Объяснение DoH против DoT
DoT расшифровывается как DNS over TLS, который использует протокол TLS для передачи протокола DNS. Протокол TLS — один из самых часто используемых защищённых протоколов шифрования в Интернете, а основа безопасности доступа к HTTPS основана на протоколе TLS. По сравнению с предыдущим режимом UDP с безсоединением и шифрованием, сама TLS достигла конфиденциальности и целостности.
DoH расшифровывается как DNS over HTTPS, который использует HTTPS для передачи протокола DNS. Принципы безопасности DoH совпадают с принципами DoT, за исключением того, что DoH инкапсулирован в формате HTTPS и является более универсальным. DNS over HTTPS — это стандарт, который всё ещё находится на стадии рассмотрения, опубликованный IETF в RFC 8484 (октябрь 2018 года). Документация протокола:Вход по гиперссылке виден.
DoT соединяет DNS-серверы через TLS на выделенном порте, тогда как DoH основан на использовании протокола HTTPS прикладного уровня для отправки запросов к конкретной HTTP-конечной точке на HTTPS-порте.Номер порта DoT —853, номер порта DoH443。
Внутренние поставщики услуг
1. Публичный DNS Alibaba
DNS, предоставляемый Alibaba на этапе тестирования, загрязнен.
Адрес DoT:
dns.alidns.com
223.5.5.5
223.6.6.6
Адрес Министерства здравоохранения:
RFC8484 Адрес:
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query
Адрес JSON:
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve
2. Публичный DNS DnsPod
DNS, предоставляемый Tencent на этапе тестирования, загрязнён.
Адрес DoT: dns.pub или doh.pub
Адрес Министерства здравоохранения:Вход по гиперссылке виден.
3、360DNS
DNS, предоставляемый 360, адрес DOH, встроенный в браузер 360, загрязнен.
Адрес DoT: dot.360.cn
Адрес DoH: doh.360.cn
Звонки разработчика:
DoH можно назвать двумя способами: RFC8484 и JSON:
RFC8484:Вход по гиперссылке виден.
JSON:Вход по гиперссылке виден.
4. Публичный интернет-DNS следующего поколения Китая.
Адрес DoT: dns.cfiec.net
Адрес Министерства здравоохранения:Вход по гиперссылке виден.
4. DNS красной рыбы
Адрес DoT: rubyfish.cn
Адрес Министерства здравоохранения:Вход по гиперссылке виден.
5、GEEKDNS
Сайт общественного благополучия, отсутствие обязательств по стабильности, поддержка EDNS-Client-Subnet.
Адрес DOH (внутренний):Вход по гиперссылке виден.
Адрес DOH (за рубежом):Вход по гиперссылке виден.
2. Поставщики иностранных услуг
1. Публичный DNS Cloudflare
Серверы разрешения от Cloudflare, известного поставщика облачных сервисов.
Адрес DoT:
1.1.1.1
1.0.0.1
cloudflare-dns.com
Адрес Министерства здравоохранения:
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com
2. Google публичный DNS
Адрес DoT:
dns.google
8.8.8.8
8.8.4.4
Адрес Министерства здравоохранения:
RFC8484(GET/POST):
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query
JSON(GET):
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve
3、DNS. SB
Сервер находится за рубежом, но задержка значительна, поддерживается EDNS-Client-Subnet.
Адрес DoT:
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1
Адрес Министерства здравоохранения:Вход по гиперссылке виден.
4、AdGuard DNS
Существует блокировка рекламы, используется Anycast, и узлы существуют во многих местах по всему миру.
Адрес DoT:
Сервер по умолчанию: dns.adguard.com
Сервер защиты дома: dns-family.adguard.com
Нефильтрованные серверы: dns-unfiltered.adguard.com
Адрес Министерства здравоохранения:
Сервер по умолчанию:Вход по гиперссылке виден.
Сервер защиты дома:Вход по гиперссылке виден.
Нефильтрованные серверы:Вход по гиперссылке виден.
DNS-over-QUIC адрес:
Сервер по умолчанию: quic://dns.adguard.com
Сервер защиты дома: quic://dns-family.adguard.com
Нефильтрованные серверы: quic://dns-unfiltered.adguard.com
Адрес DNSCrypt:
Сервер по умолчанию: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Домашний сервер защиты: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Нефильтрованный сервер: sdns://AQcAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20
Используйте Postman для тестирования DNS Cloudflare через HTTPS
DNS over HTTPS конечная точка Cloudflare также поддерживает формат JSON для запросов DNS-данных. Cloudflare выбрала Internet Engineering Task Force (IETF) из-за отсутствия согласованной DNS-схемы по сравнению с HTTPS JSONОн использует ту же архитектуру, что и резолвер Google DNS over HTTPS。
Запросы в формате JSON отправляются с помощью GET-запросов. При выполнении запроса с помощью GET DNS-запросы кодируются в URL. Клиент должен включать поле заголовка HTTP-запроса типа application/dns-json типа AcceptMIME, чтобы показать, что клиент может принимать ответы JSON от DNS через HTTPS-резолвер.
Ссылка:
Вход по гиперссылке виден.
Вход по гиперссылке виден.
Вход по гиперссылке виден.
Вход по гиперссылке виден.
|