Guglo
DNS-over-HTTPS aŭtomate aktiviĝos por uzantoj, kies agordoj specifas DNS-provizantojn kiuj subtenas ĉi tiun teknologion (por DNS-over-HTTPS la sama provizanto estas uzata kiel por DNS). Ekzemple, se la uzanto havas DNS 8.8.8.8 specifita en la sistemaj agordoj, tiam la servo DNS-over-HTTPS de Google ("https://dns.google.com/dns-query") estos aktivigita en Chrome se la DNS. estas 1.1.1.1 , tiam DNS-over-HTTPS servo Cloudflare ("https://cloudflare-dns.com/dns-query"), ktp.
Por elimini problemojn kun solvado de kompaniaj intraretaj retoj, DNS-over-HTTPS ne estas uzata kiam oni determinas la uzadon de retumilo en centre administritaj sistemoj. DNS-over-HTTPS ankaŭ estas malŝaltita kiam gepatra kontrolo sistemoj estas instalitaj. En kazo de malsukcesoj en la funkciado de DNS-over-HTTPS, eblas refari agordojn al regula DNS. Por kontroli la funkciadon de DNS-over-HTTPS, specialaj opcioj estis aldonitaj al la retumila agordo, kiuj ebligas al vi malŝalti DNS-over-HTTPS aŭ elekti alian provizanton.
Ni rememoru, ke DNS-over-HTTPS povas esti utila por malhelpi likojn de informoj pri la petitaj gastigantnomoj tra la DNS-serviloj de provizantoj, kontraŭbatali MITM-atakojn kaj DNS-trafiko-falsadon (ekzemple, kiam vi konektas al publika Wi-Fi), kontraŭbatali. blokado ĉe la DNS-nivelo (DNS-over-HTTPS ne povas anstataŭigi VPN en preterpasi blokadon efektivigitan ĉe la DPI-nivelo) aŭ por organizado de laboro kiam estas neeble rekte aliri DNS-servilojn (ekzemple, kiam vi laboras per prokurilo). Se en normala situacio DNS-petoj estas rekte senditaj al DNS-serviloj difinitaj en la sistema agordo, tiam en la kazo de DNS-over-HTTPS la peto por determini la gastigantan IP-adreson estas enkapsuligita en HTTPS-trafiko kaj sendita al la HTTP-servilo, kie la solvanto procesas petojn per Web API. La ekzistanta DNSSEC-normo uzas ĉifradon nur por aŭtentikigi la klienton kaj servilon, sed ne protektas trafikon kontraŭ interkapto kaj ne garantias la konfidencon de petoj.
fonto: opennet.ru