Nagsunod
Ang puti nga listahan sa DNS providers naglakip
Usa ka importante nga kalainan gikan sa pagpatuman sa DoH sa Firefox, nga hinayhinay nga nakapahimo sa DoH pinaagi sa default
Kung gusto, mahimo’g ma-enable o ma-disable sa user ang DoH gamit ang setting nga “chrome://flags/#dns-over-https”. Tulo ka mga operating mode ang gisuportahan: luwas, awtomatiko ug wala. Sa “secure” mode, ang mga host determinado lang base sa kanhi naka-cache nga secure values (nadawat pinaagi sa secure nga koneksyon) ug mga hangyo pinaagi sa DoH; fallback sa regular nga DNS wala magamit. Sa "awtomatikong" mode, kung ang DoH ug ang luwas nga cache dili magamit, ang datos mahimong makuha gikan sa dili sigurado nga cache ug ma-access pinaagi sa tradisyonal nga DNS. Sa "off" mode, ang gipaambit nga cache una nga gisusi ug kung walay datos, ang hangyo ipadala pinaagi sa sistema sa DNS. Ang mode gitakda pinaagi sa
Ang eksperimento aron makahimo sa DoH ipahigayon sa tanang plataporma nga gisuportahan sa Chrome, gawas sa Linux ug iOS tungod sa dili importante nga kinaiya sa pag-parse sa mga setting sa solver ug pagpugong sa pag-access sa mga setting sa DNS sa sistema. Kung, pagkahuman ma-enable ang DoH, adunay mga problema sa pagpadala sa mga hangyo sa server sa DoH (pananglitan, tungod sa pag-block niini, koneksyon sa network o pagkapakyas), awtomatiko nga ibalik sa browser ang mga setting sa DNS sa sistema.
Ang katuyoan sa eksperimento mao ang katapusan nga pagsulay sa pagpatuman sa DoH ug pagtuon sa epekto sa paggamit sa DoH sa performance. Angay nga hinumdoman nga sa tinuud suporta sa DoH
Atong hinumdoman nga ang DoH mahimong mapuslanon sa pagpugong sa mga pagtulo sa impormasyon bahin sa gipangayo nga mga host name pinaagi sa DNS servers sa mga providers, pagsumpo sa MITM attacks ug DNS traffic spoofing (pananglitan, kon magkonektar sa publikong Wi-Fi), pag-counter blocking sa DNS. lebel (Dili mapulihan sa DoH ang usa ka VPN sa lugar sa pag-bypass sa blocking nga gipatuman sa lebel sa DPI) o alang sa pag-organisar sa trabaho kung imposible nga direktang ma-access ang mga DNS server (pananglitan, kung nagtrabaho pinaagi sa usa ka proxy). Kung sa usa ka normal nga kahimtang, ang mga hangyo sa DNS direkta nga gipadala sa mga server sa DNS nga gihubit sa pagsumpo sa sistema, nan sa kaso sa DoH, ang hangyo aron mahibal-an ang IP address sa host gi-encapsulated sa trapiko sa HTTPS ug gipadala sa HTTP server, diin giproseso sa solver. mga hangyo pinaagi sa Web API. Ang kasamtangan nga DNSSEC standard naggamit sa encryption lamang sa pag-authenticate sa kliyente ug server, apan dili manalipod sa trapiko gikan sa interception ug dili garantiya sa confidentiality sa mga hangyo.
Source: opennet.ru