DoH vs. DoT förklarat
DoT står för DNS over TLS, som använder TLS-protokollet för att överföra DNS-protokollet. TLS-protokollet är ett av de mest använda säkra krypteringsprotokollen på Internet, och säkerhetsgrunden för att komma åt HTTPS baseras på TLS-protokollet. Jämfört med det tidigare UDP-läget med anslutningslös och kryptering har TLS själv uppnått sekretess och integritet.
DoH står för DNS over HTTPS, som använder HTTPS för att överföra DNS-protokollet. DoH-säkerhetsprinciper är desamma som DoT, förutom att DoH är inkapslat i HTTPS-format och är mer mångsidigt. DNS över HTTPS är en standard som fortfarande är i det föreslagna stadiet, publicerad av IETF i RFC 8484 (oktober 2018). Protokolldokumentation:Inloggningen med hyperlänken är synlig.
DoT kopplar DNS-servrar via TLS på en dedikerad port, medan DoH baseras på att använda HTTPS-applikationslagsprotokollet för att skicka frågor till en specifik HTTP-endpoint på HTTPS-porten.Portnumret för DoT är853, DoH-portnummer443。
Inhemska tjänsteleverantörer
1. Alibaba offentlig DNS
DNS:n som Alibaba tillhandahåller i testfasen är kontaminerad.
DoT-adress:
dns.alidns.com
223.5.5.5
223.6.6.6
DoH-adress:
RFC8484 Adress:
https://dns.alidns.com/dns-query
https://223.5.5.5/dns-query
https://223.6.6.6/dns-query
JSON-adress:
https://dns.alidns.com/resolve
https://223.5.5.5/resolve
https://223.6.6.6/resolve
http://dns.alidns.com/resolve
http://223.5.5.5/resolve
http://223.6.6.6/resolve
2. DnsPod publik DNS
DNS:n som tillhandahålls av Tencent, i testfasen, är kontaminerad.
DoT-adress: dns.pub eller doh.pub
DoH-adress:Inloggningen med hyperlänken är synlig.
3、360DNS
DNS:n som tillhandahålls av 360, DOH-tjänsteadressen inbyggd i 360-webbläsaren, är kontaminerad.
DoT-adress: dot.360.cn
DoH-adress: doh.360.cn
Utvecklaren ropar:
DoH kan kallas på två sätt: RFC8484 och JSON:
RFC8484:Inloggningen med hyperlänken är synlig.
JSON:Inloggningen med hyperlänken är synlig.
4. Kinas nästa generations Internet Public DNS.
DoT-adress: dns.cfiec.net
DoH-adress:Inloggningen med hyperlänken är synlig.
4. Redfish DNS
DoT-adress: rubyfish.cn
DoH-adress:Inloggningen med hyperlänken är synlig.
5、GEEKDNS
Allmän välfärdssida, inget stabilitetsåtagande, stöd EDNS-Client-Subnet.
DOH-adress (inhemsk):Inloggningen med hyperlänken är synlig.
DOH-adress (utomlands):Inloggningen med hyperlänken är synlig.
2. Utlandstjänstleverantörer
1. Cloudflare publik DNS
Upplösningsservrar från Cloudflare, en välkänd molntjänstleverantör.
DoT-adress:
1.1.1.1
1.0.0.1
cloudflare-dns.com
DoH-adress:
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://1dot1dot1dot1.cloudflare-dns.com
2. Google publik DNS
DoT-adress:
dns.google
8.8.8.8
8.8.4.4
DoH-adress:
RFC8484(HÄMTA/POSTA):
https://dns.google/dns-query
https://8.8.8.8/dns-query
https://8.8.4.4/dns-query
JSON (FÅ):
https://dns.google/resolve
https://8.8.8.8/resolve
https://8.8.4.4/resolve
3、DNS. SB
Servern är placerad utomlands, men fördröjningen är betydande, och EDNS-Client-Subnet stöds.
DoT-adress:
dns.sb
185.222.222.222
185.184.222.222
2a09::
2a09::1
DoH-adress:Inloggningen med hyperlänken är synlig.
4、AdGuard DNS
Det finns annonsblockering, Anycast används och noder finns på många platser runt om i världen.
DoT-adress:
Standardserver: dns.adguard.com
Hemskyddsserver: dns-family.adguard.com
Icke-filtrerade servrar: dns-unfiltered.adguard.com
DoH-adress:
Standardserver:Inloggningen med hyperlänken är synlig.
Hemskyddsserver:Inloggningen med hyperlänken är synlig.
Icke-filtrerade servrar:Inloggningen med hyperlänken är synlig.
DNS-över-QUIC-adress:
Standardserver: quic://dns.adguard.com
Hemskyddsserver: quic://dns-family.adguard.com
Icke-filtrerade servrar: quic://dns-unfiltered.adguard.com
DNSCrypt-adress:
Standardserver: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
Hemskyddsserver: sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Icke-filtrerad server: sdns://AQcAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzNjo1NDQzILXoRNa4Oj4-EmjraB--pw3jxfpo29aIFB2_LsBmstr6JTIuZG5zY3J5cHQudW5maWx0ZXJlZC5uczEuYWRndWFyZC5jb20
Använd Postman för att testa Cloudflares DNS över HTTPS
Cloudflares DNS över HTTPS-endpoint stöder också JSON-formatet för att söka DNS-data. Cloudflare valde Internet Engineering Task Force (IETF) på grund av bristen på ett överenskommet DNS över HTTPS JSON-schemaDen följer samma arkitektur som Googles DNS över HTTPS-resolver。
Frågor i JSON-format skickas via GET-förfrågningar. När man gör en förfrågan med GET kodas DNS-frågor in i URL:en. Klienten bör inkludera ett HTTP-begäransökningshuvudfält av typen application/dns-json av typen AcceptMIME för att indikera att klienten kan acceptera JSON-svar från DNS via HTTPS-resolvern.
Hänvisning:
Inloggningen med hyperlänken är synlig.
Inloggningen med hyperlänken är synlig.
Inloggningen med hyperlänken är synlig.
Inloggningen med hyperlänken är synlig.
|