ನಾವು ಕ್ಲೌಡ್‌ಫ್ಲೇರ್‌ನಿಂದ ಸೇವೆಯನ್ನು 1.1.1.1 ಮತ್ತು 1.0.0.1 ವಿಳಾಸಗಳಲ್ಲಿ ಭೇಟಿ ಮಾಡುತ್ತೇವೆ ಅಥವಾ "ಸಾರ್ವಜನಿಕ DNS ಶೆಲ್ಫ್ ಬಂದಿದೆ!"

ನಾವು ಕ್ಲೌಡ್‌ಫ್ಲೇರ್‌ನಿಂದ ಸೇವೆಯನ್ನು 1.1.1.1 ಮತ್ತು 1.0.0.1 ವಿಳಾಸಗಳಲ್ಲಿ ಭೇಟಿ ಮಾಡುತ್ತೇವೆ ಅಥವಾ "ಸಾರ್ವಜನಿಕ DNS ಶೆಲ್ಫ್ ಬಂದಿದೆ!"

ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಕಂಪನಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ ವಿಳಾಸಗಳಲ್ಲಿ ಸಾರ್ವಜನಿಕ DNS:

  • 1.1.1.1
  • 1.0.0.1
  • 2606: 4700: 4700 1111 ::
  • 2606: 4700: 4700 1001 ::

ನೀತಿಯು "ಮೊದಲು ಗೌಪ್ಯತೆ" ಎಂದು ಹೇಳಲಾಗುತ್ತದೆ ಇದರಿಂದ ಬಳಕೆದಾರರು ತಮ್ಮ ವಿನಂತಿಗಳ ವಿಷಯದ ಬಗ್ಗೆ ಮನಸ್ಸಿನ ಶಾಂತಿಯನ್ನು ಹೊಂದಿರುತ್ತಾರೆ.

ಸೇವೆಯು ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ, ಸಾಮಾನ್ಯ DNS ಜೊತೆಗೆ, ಇದು ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ DNS-ಓವರ್-TLS и DNS-ಓವರ್-HTTPS, ಇದು ವಿನಂತಿಗಳ ಹಾದಿಯಲ್ಲಿ ನಿಮ್ಮ ವಿನಂತಿಗಳನ್ನು ಕದ್ದಾಲಿಕೆಯಿಂದ ಪೂರೈಕೆದಾರರನ್ನು ತಡೆಯುತ್ತದೆ - ಮತ್ತು ಅಂಕಿಅಂಶಗಳನ್ನು ಸಂಗ್ರಹಿಸಿ, ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿ, ಜಾಹೀರಾತುಗಳನ್ನು ನಿರ್ವಹಿಸಿ. ಘೋಷಣೆಯ ದಿನಾಂಕವನ್ನು (ಏಪ್ರಿಲ್ 1, 2018, ಅಥವಾ 04/01 ಅಮೇರಿಕನ್ ಸಂಕೇತದಲ್ಲಿ) ಆಕಸ್ಮಿಕವಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಗಿಲ್ಲ ಎಂದು ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಹೇಳಿಕೊಂಡಿದೆ: "ನಾಲ್ಕು ಘಟಕಗಳು" ವರ್ಷದ ಯಾವ ದಿನವನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಗುತ್ತದೆ?

Habr ನ ಪ್ರೇಕ್ಷಕರು ತಾಂತ್ರಿಕವಾಗಿ ಬುದ್ಧಿವಂತರಾಗಿರುವುದರಿಂದ, ಸಾಂಪ್ರದಾಯಿಕ ವಿಭಾಗ "ನಿಮಗೆ DNS ಏಕೆ ಬೇಕು?" ನಾನು ಅದನ್ನು ಪೋಸ್ಟ್‌ನ ಕೊನೆಯಲ್ಲಿ ಹಾಕುತ್ತೇನೆ, ಆದರೆ ಇಲ್ಲಿ ನಾನು ಹೆಚ್ಚು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಉಪಯುಕ್ತ ವಿಷಯಗಳನ್ನು ಹೇಳುತ್ತೇನೆ:

ಹೊಸ ಸೇವೆಯನ್ನು ಹೇಗೆ ಬಳಸುವುದು?

