ನೀತಿಯು "ಮೊದಲು ಗೌಪ್ಯತೆ" ಎಂದು ಹೇಳಲಾಗುತ್ತದೆ ಇದರಿಂದ ಬಳಕೆದಾರರು ತಮ್ಮ ವಿನಂತಿಗಳ ವಿಷಯದ ಬಗ್ಗೆ ಮನಸ್ಸಿನ ಶಾಂತಿಯನ್ನು ಹೊಂದಿರುತ್ತಾರೆ.
ಸೇವೆಯು ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ, ಸಾಮಾನ್ಯ DNS ಜೊತೆಗೆ, ಇದು ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ DNS-ಓವರ್-TLS и DNS-ಓವರ್-HTTPS, ಇದು ವಿನಂತಿಗಳ ಹಾದಿಯಲ್ಲಿ ನಿಮ್ಮ ವಿನಂತಿಗಳನ್ನು ಕದ್ದಾಲಿಕೆಯಿಂದ ಪೂರೈಕೆದಾರರನ್ನು ತಡೆಯುತ್ತದೆ - ಮತ್ತು ಅಂಕಿಅಂಶಗಳನ್ನು ಸಂಗ್ರಹಿಸಿ, ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿ, ಜಾಹೀರಾತುಗಳನ್ನು ನಿರ್ವಹಿಸಿ. ಘೋಷಣೆಯ ದಿನಾಂಕವನ್ನು (ಏಪ್ರಿಲ್ 1, 2018, ಅಥವಾ 04/01 ಅಮೇರಿಕನ್ ಸಂಕೇತದಲ್ಲಿ) ಆಕಸ್ಮಿಕವಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಗಿಲ್ಲ ಎಂದು ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಹೇಳಿಕೊಂಡಿದೆ: "ನಾಲ್ಕು ಘಟಕಗಳು" ವರ್ಷದ ಯಾವ ದಿನವನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಗುತ್ತದೆ?
Habr ನ ಪ್ರೇಕ್ಷಕರು ತಾಂತ್ರಿಕವಾಗಿ ಬುದ್ಧಿವಂತರಾಗಿರುವುದರಿಂದ, ಸಾಂಪ್ರದಾಯಿಕ ವಿಭಾಗ "ನಿಮಗೆ DNS ಏಕೆ ಬೇಕು?" ನಾನು ಅದನ್ನು ಪೋಸ್ಟ್ನ ಕೊನೆಯಲ್ಲಿ ಹಾಕುತ್ತೇನೆ, ಆದರೆ ಇಲ್ಲಿ ನಾನು ಹೆಚ್ಚು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಉಪಯುಕ್ತ ವಿಷಯಗಳನ್ನು ಹೇಳುತ್ತೇನೆ:
ಹೊಸ ಸೇವೆಯನ್ನು ಹೇಗೆ ಬಳಸುವುದು?
ನಿಮ್ಮ DNS ಕ್ಲೈಂಟ್ನಲ್ಲಿ ಮೇಲಿನ DNS ಸರ್ವರ್ ವಿಳಾಸಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು ಸರಳವಾದ ವಿಷಯವಾಗಿದೆ (ಅಥವಾ ನೀವು ಬಳಸುವ ಸ್ಥಳೀಯ DNS ಸರ್ವರ್ನ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ಅಪ್ಸ್ಟ್ರೀಮ್ನಂತೆ). ಸಾಮಾನ್ಯ ಮೌಲ್ಯಗಳನ್ನು ಬದಲಿಸಲು ಅರ್ಥವಿದೆಯೇ? Google DNS (8.8.8.8, ಇತ್ಯಾದಿ), ಅಥವಾ ಸ್ವಲ್ಪ ಕಡಿಮೆ ಸಾಮಾನ್ಯ ಯಾಂಡೆಕ್ಸ್ ಸಾರ್ವಜನಿಕ DNS ಸರ್ವರ್ಗಳು (77.88.8.8 ಮತ್ತು ಅವರಂತಹ ಇತರರು) ಕ್ಲೌಡ್ಫ್ಲೇರ್ನಿಂದ ಸರ್ವರ್ಗಳಿಗೆ - ಅವರು ನಿಮಗಾಗಿ ನಿರ್ಧರಿಸುತ್ತಾರೆ, ಆದರೆ ಹರಿಕಾರರಿಗಾಗಿ ಮಾತನಾಡುತ್ತಾರೆ ವೇಳಾಪಟ್ಟಿ ಪ್ರತಿಕ್ರಿಯೆ ವೇಗ, ಅದರ ಪ್ರಕಾರ ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಎಲ್ಲಾ ಸ್ಪರ್ಧಿಗಳಿಗಿಂತ ವೇಗವಾಗಿರುತ್ತದೆ (ನಾನು ಸ್ಪಷ್ಟಪಡಿಸುತ್ತೇನೆ: ಅಳತೆಗಳನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸೇವೆಯಿಂದ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಕ್ಲೈಂಟ್ಗೆ ವೇಗವು ಸಹಜವಾಗಿ ಭಿನ್ನವಾಗಿರಬಹುದು).
ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂಪರ್ಕದ ಮೂಲಕ ವಿನಂತಿಯು ಸರ್ವರ್ಗೆ ಹಾರುವ ಹೊಸ ಮೋಡ್ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು ಹೆಚ್ಚು ಆಸಕ್ತಿಕರವಾಗಿದೆ (ವಾಸ್ತವವಾಗಿ, ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಅದರ ಮೂಲಕ ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ), ಪ್ರಸ್ತಾಪಿಸಲಾದ DNS-over-TLS ಮತ್ತು DNS-over-HTTPS. ದುರದೃಷ್ಟವಶಾತ್, ಅವರು "ಔಟ್ ಆಫ್ ದಿ ಬಾಕ್ಸ್" ಅನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ (ಲೇಖಕರು ಇದು "ಇನ್ನೂ" ಎಂದು ನಂಬುತ್ತಾರೆ), ಆದರೆ ನಿಮ್ಮ ಸಾಫ್ಟ್ವೇರ್ನಲ್ಲಿ (ಅಥವಾ ನಿಮ್ಮ ಹಾರ್ಡ್ವೇರ್ನಲ್ಲಿಯೂ ಸಹ) ಅವರ ಕೆಲಸವನ್ನು ಸಂಘಟಿಸುವುದು ಕಷ್ಟವೇನಲ್ಲ:
HTTP ಗಳ ಮೂಲಕ DNS (DoH)
ಹೆಸರೇ ಸೂಚಿಸುವಂತೆ, ಸಂವಹನವು HTTPS ಚಾನಲ್ನಲ್ಲಿ ನಡೆಯುತ್ತದೆ, ಅಂದರೆ
ಲ್ಯಾಂಡಿಂಗ್ ಪಾಯಿಂಟ್ (ಎಂಡ್ ಪಾಯಿಂಟ್) ಉಪಸ್ಥಿತಿ - ಇದು ವಿಳಾಸದಲ್ಲಿದೆ https://cloudflare-dns.com/dns-queryಮತ್ತು
ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಸ್ವೀಕರಿಸುವ ಕ್ಲೈಂಟ್.
ವಿನಂತಿಗಳು ಡಿಎನ್ಎಸ್ ವೈರ್ಫಾರ್ಮ್ಯಾಟ್ನಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಸ್ವರೂಪದಲ್ಲಿರಬಹುದು ಆರ್ಎಫ್ಸಿ 1035 (POST ಮತ್ತು GET HTTP ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕಳುಹಿಸಲಾಗಿದೆ), ಅಥವಾ JSON ಸ್ವರೂಪದಲ್ಲಿ (GET HTTP ವಿಧಾನವನ್ನು ಬಳಸಿ). ನನಗೆ ವೈಯಕ್ತಿಕವಾಗಿ, HTTP ವಿನಂತಿಗಳ ಮೂಲಕ DNS ವಿನಂತಿಗಳನ್ನು ಮಾಡುವ ಕಲ್ಪನೆಯು ಅನಿರೀಕ್ಷಿತವಾಗಿ ತೋರುತ್ತದೆ, ಆದರೆ ಅದರಲ್ಲಿ ಒಂದು ತರ್ಕಬದ್ಧ ಧಾನ್ಯವಿದೆ: ಅಂತಹ ವಿನಂತಿಯು ಅನೇಕ ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರಿಂಗ್ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಹಾದುಹೋಗುತ್ತದೆ, ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಪಾರ್ಸಿಂಗ್ ಮಾಡುವುದು ತುಂಬಾ ಸರಳವಾಗಿದೆ ಮತ್ತು ವಿನಂತಿಗಳನ್ನು ರಚಿಸುವುದು ಇನ್ನೂ ಸುಲಭವಾಗಿದೆ. ಸಾಮಾನ್ಯ ಗ್ರಂಥಾಲಯಗಳು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ಗಳು ಭದ್ರತೆಗೆ ಜವಾಬ್ದಾರರಾಗಿರುತ್ತಾರೆ.
