د فایرفوکس پراختیا کونکي
د DoH له فعالولو وروسته، کارونکي ته یو خبرتیا ښودل کیږي، کوم چې اجازه ورکوي، که وغواړي، د مرکزي DoH DNS سرورونو سره تماس نیولو څخه ډډه وکړي او د چمتو کونکي DNS سرور ته د غیر کوډ شوي پوښتنو لیږلو دودیز سکیم ته راستانه شي. د DNS حل کونکو د توزیع شوي زیربنا پرځای، DoH د ځانګړي DoH خدمت لپاره پابند کاروي، کوم چې د ناکامۍ یو واحد ټکی ګڼل کیدی شي. اوس مهال، کار د دوو DNS چمتو کونکو له لارې وړاندیز کیږي - CloudFlare (ډیفالټ) او
چمتو کوونکی بدل کړئ یا د DoH غیر فعال کړئ
راځئ چې یادونه وکړو چې DoH د وړاندیز کونکو DNS سرورونو له لارې د غوښتل شوي کوربه نومونو په اړه د معلوماتو لیک کیدو مخنیوي لپاره ګټور کیدی شي ، د MITM بریدونو سره مبارزه او د DNS ترافیک سپوفینګ (د مثال په توګه ، کله چې د عامه Wi-Fi سره وصل کیږي) ، په DNS کې د بلاک کولو مخنیوي لپاره. کچه (DoH نشي کولی د DPI په کچه پلي شوي د بای پاس کولو بلاک کولو په ساحه کې VPN ځای په ځای کړي) یا د کار تنظیم کولو لپاره که چیرې مستقیم DNS سرورونو ته لاسرسی ناممکن وي (د مثال په توګه ، کله چې د پراکسي له لارې کار کول). که په نورمال حالت کې د DNS غوښتنې په مستقیم ډول د سیسټم ترتیب کې تعریف شوي DNS سرورونو ته لیږل کیږي ، نو د DoH په حالت کې ، د کوربه IP پتې ټاکلو غوښتنه د HTTPS ترافیک کې پوښل کیږي او HTTP سرور ته لیږل کیږي ، چیرې چې حل کونکي پروسس کوي. د ویب API له لارې غوښتنې. د DNSSEC اوسنی معیار یوازې د پیرودونکي او سرور تصدیق کولو لپاره کوډ کول کاروي ، مګر ترافیک د مداخلې څخه نه ساتي او د غوښتنو محرمیت تضمین نه کوي.
په فایرفوکس کې د DoH وړاندیز کونکي غوره کولو لپاره،
DoH باید په احتیاط سره وکارول شي. د مثال په توګه، په روسیه کې، IP پتې 104.16.248.249 او 104.16.249.249 د ډیفالټ DoH سرور mozilla.cloudflare-dns.com سره تړاو لري چې په فایرفوکس کې وړاندیز شوي،
DoH کولی شي په ساحو کې هم ستونزې رامینځته کړي لکه د والدینو کنټرول سیسټمونه ، په شرکتونو سیسټمونو کې داخلي نوم ځایونو ته لاسرسی ، د مینځپانګې تحویلي اصلاح کولو سیسټمونو کې د لارې انتخاب ، او د غیرقانوني مینځپانګو د توزیع او استحصال سره د مبارزې په برخه کې د محکمې د حکمونو اطاعت. کوچنيان د دې ډول ستونزو د مخنیوي لپاره، د چک سیسټم پلي شوی او ازمول شوی چې په اوتومات ډول د ځانګړو شرایطو لاندې DoH غیر فعالوي.
د تصدۍ حل کونکو پیژندلو لپاره ، غیر معمولي لومړۍ کچې ډومینونه (TLDs) چک شوي او د سیسټم حل کونکی د انټرانیټ پتې بیرته راګرځوي. د دې لپاره چې دا معلومه کړي چې ایا د والدین کنټرولونه فعال شوي دي، هڅه کیږي چې د exampleadultsite.com نوم حل کړي او که پایله د اصلي IP سره سمون ونلري، نو دا په پام کې نیول کیږي چې د بالغ منځپانګې بلاک کول د DNS په کچه فعال دي. د ګوګل او یوټیوب IP پتې هم د نښو په توګه کتل کیږي ترڅو وګوري چې ایا دوی د restrict.youtube.com،forceafesearch.google.com او restrictmoderate.youtube.com لخوا بدل شوي دي. دا چیکونه برید کونکو ته اجازه ورکوي چې د حل کونکي عملیات کنټرول کړي یا د ترافیک سره مداخله کولو وړ وي ترڅو د DNS ترافیک کوډ کولو غیر فعال کولو لپاره ورته چلند سم کړي.
د یو واحد DoH خدمت له لارې کار کول ممکن د مینځپانګې تحویلي شبکو کې د ترافیک اصلاح کولو ستونزې هم رامینځته کړي چې د DNS په کارولو سره ترافیک توازن کوي (د CDN شبکې DNS سرور د حل کونکي پته په پام کې نیولو سره ځواب رامینځته کوي او د مینځپانګې ترلاسه کولو لپاره نږدې کوربه چمتو کوي). په داسې CDNs کې کارونکي ته د نږدې حل کونکي څخه د DNS پوښتنې لیږل د کارونکي ته نږدې د کوربه پته بیرته راستنیدو لامل کیږي ، مګر د مرکزي حل کونکي څخه د DNS پوښتنې لیږل به د DNS-over-HTTPS سرور ته نږدې کوربه پته بیرته راولي. . په عمل کې ازموینې وښودله چې د DNS-over-HTTP کارول کله چې د CDN کارول په حقیقت کې د مینځپانګې لیږد پیل کولو دمخه هیڅ ځنډ لامل نه شو (د ګړندي اړیکو لپاره ، ځنډ له 10 ملی ثانیو څخه ډیر نه و ، او حتی ګړندی فعالیت په ورو مخابراتي چینلونو کې لیدل شوی و. ). د CDN حل کونکي ته د پیرودونکي موقعیت معلوماتو چمتو کولو لپاره د EDNS پیرودونکي سبنیټ توسیع کارول هم په پام کې نیول شوي.
سرچینه: opennet.ru