ನಿಮ್ಮ DNS ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ಮೇಲಿನ DNS ಸರ್ವರ್ ವಿಳಾಸಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು ಸರಳವಾದ ವಿಷಯವಾಗಿದೆ (ಅಥವಾ ನೀವು ಬಳಸುವ ಸ್ಥಳೀಯ DNS ಸರ್ವರ್‌ನ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಅಪ್‌ಸ್ಟ್ರೀಮ್‌ನಂತೆ). ಸಾಮಾನ್ಯ ಮೌಲ್ಯಗಳನ್ನು ಬದಲಿಸಲು ಅರ್ಥವಿದೆಯೇ? Google DNS (8.8.8.8, ಇತ್ಯಾದಿ), ಅಥವಾ ಸ್ವಲ್ಪ ಕಡಿಮೆ ಸಾಮಾನ್ಯ ಯಾಂಡೆಕ್ಸ್ ಸಾರ್ವಜನಿಕ DNS ಸರ್ವರ್‌ಗಳು (77.88.8.8 ಮತ್ತು ಅವರಂತಹ ಇತರರು) ಕ್ಲೌಡ್‌ಫ್ಲೇರ್‌ನಿಂದ ಸರ್ವರ್‌ಗಳಿಗೆ - ಅವರು ನಿಮಗಾಗಿ ನಿರ್ಧರಿಸುತ್ತಾರೆ, ಆದರೆ ಹರಿಕಾರರಿಗಾಗಿ ಮಾತನಾಡುತ್ತಾರೆ ವೇಳಾಪಟ್ಟಿ ಪ್ರತಿಕ್ರಿಯೆ ವೇಗ, ಅದರ ಪ್ರಕಾರ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಎಲ್ಲಾ ಸ್ಪರ್ಧಿಗಳಿಗಿಂತ ವೇಗವಾಗಿರುತ್ತದೆ (ನಾನು ಸ್ಪಷ್ಟಪಡಿಸುತ್ತೇನೆ: ಅಳತೆಗಳನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸೇವೆಯಿಂದ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಕ್ಲೈಂಟ್‌ಗೆ ವೇಗವು ಸಹಜವಾಗಿ ಭಿನ್ನವಾಗಿರಬಹುದು).

ನಾವು ಕ್ಲೌಡ್‌ಫ್ಲೇರ್‌ನಿಂದ ಸೇವೆಯನ್ನು 1.1.1.1 ಮತ್ತು 1.0.0.1 ವಿಳಾಸಗಳಲ್ಲಿ ಭೇಟಿ ಮಾಡುತ್ತೇವೆ ಅಥವಾ "ಸಾರ್ವಜನಿಕ DNS ಶೆಲ್ಫ್ ಬಂದಿದೆ!"

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂಪರ್ಕದ ಮೂಲಕ ವಿನಂತಿಯು ಸರ್ವರ್‌ಗೆ ಹಾರುವ ಹೊಸ ಮೋಡ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು ಹೆಚ್ಚು ಆಸಕ್ತಿಕರವಾಗಿದೆ (ವಾಸ್ತವವಾಗಿ, ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಅದರ ಮೂಲಕ ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ), ಪ್ರಸ್ತಾಪಿಸಲಾದ DNS-over-TLS ಮತ್ತು DNS-over-HTTPS. ದುರದೃಷ್ಟವಶಾತ್, ಅವರು "ಔಟ್ ಆಫ್ ದಿ ಬಾಕ್ಸ್" ಅನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ (ಲೇಖಕರು ಇದು "ಇನ್ನೂ" ಎಂದು ನಂಬುತ್ತಾರೆ), ಆದರೆ ನಿಮ್ಮ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ (ಅಥವಾ ನಿಮ್ಮ ಹಾರ್ಡ್‌ವೇರ್‌ನಲ್ಲಿಯೂ ಸಹ) ಅವರ ಕೆಲಸವನ್ನು ಸಂಘಟಿಸುವುದು ಕಷ್ಟವೇನಲ್ಲ:

HTTP ಗಳ ಮೂಲಕ DNS (DoH)

ಹೆಸರೇ ಸೂಚಿಸುವಂತೆ, ಸಂವಹನವು HTTPS ಚಾನಲ್‌ನಲ್ಲಿ ನಡೆಯುತ್ತದೆ, ಅಂದರೆ

  1. ಲ್ಯಾಂಡಿಂಗ್ ಪಾಯಿಂಟ್ (ಎಂಡ್ ಪಾಯಿಂಟ್) ಉಪಸ್ಥಿತಿ - ಇದು ವಿಳಾಸದಲ್ಲಿದೆ https://cloudflare-dns.com/dns-queryಮತ್ತು
  2. ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಸ್ವೀಕರಿಸುವ ಕ್ಲೈಂಟ್.