ದಸ್ತಾವೇಜನ್ನು ನೇರವಾಗಿ ವಿನಂತಿಸಿ ಉದಾಹರಣೆಗಳು:
DNS ವೈರ್ಫಾರ್ಮ್ಯಾಟ್ ಫಾರ್ಮ್ಯಾಟ್ನಲ್ಲಿ ವಿನಂತಿಯನ್ನು ಪಡೆಯಿರಿ
ನಿಸ್ಸಂಶಯವಾಗಿ, ಅಪರೂಪದ (ಕನಿಷ್ಠ ಒಂದು ವೇಳೆ) ಹೋಮ್ ರೂಟರ್ ಈ ರೀತಿಯಲ್ಲಿ DNS ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಬಹುದು, ಆದರೆ ಇದರರ್ಥ ನಾಳೆ ಬೆಂಬಲವು ಗೋಚರಿಸುವುದಿಲ್ಲ ಎಂದು ಅರ್ಥವಲ್ಲ - ಮತ್ತು, ಕುತೂಹಲಕಾರಿಯಾಗಿ, ಇಲ್ಲಿ ನಾವು ನಮ್ಮ ಅಪ್ಲಿಕೇಶನ್ನಲ್ಲಿ DNS ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು (ಈಗಾಗಲೇ. ಮೊಜಿಲ್ಲಾ ಮಾಡಲು ಹೊರಟಿದೆ, ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಸರ್ವರ್ಗಳಲ್ಲಿ ಮಾತ್ರ).
TLS ಮೂಲಕ DNS
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಡಿಎನ್ಎಸ್ ಪ್ರಶ್ನೆಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಶನ್ ಇಲ್ಲದೆ ರವಾನಿಸಲಾಗುತ್ತದೆ. ಸುರಕ್ಷಿತ ಸಂಪರ್ಕದ ಮೂಲಕ ಅವುಗಳನ್ನು ಕಳುಹಿಸಲು TLS ಮೂಲಕ DNS ಒಂದು ಮಾರ್ಗವಾಗಿದೆ. ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಸೂಚಿಸಿದಂತೆ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಪೋರ್ಟ್ 853 ನಲ್ಲಿ TLS ಮೂಲಕ DNS ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ ಆರ್ಎಫ್ಸಿ 7858. ಇದು cloudflare-dns.com ಹೋಸ್ಟ್ಗಾಗಿ ನೀಡಲಾದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸುತ್ತದೆ, TLS 1.2 ಮತ್ತು TLS 1.3 ಬೆಂಬಲಿತವಾಗಿದೆ.
ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಕಾರ ಕೆಲಸ ಮಾಡುವುದು ಈ ರೀತಿ ನಡೆಯುತ್ತದೆ:
DNS ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವ ಮೊದಲು, ಕ್ಲೈಂಟ್ ಕ್ಲೌಡ್ಫ್ಲೇರ್-dns.com ನ TLS ಪ್ರಮಾಣಪತ್ರದ ಬೇಸ್64 ಎನ್ಕೋಡ್ ಮಾಡಿದ SHA256 ಹ್ಯಾಶ್ ಅನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ (SPKI ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ)
DNS ಕ್ಲೈಂಟ್ ಕ್ಲೌಡ್ಫ್ಲೇರ್-dns.com:853 ಗೆ TCP ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ
DNS ಕ್ಲೈಂಟ್ TLS ಹ್ಯಾಂಡ್ಶೇಕ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ
TLS ಹ್ಯಾಂಡ್ಶೇಕ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, cloudflare-dns.com ಹೋಸ್ಟ್ ತನ್ನ TLS ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತದೆ.
