DoH vs. DoT explicat
DoT înseamnă DNS over TLS, care folosește protocolul TLS pentru a transmite protocolul DNS. Protocolul TLS este unul dintre cele mai utilizate protocoale de criptare securizată pe Internet, iar baza de securitate pentru accesarea HTTPS se bazează pe protocolul TLS. Comparativ cu modul anterior UDP de criptare fără conexiune și criptare, TLS în sine a atins confidențialitatea și integritatea.
DoH înseamnă DNS over HTTPS, care folosește HTTPS pentru a transmite protocolul DNS. Principiile de securitate DoH sunt aceleași ca ale DoT, cu excepția faptului că DoH este încapsulat în format HTTPS și este mai versatil. DNS peste HTTPS este un standard aflat încă în faza propusă, publicat de IETF în RFC 8484 (octombrie 2018). Documentația protocolului:Autentificarea cu hyperlink este vizibilă.
DoT conectează serverele DNS prin TLS pe un port dedicat, în timp ce DoH se bazează pe utilizarea protocolului la nivelul aplicației HTTPS pentru a trimite interogări către un endpoint HTTP specific de pe portul HTTPS.Numărul portului DoT-ului este853, număr port DoH443。
Furnizori de servicii interne
1. DNS public Alibaba
DNS-ul furnizat de Alibaba, în faza de testare, este contaminat.
Adresa DoT:
dns.alidns.com
223.5.5.5
223.6.6.6
Adresa DoH:
RFC8484 Adresă:
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query
Adresa JSON:
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve
2. DNS public DnsPod
DNS-ul furnizat de Tencent, în faza de testare, este contaminat.
Adresa DoT: dns.pub sau doh.pub
Adresa DoH:Autentificarea cu hyperlink este vizibilă.
3、360DNS
DNS-ul furnizat de 360, adresa de serviciu DOH integrată în browserul 360, este contaminat.
Adresa DoT: dot.360.cn
Adresa DoH: doh.360.cn
Apeluri ale dezvoltatorilor:
DoH poate fi numit în două moduri: RFC8484 și JSON:
RFC8484:Autentificarea cu hyperlink este vizibilă.
JSON:Autentificarea cu hyperlink este vizibilă.
4. Internetul public de generație următoare al Chinei.
Adresa DoT: dns.cfiec.net
Adresa DoH:Autentificarea cu hyperlink este vizibilă.
4. DNS Redfish
Adresa DoT: rubyfish.cn
Adresa DoH:Autentificarea cu hyperlink este vizibilă.
5、GEEKDNS
Site de asistență socială publică, fără angajament de stabilitate, suport EDNS-Client-Subnet.
Adresa DOH (Intern):Autentificarea cu hyperlink este vizibilă.
Adresa DOH (în străinătate):Autentificarea cu hyperlink este vizibilă.
2. Furnizori de servicii externe
1. DNS public Cloudflare
Servere de rezoluție de la Cloudflare, un cunoscut furnizor de servicii cloud.
Adresa DoT:
1.1.1.1
1.0.0.1
cloudflare-dns.com
Adresa DoH:
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com
2. Google DNS public
Adresa DoT:
dns.google
8.8.8.8
8.8.4.4
Adresa DoH:
RFC8484(GET/POST):
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query
JSON (GET):
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve
3、DNS. SB
Serverul este amplasat în străinătate, dar întârzierea este considerabilă și EDNS-Client-Subnet este suportat.
Adresa DoT:
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1
Adresa DoH:Autentificarea cu hyperlink este vizibilă.
4、AdGuard DNS
Există blocarea reclamelor, se folosește Anycast, iar nodurile există în multe locuri din lume.
Adresa DoT:
Serverul implicit: dns.adguard.com
Serverul de protecție a locuinței: dns-family.adguard.com
Servere nefiltrate: dns-unfiltered.adguard.com
Adresa DoH:
Serverul implicit:Autentificarea cu hyperlink este vizibilă.
Serverul de protecție a locuinței:Autentificarea cu hyperlink este vizibilă.
Servere nefiltrate:Autentificarea cu hyperlink este vizibilă.
Adresă DNS peste QUIC:
Serverul implicit: quic://dns.adguard.com
Serverul de protecție a locuinței: quic://dns-family.adguard.com
Servere nefiltrate: quic://dns-unfiltered.adguard.com
Adresa DNSCrypt:
Server implicit: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Home Protection Server: sdns://AQIAAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Serverul nefiltrat: sdns://AQcAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20
Folosește Postman pentru a testa DNS-ul Cloudflare prin HTTPS
Endpoint-ul DNS over HTTPS al Cloudflare suportă, de asemenea, formatul JSON pentru interogarea datelor DNS. Cloudflare a ales Internet Engineering Task Force (IETF) din cauza lipsei unui DNS convenit în locul schemei HTTPS JSONUrmează aceeași arhitectură ca rezolutorul DNS over HTTPS al Google。
Interogările în format JSON sunt trimise folosind cereri GET. Când se face o cerere folosind GET, interogările DNS sunt codificate în URL. Clientul ar trebui să includă un câmp de antet HTTP de tip application/dns-json de tip AcceptMIME pentru a indica faptul că clientul poate accepta răspunsuri JSON de la DNS prin intermediul resolverului HTTPS.
Referință:
Autentificarea cu hyperlink este vizibilă.
Autentificarea cu hyperlink este vizibilă.
Autentificarea cu hyperlink este vizibilă.
Autentificarea cu hyperlink este vizibilă.
|