ವಿನಂತಿಗಳು ಡಿಎನ್‌ಎಸ್ ವೈರ್‌ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಸ್ವರೂಪದಲ್ಲಿರಬಹುದು ಆರ್‌ಎಫ್‌ಸಿ 1035 (POST ಮತ್ತು GET HTTP ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕಳುಹಿಸಲಾಗಿದೆ), ಅಥವಾ JSON ಸ್ವರೂಪದಲ್ಲಿ (GET HTTP ವಿಧಾನವನ್ನು ಬಳಸಿ). ನನಗೆ ವೈಯಕ್ತಿಕವಾಗಿ, HTTP ವಿನಂತಿಗಳ ಮೂಲಕ DNS ವಿನಂತಿಗಳನ್ನು ಮಾಡುವ ಕಲ್ಪನೆಯು ಅನಿರೀಕ್ಷಿತವಾಗಿ ತೋರುತ್ತದೆ, ಆದರೆ ಅದರಲ್ಲಿ ಒಂದು ತರ್ಕಬದ್ಧ ಧಾನ್ಯವಿದೆ: ಅಂತಹ ವಿನಂತಿಯು ಅನೇಕ ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರಿಂಗ್ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಹಾದುಹೋಗುತ್ತದೆ, ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಪಾರ್ಸಿಂಗ್ ಮಾಡುವುದು ತುಂಬಾ ಸರಳವಾಗಿದೆ ಮತ್ತು ವಿನಂತಿಗಳನ್ನು ರಚಿಸುವುದು ಇನ್ನೂ ಸುಲಭವಾಗಿದೆ. ಸಾಮಾನ್ಯ ಗ್ರಂಥಾಲಯಗಳು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ಗಳು ಭದ್ರತೆಗೆ ಜವಾಬ್ದಾರರಾಗಿರುತ್ತಾರೆ.

ದಸ್ತಾವೇಜನ್ನು ನೇರವಾಗಿ ವಿನಂತಿಸಿ ಉದಾಹರಣೆಗಳು:

DNS ವೈರ್‌ಫಾರ್ಮ್ಯಾಟ್ ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ ವಿನಂತಿಯನ್ನು ಪಡೆಯಿರಿ

$ curl -v "https://cloudflare-dns.com/dns-query?ct=application/dns-udpwireformat&dns=q80BAAABAAAAAAAAA3d3dwdleGFtcGxlA2NvbQAAAQAB" | hexdump
* Using HTTP2, server supports multi-use
* Connection state changed (HTTP/2 confirmed)
* Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0
* Using Stream ID: 1 (easy handle 0x7f968700a400)
GET /dns-query?ct=application/dns-udpwireformat&dns=q80BAAABAAAAAAAAA3d3dwdleGFtcGxlA2NvbQAAAQAB HTTP/2
Host: cloudflare-dns.com
User-Agent: curl/7.54.0
Accept: */*

* Connection state changed (MAX_CONCURRENT_STREAMS updated)!
HTTP/2 200
date: Fri, 23 Mar 2018 05:14:02 GMT
content-type: application/dns-udpwireformat
content-length: 49
cache-control: max-age=0
set-cookie: __cfduid=dd1fb65f0185fadf50bbb6cd14ecbc5b01521782042; expires=Sat, 23-Mar-19 05:14:02 GMT; path=/; domain=.cloudflare.com; HttpOnly
server: cloudflare-nginx
cf-ray: 3ffe69838a418c4c-SFO-DOG

{ [49 bytes data]
100    49  100    49    0     0    493      0 --:--:-- --:--:-- --:--:--   494
* Connection #0 to host cloudflare-dns.com left intact
0000000 ab cd 81 80 00 01 00 01 00 00 00 00 03 77 77 77
0000010 07 65 78 61 6d 70 6c 65 03 63 6f 6d 00 00 01 00
0000020 01 c0 0c 00 01 00 01 00 00 0a 8b 00 04 5d b8 d8
0000030 22
0000031

DNS ವೈರ್ ಫಾರ್ಮ್ಯಾಟ್ ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ ಪೋಸ್ಟ್ ವಿನಂತಿ