ಒಮ್ಮೆ TLS ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, DNS ಕ್ಲೈಂಟ್ ಸುರಕ್ಷಿತ ಚಾನಲ್ ಮೂಲಕ DNS ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಬಹುದು, ಇದು ವಿನಂತಿಗಳು ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಕದ್ದಾಲಿಕೆ ಮತ್ತು ವಂಚನೆಯಿಂದ ತಡೆಯುತ್ತದೆ.
$ kdig -d @1.1.1.1 +tls-ca +tls-host=cloudflare-dns.com example.com
;; DEBUG: Querying for owner(example.com.), class(1), type(1), server(1.1.1.1), port(853), protocol(TCP)
;; DEBUG: TLS, imported 170 system certificates
;; DEBUG: TLS, received certificate hierarchy:
;; DEBUG: #1, C=US,ST=CA,L=San Francisco,O=Cloudflare, Inc.,CN=*.cloudflare-dns.com
;; DEBUG: SHA-256 PIN: yioEpqeR4WtDwE9YxNVnCEkTxIjx6EEIwFSQW+lJsbc=
;; DEBUG: #2, C=US,O=DigiCert Inc,CN=DigiCert ECC Secure Server CA
;; DEBUG: SHA-256 PIN: PZXN3lRAy+8tBKk2Ox6F7jIlnzr2Yzmwqc3JnyfXoCw=
;; DEBUG: TLS, skipping certificate PIN check
;; DEBUG: TLS, The certificate is trusted.
;; TLS session (TLS1.2)-(ECDHE-ECDSA-SECP256R1)-(AES-256-GCM)
;; ->>HEADER<<- opcode: QUERY; status: NOERROR; id: 58548
;; Flags: qr rd ra; QUERY: 1; ANSWER: 1; AUTHORITY: 0; ADDITIONAL: 1
;; EDNS PSEUDOSECTION:
;; Version: 0; flags: ; UDP size: 1536 B; ext-rcode: NOERROR
;; PADDING: 408 B
;; QUESTION SECTION:
;; example.com. IN A
;; ANSWER SECTION:
example.com. 2347 IN A 93.184.216.34
;; Received 468 B
;; Time 2018-03-31 15:20:57 PDT
;; From 1.1.1.1@853(TCP) in 12.6 ms
ಈ ಆಯ್ಕೆಯು ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ ಅಥವಾ ಒಬ್ಬ ಬಳಕೆದಾರರ ಅಗತ್ಯತೆಗಳನ್ನು ಪೂರೈಸುವ ಸ್ಥಳೀಯ DNS ಸರ್ವರ್ಗಳಿಗೆ ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ನಿಜ, ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಬೆಂಬಲದೊಂದಿಗೆ ಉತ್ತಮವಾಗಿಲ್ಲ, ಆದರೆ - ನಾವು ಭಾವಿಸುತ್ತೇವೆ!
ಸಂಭಾಷಣೆ ಏನು ಎಂಬುದರ ವಿವರಣೆಯ ಎರಡು ಪದಗಳು
DNS ಎಂಬ ಸಂಕ್ಷೇಪಣವು ಡೊಮೈನ್ ಹೆಸರು ಸೇವೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ (ಆದ್ದರಿಂದ "DNS ಸೇವೆ" ಎಂದು ಹೇಳುವುದು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಅನಗತ್ಯವಾಗಿದೆ, ಸಂಕ್ಷೇಪಣವು ಈಗಾಗಲೇ "ಸೇವೆ" ಎಂಬ ಪದವನ್ನು ಹೊಂದಿದೆ), ಮತ್ತು ಸರಳವಾದ ಕೆಲಸವನ್ನು ಪರಿಹರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ - ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್ ಹೆಸರು ಯಾವ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು. ಪ್ರತಿ ಬಾರಿ ಒಬ್ಬ ವ್ಯಕ್ತಿಯು ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿದಾಗ ಅಥವಾ ಬ್ರೌಸರ್ನ ವಿಳಾಸ ಪಟ್ಟಿಯಲ್ಲಿ ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿದಾಗ (ಹೇಳಿ, ""https://habrahabr.ru/post/346430/"), ಪುಟದ ವಿಷಯವನ್ನು ಪಡೆಯಲು ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲು ಯಾವ ಸರ್ವರ್ ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಮಾನವ ಕಂಪ್ಯೂಟರ್ ಪ್ರಯತ್ನಿಸುತ್ತಿದೆ. habrahabr.ru ನ ಸಂದರ್ಭದಲ್ಲಿ, DNS ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯು ವೆಬ್ ಸರ್ವರ್ IP ವಿಳಾಸದ ಸೂಚನೆಯನ್ನು ಹೊಂದಿರುತ್ತದೆ: 178.248.237.68, ಮತ್ತು ನಂತರ ಬ್ರೌಸರ್ ಈಗಾಗಲೇ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ IP ವಿಳಾಸದೊಂದಿಗೆ ಸರ್ವರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.
