-poort.Het portnummer van de DoT is853, DoH poortnummer443。
Binnenlandse dienstverleners
1. Alibaba publieke DNS
De DNS die Alibaba in de testfase levert, is besmet.
DoT-adres:
dns.alidns.com
223.5.5.5
223.6.6.6
DoH-adres:
RFC8484 Adres:
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query
JSON-adres:
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve
2. DnsPod publieke DNS
De DNS die Tencent in de testfase levert, is besmet.
DoT-adres: dns.pub of doh.pub
DoH-adres:De hyperlink-login is zichtbaar.
3、360DNS
De DNS die door 360 wordt geleverd, het DOH-serviceadres dat in de 360-browser is ingebouwd, is besmet.
DoT-adres: dot.360.cn
DoH-adres: doh.360.cn
Ontwikkelaar roept:
DoH kan op twee manieren worden genoemd: RFC8484 en JSON:
RFC8484:De hyperlink-login is zichtbaar.
JSON:De hyperlink-login is zichtbaar.
4. China's volgende generatie internet publieke DNS.
DoT-adres: dns.cfiec.net
DoH-adres:De hyperlink-login is zichtbaar.
4. Redfish DNS
DoT-adres: rubyfish.cn
DoH-adres:De hyperlink-login is zichtbaar.
5、GEEKDNS
Openbare welzijnssite, geen stabiliteitsverplichting, ondersteuning EDNS-Client-Subnet.
DOH-adres (binnenlands):De hyperlink-login is zichtbaar.
DOH-adres (in het buitenland):De hyperlink-login is zichtbaar.
2. Buitenlandse dienstverleners
1. Cloudflare publieke DNS
Resolutieservers van Cloudflare, een bekende clouddienstverlener.
DoT-adres:
1.1.1.1
1.0.0.1
cloudflare-dns.com
DoH-adres:
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com
2. Google publieke DNS
DoT-adres:
dns.google
8.8.8.8
8.8.4.4
DoH-adres:
RFC8484(KRIJGEN/PLAATSEN):
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query
JSON (KRIJGEN):
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve
3、DNS. SB
De server bevindt zich in het buitenland, maar de vertraging is aanzienlijk en EDNS-Client-Subnet wordt ondersteund.
DoT-adres:
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1
DoH-adres:De hyperlink-login is zichtbaar.
4、AdGuard DNS
Er is adblocking, Anycast wordt gebruikt en nodes bestaan op veel plekken in de wereld.
DoT-adres:
Standaardserver: dns.adguard.com
Home Protection Server: dns-family.adguard.com
Niet-gefilterde servers: dns-unfiltered.adguard.com
DoH-adres:
Standaardserver:De hyperlink-login is zichtbaar.
Home Protection Server:De hyperlink-login is zichtbaar.
Niet-gefilterde servers:De hyperlink-login is zichtbaar.
DNS-over-QUIC-adres:
Standaardserver: quic://dns.adguard.com
Home Protection Server: quic://dns-family.adguard.com
Niet-gefilterde servers: quic://dns-unfiltered.adguard.com
DNSCrypt-adres:
Standaardserver: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Home Protection Server: sdns://AQIAAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Niet-gefilterde server: sdns://AQcAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20
Gebruik Postman om Cloudflare's DNS via HTTPS te testen
Het DNS over HTTPS-eindpunt van Cloudflare ondersteunt ook het JSON-formaat voor het opvragen van DNS-gegevens. Cloudflare koos voor de Internet Engineering Task Force (IETF) vanwege het ontbreken van een afgesproken DNS over HTTPS JSON-schemaHet volgt dezelfde architectuur als Google's DNS over HTTPS-resolver。
Queries in JSON-formaat worden verzonden via GET-verzoeken. Bij het indienen van een verzoek met GET worden DNS-queries in de URL gecodeerd. De client moet een HTTP-verzoekheaderveld van type application/dns-json van het type AcceptMIME opnemen om aan te geven dat de client JSON-antwoorden van DNS kan accepteren via de HTTPS-resolver.
Referentie:
De hyperlink-login is zichtbaar.
De hyperlink-login is zichtbaar.
De hyperlink-login is zichtbaar.
De hyperlink-login is zichtbaar.
|