$ echo -n 'q80BAAABAAAAAAAAA3d3dwdleGFtcGxlA2NvbQAAAQAB' | base64 -D | curl -H 'Content-Type: application/dns-udpwireformat' --data-binary @- https://cloudflare-dns.com/dns-query -o - | hexdump

{ [49 bytes data]
100    49  100    49    0     0    493      0 --:--:-- --:--:-- --:--:--   494
* Connection #0 to host cloudflare-dns.com left intact
0000000 ab cd 81 80 00 01 00 01 00 00 00 00 03 77 77 77
0000010 07 65 78 61 6d 70 6c 65 03 63 6f 6d 00 00 01 00
0000020 01 c0 0c 00 01 00 01 00 00 0a 8b 00 04 5d b8 d8
0000030 22
0000031

ಅದೇ ಆದರೆ JSON ಬಳಸುತ್ತಿದೆ

$ curl 'https://cloudflare-dns.com/dns-query?ct=application/dns-json&name=example.com&type=AAAA'

{
  "Status": 0,
  "TC": false,
  "RD": true,
  "RA": true,
  "AD": true,
  "CD": false,
  "Question": [
    {
      "name": "example.com.",
      "type": 1
    }
  ],
  "Answer": [
    {
      "name": "example.com.",
      "type": 1,
      "TTL": 1069,
      "data": "93.184.216.34"
    }
  ]
}

ನಿಸ್ಸಂಶಯವಾಗಿ, ಅಪರೂಪದ (ಕನಿಷ್ಠ ಒಂದು ವೇಳೆ) ಹೋಮ್ ರೂಟರ್ ಈ ರೀತಿಯಲ್ಲಿ DNS ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಬಹುದು, ಆದರೆ ಇದರರ್ಥ ನಾಳೆ ಬೆಂಬಲವು ಗೋಚರಿಸುವುದಿಲ್ಲ ಎಂದು ಅರ್ಥವಲ್ಲ - ಮತ್ತು, ಕುತೂಹಲಕಾರಿಯಾಗಿ, ಇಲ್ಲಿ ನಾವು ನಮ್ಮ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ DNS ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು (ಈಗಾಗಲೇ. ಮೊಜಿಲ್ಲಾ ಮಾಡಲು ಹೊರಟಿದೆ, ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ).

TLS ಮೂಲಕ DNS

ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಡಿಎನ್ಎಸ್ ಪ್ರಶ್ನೆಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಶನ್ ಇಲ್ಲದೆ ರವಾನಿಸಲಾಗುತ್ತದೆ. ಸುರಕ್ಷಿತ ಸಂಪರ್ಕದ ಮೂಲಕ ಅವುಗಳನ್ನು ಕಳುಹಿಸಲು TLS ಮೂಲಕ DNS ಒಂದು ಮಾರ್ಗವಾಗಿದೆ. ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಸೂಚಿಸಿದಂತೆ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಪೋರ್ಟ್ 853 ನಲ್ಲಿ TLS ಮೂಲಕ DNS ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ ಆರ್‌ಎಫ್‌ಸಿ 7858. ಇದು cloudflare-dns.com ಹೋಸ್ಟ್‌ಗಾಗಿ ನೀಡಲಾದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸುತ್ತದೆ, TLS 1.2 ಮತ್ತು TLS 1.3 ಬೆಂಬಲಿತವಾಗಿದೆ.

ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಕಾರ ಕೆಲಸ ಮಾಡುವುದು ಈ ರೀತಿ ನಡೆಯುತ್ತದೆ:

  • DNS ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವ ಮೊದಲು, ಕ್ಲೈಂಟ್ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್-dns.com ನ TLS ಪ್ರಮಾಣಪತ್ರದ ಬೇಸ್64 ಎನ್‌ಕೋಡ್ ಮಾಡಿದ SHA256 ಹ್ಯಾಶ್ ಅನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ (SPKI ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ)
  • DNS ಕ್ಲೈಂಟ್ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್-dns.com:853 ಗೆ TCP ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ
  • DNS ಕ್ಲೈಂಟ್ TLS ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ
  • TLS ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, cloudflare-dns.com ಹೋಸ್ಟ್ ತನ್ನ TLS ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತದೆ.
  • ಒಮ್ಮೆ TLS ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, DNS ಕ್ಲೈಂಟ್ ಸುರಕ್ಷಿತ ಚಾನಲ್ ಮೂಲಕ DNS ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಬಹುದು, ಇದು ವಿನಂತಿಗಳು ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಕದ್ದಾಲಿಕೆ ಮತ್ತು ವಂಚನೆಯಿಂದ ತಡೆಯುತ್ತದೆ.
  • TLS ಸಂಪರ್ಕದ ಮೂಲಕ ಕಳುಹಿಸಲಾದ ಎಲ್ಲಾ DNS ಪ್ರಶ್ನೆಗಳನ್ನು ಅನುಸರಿಸಬೇಕು TCP ಮೂಲಕ DNS ಕಳುಹಿಸಲಾಗುತ್ತಿದೆ.