ಪ್ರತಿಯಾಗಿ, DNS ಸರ್ವರ್, "habrahabr.ru ಹೆಸರಿನ ಹೋಸ್ಟ್ನ IP ವಿಳಾಸ ಯಾವುದು?" ಎಂಬ ವಿನಂತಿಯನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಹೋಸ್ಟ್ ಬಗ್ಗೆ ಏನಾದರೂ ತಿಳಿದಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸುತ್ತದೆ. ಇಲ್ಲದಿದ್ದರೆ, ಇದು ಪ್ರಪಂಚದ ಇತರ DNS ಸರ್ವರ್ಗಳಿಗೆ ವಿನಂತಿಯನ್ನು ಮಾಡುತ್ತದೆ ಮತ್ತು ಹಂತ ಹಂತವಾಗಿ, ಕೇಳಿದ ಪ್ರಶ್ನೆಗೆ ಉತ್ತರವನ್ನು ಕಂಡುಹಿಡಿಯಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ಅಂತಿಮ ಉತ್ತರವನ್ನು ಕಂಡುಕೊಂಡ ನಂತರ, ಕಂಡುಬರುವ ಡೇಟಾವನ್ನು ಇನ್ನೂ ಅವರಿಗಾಗಿ ಕಾಯುತ್ತಿರುವ ಕ್ಲೈಂಟ್ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಜೊತೆಗೆ ಅದನ್ನು DNS ಸರ್ವರ್ನ ಸಂಗ್ರಹದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ, ಇದು ಮುಂದಿನ ಬಾರಿ ಇದೇ ರೀತಿಯ ಪ್ರಶ್ನೆಗೆ ಹೆಚ್ಚು ವೇಗವಾಗಿ ಉತ್ತರಿಸಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
ಒಂದು ಸಾಮಾನ್ಯ ಸಮಸ್ಯೆಯೆಂದರೆ, ಮೊದಲಿಗೆ, DNS ಪ್ರಶ್ನೆ ಡೇಟಾವನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ರವಾನಿಸಲಾಗುತ್ತದೆ (ಇದು ಸಂಚಾರ ಹರಿವಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಯಾರಿಗಾದರೂ DNS ಪ್ರಶ್ನೆಗಳನ್ನು ಮತ್ತು ಅವರು ಸ್ವೀಕರಿಸುವ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀಡುತ್ತದೆ ಮತ್ತು ನಂತರ ಅವುಗಳನ್ನು ತಮ್ಮದೇ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಪಾರ್ಸ್ ಮಾಡುತ್ತದೆ; ಇದು ನೀಡುತ್ತದೆ DNS ಕ್ಲೈಂಟ್ಗಾಗಿ ನಿಖರತೆಯೊಂದಿಗೆ ಜಾಹೀರಾತುಗಳನ್ನು ಗುರಿಯಾಗಿಸುವ ಸಾಮರ್ಥ್ಯ, ಇದು ಸಾಕಷ್ಟು!). ಎರಡನೆಯದಾಗಿ, ಕೆಲವು ISP ಗಳು (ನಾವು ಬೆರಳುಗಳನ್ನು ತೋರಿಸುವುದಿಲ್ಲ, ಆದರೆ ಚಿಕ್ಕವುಗಳಲ್ಲ) ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ವಿನಂತಿಸಿದ ಪುಟದ ಬದಲಿಗೆ ಜಾಹೀರಾತುಗಳನ್ನು ತೋರಿಸಲು ಒಲವು ತೋರುತ್ತವೆ (ಇದು ಸರಳವಾಗಿ ಅಳವಡಿಸಲಾಗಿದೆ: habranabr.ru ಮೂಲಕ ಪ್ರಶ್ನೆಗೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ IP ವಿಳಾಸದ ಬದಲಿಗೆ ಹೋಸ್ಟ್ ಹೆಸರು, ಯಾದೃಚ್ಛಿಕ ವ್ಯಕ್ತಿ ಹೀಗೆ, ಒದಗಿಸುವವರ ವೆಬ್ ಸರ್ವರ್ನ ವಿಳಾಸವನ್ನು ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಜಾಹೀರಾತು ಹೊಂದಿರುವ ಪುಟವನ್ನು ನೀಡಲಾಗುತ್ತದೆ). ಮೂರನೆಯದಾಗಿ, ನಿರ್ಬಂಧಿಸಲಾದ ವೆಬ್ ಸಂಪನ್ಮೂಲಗಳ IP ವಿಳಾಸಗಳ ಬಗ್ಗೆ ಸರಿಯಾದ DNS ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಸ್ಟಬ್ ಪುಟಗಳನ್ನು ಹೊಂದಿರುವ ತಮ್ಮ ಸರ್ವರ್ನ IP ವಿಳಾಸದೊಂದಿಗೆ ಬದಲಾಯಿಸುವ ಮೂಲಕ ಪ್ರತ್ಯೇಕ ಸೈಟ್ಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸುವ ಕಾರ್ಯವಿಧಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶ ಪೂರೈಕೆದಾರರು ಇದ್ದಾರೆ (ಪರಿಣಾಮವಾಗಿ, ಪ್ರವೇಶ ಅಂತಹ ಸೈಟ್ಗಳು ಗಮನಾರ್ಹವಾಗಿ ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾಗಿವೆ), ಅಥವಾ ಫಿಲ್ಟರಿಂಗ್ ಮಾಡುವ ನಿಮ್ಮ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ನ ವಿಳಾಸಕ್ಕೆ.
ಇದು ಬಹುಶಃ ಸೈಟ್ನಿಂದ ಚಿತ್ರವಾಗಿರಬೇಕು. http://1.1.1.1/, ಸೇವೆಗೆ ಸಂಪರ್ಕವನ್ನು ವಿವರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಲೇಖಕರು ತಮ್ಮ DNS ನ ಗುಣಮಟ್ಟದಲ್ಲಿ ಸಾಕಷ್ಟು ವಿಶ್ವಾಸ ಹೊಂದಿದ್ದಾರೆಂದು ತೋರುತ್ತದೆ (ಆದಾಗ್ಯೂ, ಕ್ಲೌಡ್ಫ್ಲೇರ್ನಿಂದ ಬೇರೆ ಏನನ್ನೂ ನಿರೀಕ್ಷಿಸುವುದು ಕಷ್ಟ):
ಸೇವೆಯ ಸೃಷ್ಟಿಕರ್ತರಾದ ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಅನ್ನು ಒಬ್ಬರು ಸಂಪೂರ್ಣವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬಹುದು: ಅವರು ವಿಶ್ವದ ಅತ್ಯಂತ ಜನಪ್ರಿಯ CDN ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಒಂದನ್ನು ನಿರ್ವಹಿಸುವ ಮತ್ತು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಮೂಲಕ ತಮ್ಮ ಬ್ರೆಡ್ ಅನ್ನು ಗಳಿಸುತ್ತಾರೆ (ಇದರಲ್ಲಿ ವಿಷಯವನ್ನು