TLS ಮೂಲಕ DNS ಮೂಲಕ ವಿನಂತಿಯ ಉದಾಹರಣೆ:

$ kdig -d @1.1.1.1 +tls-ca +tls-host=cloudflare-dns.com  example.com
;; DEBUG: Querying for owner(example.com.), class(1), type(1), server(1.1.1.1), port(853), protocol(TCP)
;; DEBUG: TLS, imported 170 system certificates
;; DEBUG: TLS, received certificate hierarchy:
;; DEBUG:  #1, C=US,ST=CA,L=San Francisco,O=Cloudflare, Inc.,CN=*.cloudflare-dns.com
;; DEBUG:      SHA-256 PIN: yioEpqeR4WtDwE9YxNVnCEkTxIjx6EEIwFSQW+lJsbc=
;; DEBUG:  #2, C=US,O=DigiCert Inc,CN=DigiCert ECC Secure Server CA
;; DEBUG:      SHA-256 PIN: PZXN3lRAy+8tBKk2Ox6F7jIlnzr2Yzmwqc3JnyfXoCw=
;; DEBUG: TLS, skipping certificate PIN check
;; DEBUG: TLS, The certificate is trusted.
;; TLS session (TLS1.2)-(ECDHE-ECDSA-SECP256R1)-(AES-256-GCM)
;; ->>HEADER<<- opcode: QUERY; status: NOERROR; id: 58548
;; Flags: qr rd ra; QUERY: 1; ANSWER: 1; AUTHORITY: 0; ADDITIONAL: 1

;; EDNS PSEUDOSECTION:
;; Version: 0; flags: ; UDP size: 1536 B; ext-rcode: NOERROR
;; PADDING: 408 B

;; QUESTION SECTION:
;; example.com.             IN  A

;; ANSWER SECTION:
example.com.            2347    IN  A   93.184.216.34

;; Received 468 B
;; Time 2018-03-31 15:20:57 PDT
;; From 1.1.1.1@853(TCP) in 12.6 ms

ಈ ಆಯ್ಕೆಯು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಅಥವಾ ಒಬ್ಬ ಬಳಕೆದಾರರ ಅಗತ್ಯತೆಗಳನ್ನು ಪೂರೈಸುವ ಸ್ಥಳೀಯ DNS ಸರ್ವರ್‌ಗಳಿಗೆ ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ನಿಜ, ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಬೆಂಬಲದೊಂದಿಗೆ ಉತ್ತಮವಾಗಿಲ್ಲ, ಆದರೆ - ನಾವು ಭಾವಿಸುತ್ತೇವೆ!

ಸಂಭಾಷಣೆ ಏನು ಎಂಬುದರ ವಿವರಣೆಯ ಎರಡು ಪದಗಳು

DNS ಎಂಬ ಸಂಕ್ಷೇಪಣವು ಡೊಮೈನ್ ಹೆಸರು ಸೇವೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ (ಆದ್ದರಿಂದ "DNS ಸೇವೆ" ಎಂದು ಹೇಳುವುದು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಅನಗತ್ಯವಾಗಿದೆ, ಸಂಕ್ಷೇಪಣವು ಈಗಾಗಲೇ "ಸೇವೆ" ಎಂಬ ಪದವನ್ನು ಹೊಂದಿದೆ), ಮತ್ತು ಸರಳವಾದ ಕೆಲಸವನ್ನು ಪರಿಹರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ - ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್ ಹೆಸರು ಯಾವ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು. ಪ್ರತಿ ಬಾರಿ ಒಬ್ಬ ವ್ಯಕ್ತಿಯು ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿದಾಗ ಅಥವಾ ಬ್ರೌಸರ್‌ನ ವಿಳಾಸ ಪಟ್ಟಿಯಲ್ಲಿ ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿದಾಗ (ಹೇಳಿ, ""https://habrahabr.ru/post/346430/"), ಪುಟದ ವಿಷಯವನ್ನು ಪಡೆಯಲು ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲು ಯಾವ ಸರ್ವರ್ ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಮಾನವ ಕಂಪ್ಯೂಟರ್ ಪ್ರಯತ್ನಿಸುತ್ತಿದೆ. habrahabr.ru ನ ಸಂದರ್ಭದಲ್ಲಿ, DNS ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯು ವೆಬ್ ಸರ್ವರ್ IP ವಿಳಾಸದ ಸೂಚನೆಯನ್ನು ಹೊಂದಿರುತ್ತದೆ: 178.248.237.68, ಮತ್ತು ನಂತರ ಬ್ರೌಸರ್ ಈಗಾಗಲೇ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ IP ವಿಳಾಸದೊಂದಿಗೆ ಸರ್ವರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.

ಪ್ರತಿಯಾಗಿ, DNS ಸರ್ವರ್, "habrahabr.ru ಹೆಸರಿನ ಹೋಸ್ಟ್‌ನ IP ವಿಳಾಸ ಯಾವುದು?" ಎಂಬ ವಿನಂತಿಯನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಹೋಸ್ಟ್ ಬಗ್ಗೆ ಏನಾದರೂ ತಿಳಿದಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸುತ್ತದೆ. ಇಲ್ಲದಿದ್ದರೆ, ಇದು ಪ್ರಪಂಚದ ಇತರ DNS ಸರ್ವರ್‌ಗಳಿಗೆ ವಿನಂತಿಯನ್ನು ಮಾಡುತ್ತದೆ ಮತ್ತು ಹಂತ ಹಂತವಾಗಿ, ಕೇಳಿದ ಪ್ರಶ್ನೆಗೆ ಉತ್ತರವನ್ನು ಕಂಡುಹಿಡಿಯಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ಅಂತಿಮ ಉತ್ತರವನ್ನು ಕಂಡುಕೊಂಡ ನಂತರ, ಕಂಡುಬರುವ ಡೇಟಾವನ್ನು ಇನ್ನೂ ಅವರಿಗಾಗಿ ಕಾಯುತ್ತಿರುವ ಕ್ಲೈಂಟ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಜೊತೆಗೆ ಅದನ್ನು DNS ಸರ್ವರ್‌ನ ಸಂಗ್ರಹದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ, ಇದು ಮುಂದಿನ ಬಾರಿ ಇದೇ ರೀತಿಯ ಪ್ರಶ್ನೆಗೆ ಹೆಚ್ಚು ವೇಗವಾಗಿ ಉತ್ತರಿಸಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಒಂದು ಸಾಮಾನ್ಯ ಸಮಸ್ಯೆಯೆಂದರೆ, ಮೊದಲಿಗೆ, DNS ಪ್ರಶ್ನೆ ಡೇಟಾವನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ರವಾನಿಸಲಾಗುತ್ತದೆ (ಇದು ಸಂಚಾರ ಹರಿವಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಯಾರಿಗಾದರೂ DNS ಪ್ರಶ್ನೆಗಳನ್ನು ಮತ್ತು ಅವರು ಸ್ವೀಕರಿಸುವ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀಡುತ್ತದೆ ಮತ್ತು ನಂತರ ಅವುಗಳನ್ನು ತಮ್ಮದೇ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಪಾರ್ಸ್ ಮಾಡುತ್ತದೆ; ಇದು ನೀಡುತ್ತದೆ DNS ಕ್ಲೈಂಟ್‌ಗಾಗಿ ನಿಖರತೆಯೊಂದಿಗೆ ಜಾಹೀರಾತುಗಳನ್ನು ಗುರಿಯಾಗಿಸುವ ಸಾಮರ್ಥ್ಯ, ಇದು ಸಾಕಷ್ಟು!). ಎರಡನೆಯದಾಗಿ, ಕೆಲವು ISP ಗಳು (ನಾವು ಬೆರಳುಗಳನ್ನು ತೋರಿಸುವುದಿಲ್ಲ, ಆದರೆ ಚಿಕ್ಕವುಗಳಲ್ಲ) ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ವಿನಂತಿಸಿದ ಪುಟದ ಬದಲಿಗೆ ಜಾಹೀರಾತುಗಳನ್ನು ತೋರಿಸಲು ಒಲವು ತೋರುತ್ತವೆ (ಇದು ಸರಳವಾಗಿ ಅಳವಡಿಸಲಾಗಿದೆ: habranabr.ru ಮೂಲಕ ಪ್ರಶ್ನೆಗೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ IP ವಿಳಾಸದ ಬದಲಿಗೆ ಹೋಸ್ಟ್ ಹೆಸರು, ಯಾದೃಚ್ಛಿಕ ವ್ಯಕ್ತಿ ಹೀಗೆ, ಒದಗಿಸುವವರ ವೆಬ್ ಸರ್ವರ್‌ನ ವಿಳಾಸವನ್ನು ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಜಾಹೀರಾತು ಹೊಂದಿರುವ ಪುಟವನ್ನು ನೀಡಲಾಗುತ್ತದೆ). ಮೂರನೆಯದಾಗಿ, ನಿರ್ಬಂಧಿಸಲಾದ ವೆಬ್ ಸಂಪನ್ಮೂಲಗಳ IP ವಿಳಾಸಗಳ ಬಗ್ಗೆ ಸರಿಯಾದ DNS ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಸ್ಟಬ್ ಪುಟಗಳನ್ನು ಹೊಂದಿರುವ ತಮ್ಮ ಸರ್ವರ್‌ನ IP ವಿಳಾಸದೊಂದಿಗೆ ಬದಲಾಯಿಸುವ ಮೂಲಕ ಪ್ರತ್ಯೇಕ ಸೈಟ್‌ಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸುವ ಕಾರ್ಯವಿಧಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶ ಪೂರೈಕೆದಾರರು ಇದ್ದಾರೆ (ಪರಿಣಾಮವಾಗಿ, ಪ್ರವೇಶ ಅಂತಹ ಸೈಟ್‌ಗಳು ಗಮನಾರ್ಹವಾಗಿ ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾಗಿವೆ), ಅಥವಾ ಫಿಲ್ಟರಿಂಗ್ ಮಾಡುವ ನಿಮ್ಮ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ವಿಳಾಸಕ್ಕೆ.