ವಿತರಿಸುವುದು ಮಾತ್ರವಲ್ಲದೆ DNS ವಲಯಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡುವುದು ಸಹ ಸೇರಿದೆ), ಮತ್ತು ಅವರ ಆಸೆ, ಯಾರು ಚೆನ್ನಾಗಿ ತಿಳಿದಿರುವುದಿಲ್ಲ, ಅವುಗಳನ್ನು ಕಲಿಸಿ ಅವರಿಗೆ ಯಾರು ಗೊತ್ತಿಲ್ಲ, ಅದಕ್ಕೆ ಎಲ್ಲಿಗೆ ಹೋಗಬೇಕು ಜಾಗತಿಕ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ, ತಮ್ಮ ಸರ್ವರ್ಗಳ ವಿಳಾಸಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದರಿಂದ ಸಾಕಷ್ಟು ಬಾರಿ ನರಳುತ್ತದೆ ಯಾರು ಎಂದು ಹೇಳುವುದು ಬೇಡ - ಆದ್ದರಿಂದ ಕಂಪನಿಗೆ "ಕೂಗುಗಳು, ಶಿಳ್ಳೆಗಳು ಮತ್ತು ಸ್ಕ್ರಿಬಲ್ಗಳಿಂದ" ಪರಿಣಾಮ ಬೀರದ DNS ಅನ್ನು ಹೊಂದಿರುವುದು ಅವರ ವ್ಯವಹಾರಕ್ಕೆ ಕಡಿಮೆ ಹಾನಿ ಎಂದರ್ಥ. ಮತ್ತು ತಾಂತ್ರಿಕ ಅನುಕೂಲಗಳು (ಒಂದು ಚಿಕ್ಕದಾಗಿದೆ, ಆದರೆ ಒಳ್ಳೆಯದು: ನಿರ್ದಿಷ್ಟವಾಗಿ, ಉಚಿತ DNS ಕ್ಲೌಡ್ಫ್ಲೇರ್ನ ಕ್ಲೈಂಟ್ಗಳಿಗೆ, ಕಂಪನಿಯ DNS ಸರ್ವರ್ಗಳಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ ಸಂಪನ್ಮೂಲಗಳ DNS ದಾಖಲೆಗಳನ್ನು ನವೀಕರಿಸುವುದು ತ್ವರಿತವಾಗಿರುತ್ತದೆ) ಪೋಸ್ಟ್ನಲ್ಲಿ ವಿವರಿಸಿದ ಸೇವೆಯನ್ನು ಬಳಸುವುದನ್ನು ಇನ್ನಷ್ಟು ಆಸಕ್ತಿಕರಗೊಳಿಸುತ್ತದೆ.
ನೋಂದಾಯಿತ ಬಳಕೆದಾರರು ಮಾತ್ರ ಸಮೀಕ್ಷೆಯಲ್ಲಿ ಭಾಗವಹಿಸಬಹುದು. ಸೈನ್ ಇನ್ ಮಾಡಿ, ದಯವಿಟ್ಟು.
ನೀವು ಹೊಸ ಸೇವೆಯನ್ನು ಬಳಸುತ್ತೀರಾ?
ಹೌದು, ಅದನ್ನು ಓಎಸ್ ಮತ್ತು / ಅಥವಾ ರೂಟರ್ನಲ್ಲಿ ಸರಳವಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ
ಹೌದು, ಮತ್ತು ನಾನು ಹೊಸ ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಬಳಸುತ್ತೇನೆ (HTTPs ಮೂಲಕ DNS ಮತ್ತು TLS ಮೂಲಕ DNS)
ಇಲ್ಲ, ನನ್ನ ಬಳಿ ಸಾಕಷ್ಟು ಪ್ರಸ್ತುತ ಸರ್ವರ್ಗಳಿವೆ (ಇದು ಸಾರ್ವಜನಿಕ ಪೂರೈಕೆದಾರ: Google, Yandex, ಇತ್ಯಾದಿ.)
ಇಲ್ಲ, ನಾನು ಇದೀಗ ಏನು ಬಳಸುತ್ತಿದ್ದೇನೆ ಎಂದು ನನಗೆ ತಿಳಿದಿಲ್ಲ
ನಾನು ಅವರಿಗೆ SSL ಸುರಂಗದೊಂದಿಗೆ ನನ್ನ ಪುನರಾವರ್ತಿತ DNS ಅನ್ನು ಬಳಸುತ್ತೇನೆ
693 ಬಳಕೆದಾರರು ಮತ ಹಾಕಿದ್ದಾರೆ. 191 ಬಳಕೆದಾರರು ದೂರ ಉಳಿದಿದ್ದಾರೆ.