ಇದು ಬಹುಶಃ ಸೈಟ್‌ನಿಂದ ಚಿತ್ರವಾಗಿರಬೇಕು. http://1.1.1.1/, ಸೇವೆಗೆ ಸಂಪರ್ಕವನ್ನು ವಿವರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಲೇಖಕರು ತಮ್ಮ DNS ನ ಗುಣಮಟ್ಟದಲ್ಲಿ ಸಾಕಷ್ಟು ವಿಶ್ವಾಸ ಹೊಂದಿದ್ದಾರೆಂದು ತೋರುತ್ತದೆ (ಆದಾಗ್ಯೂ, ಕ್ಲೌಡ್‌ಫ್ಲೇರ್‌ನಿಂದ ಬೇರೆ ಏನನ್ನೂ ನಿರೀಕ್ಷಿಸುವುದು ಕಷ್ಟ):

ನಾವು ಕ್ಲೌಡ್‌ಫ್ಲೇರ್‌ನಿಂದ ಸೇವೆಯನ್ನು 1.1.1.1 ಮತ್ತು 1.0.0.1 ವಿಳಾಸಗಳಲ್ಲಿ ಭೇಟಿ ಮಾಡುತ್ತೇವೆ ಅಥವಾ "ಸಾರ್ವಜನಿಕ DNS ಶೆಲ್ಫ್ ಬಂದಿದೆ!"

ಸೇವೆಯ ಸೃಷ್ಟಿಕರ್ತರಾದ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಅನ್ನು ಒಬ್ಬರು ಸಂಪೂರ್ಣವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬಹುದು: ಅವರು ವಿಶ್ವದ ಅತ್ಯಂತ ಜನಪ್ರಿಯ CDN ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ನಿರ್ವಹಿಸುವ ಮತ್ತು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಮೂಲಕ ತಮ್ಮ ಬ್ರೆಡ್ ಅನ್ನು ಗಳಿಸುತ್ತಾರೆ (ಇದರಲ್ಲಿ ವಿಷಯವನ್ನು ವಿತರಿಸುವುದು ಮಾತ್ರವಲ್ಲದೆ DNS ವಲಯಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡುವುದು ಸಹ ಸೇರಿದೆ), ಮತ್ತು ಅವರ ಆಸೆ, ಯಾರು ಚೆನ್ನಾಗಿ ತಿಳಿದಿರುವುದಿಲ್ಲ, ಅವುಗಳನ್ನು ಕಲಿಸಿ ಅವರಿಗೆ ಯಾರು ಗೊತ್ತಿಲ್ಲ, ಅದಕ್ಕೆ ಎಲ್ಲಿಗೆ ಹೋಗಬೇಕು ಜಾಗತಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ, ತಮ್ಮ ಸರ್ವರ್‌ಗಳ ವಿಳಾಸಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದರಿಂದ ಸಾಕಷ್ಟು ಬಾರಿ ನರಳುತ್ತದೆ ಯಾರು ಎಂದು ಹೇಳುವುದು ಬೇಡ - ಆದ್ದರಿಂದ ಕಂಪನಿಗೆ "ಕೂಗುಗಳು, ಶಿಳ್ಳೆಗಳು ಮತ್ತು ಸ್ಕ್ರಿಬಲ್‌ಗಳಿಂದ" ಪರಿಣಾಮ ಬೀರದ DNS ಅನ್ನು ಹೊಂದಿರುವುದು ಅವರ ವ್ಯವಹಾರಕ್ಕೆ ಕಡಿಮೆ ಹಾನಿ ಎಂದರ್ಥ. ಮತ್ತು ತಾಂತ್ರಿಕ ಅನುಕೂಲಗಳು (ಒಂದು ಚಿಕ್ಕದಾಗಿದೆ, ಆದರೆ ಒಳ್ಳೆಯದು: ನಿರ್ದಿಷ್ಟವಾಗಿ, ಉಚಿತ DNS ಕ್ಲೌಡ್‌ಫ್ಲೇರ್‌ನ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ, ಕಂಪನಿಯ DNS ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ ಸಂಪನ್ಮೂಲಗಳ DNS ದಾಖಲೆಗಳನ್ನು ನವೀಕರಿಸುವುದು ತ್ವರಿತವಾಗಿರುತ್ತದೆ) ಪೋಸ್ಟ್‌ನಲ್ಲಿ ವಿವರಿಸಿದ ಸೇವೆಯನ್ನು ಬಳಸುವುದನ್ನು ಇನ್ನಷ್ಟು ಆಸಕ್ತಿಕರಗೊಳಿಸುತ್ತದೆ.

ನೋಂದಾಯಿತ ಬಳಕೆದಾರರು ಮಾತ್ರ ಸಮೀಕ್ಷೆಯಲ್ಲಿ ಭಾಗವಹಿಸಬಹುದು. ಸೈನ್ ಇನ್ ಮಾಡಿ, ದಯವಿಟ್ಟು.

ನೀವು ಹೊಸ ಸೇವೆಯನ್ನು ಬಳಸುತ್ತೀರಾ?

  • ಹೌದು, ಅದನ್ನು ಓಎಸ್ ಮತ್ತು / ಅಥವಾ ರೂಟರ್‌ನಲ್ಲಿ ಸರಳವಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ

  • ಹೌದು, ಮತ್ತು ನಾನು ಹೊಸ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸುತ್ತೇನೆ (HTTPs ಮೂಲಕ DNS ಮತ್ತು TLS ಮೂಲಕ DNS)

  • ಇಲ್ಲ, ನನ್ನ ಬಳಿ ಸಾಕಷ್ಟು ಪ್ರಸ್ತುತ ಸರ್ವರ್‌ಗಳಿವೆ (ಇದು ಸಾರ್ವಜನಿಕ ಪೂರೈಕೆದಾರ: Google, Yandex, ಇತ್ಯಾದಿ.)

  • ಇಲ್ಲ, ನಾನು ಇದೀಗ ಏನು ಬಳಸುತ್ತಿದ್ದೇನೆ ಎಂದು ನನಗೆ ತಿಳಿದಿಲ್ಲ

  • ನಾನು ಅವರಿಗೆ SSL ಸುರಂಗದೊಂದಿಗೆ ನನ್ನ ಪುನರಾವರ್ತಿತ DNS ಅನ್ನು ಬಳಸುತ್ತೇನೆ

693 ಬಳಕೆದಾರರು ಮತ ಹಾಕಿದ್ದಾರೆ. 191 ಬಳಕೆದಾರರು ದೂರ ಉಳಿದಿದ್ದಾರೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