Cloudflare සමාගම
- 1.1.1.1
- 1.0.0.1
- 2606: 4700: 4700 1111 ::
- 2606: 4700: 4700 1001 ::
පරිශීලකයින්ට ඔවුන්ගේ ඉල්ලීම්වල අන්තර්ගතය පිළිබඳව සහතික විය හැකි වන පරිදි, "පළමු පෞද්ගලිකත්වය" ප්රතිපත්තියක් භාවිතා කරන බව කියා සිටී.
සුපුරුදු DNS වලට අමතරව, එය තාක්ෂණයන් භාවිතා කිරීමට අවස්ථාව ලබා දෙන නිසා සේවාව සිත්ගන්නා සුළුය DNS-over-TLS и DNS-over-HTTPS, ඉල්ලීම් මාර්ගය ඔස්සේ ඔබේ ඉල්ලීම්වලට සවන් දීමෙන් සපයන්නන් බොහෝ සෙයින් වළක්වනු ඇත - සහ සංඛ්යාලේඛන එකතු කිරීම, අධීක්ෂණය සහ වෙළඳ ප්රචාරණය කළමනාකරණය කිරීම. Cloudflare ප්රකාශ කරන්නේ නිවේදන දිනය (අප්රේල් 1, 2018, හෝ 04/01 ඇමරිකානු අංකනය) අහම්බෙන් තෝරා නොගත් බවයි: වසරේ “ඒකක හතරක්” ඉදිරිපත් කරන්නේ කුමන දිනයේද?
හබ්ර්ගේ ප්රේක්ෂකයින් තාක්ෂණිකව බුද්ධිමත් බැවින්, සාම්ප්රදායික අංශය “අපට DNS අවශ්ය වන්නේ ඇයි?” මම එය ලිපියේ අවසානයේ තබමි, මෙහි මම වඩාත් ප්රායෝගිකව ප්රයෝජනවත් දේවල් ගෙනහැර දක්වමි:
නව සේවාව භාවිතා කරන්නේ කෙසේද?
සරලම දෙය නම් ඉහත DNS සේවාදායක ලිපින ඔබේ DNS සේවාලාභියා තුළ සඳහන් කිරීමයි (හෝ ඔබ භාවිතා කරන ප්රාදේශීය DNS සේවාදායකයේ සිටුවම්වල උඩුගත කිරීමක් ලෙස). සුපුරුදු අගයන් ආදේශ කිරීම අර්ථවත්ද?
සංකේතාත්මක සම්බන්ධතාවයක් හරහා ඉල්ලීම සේවාදායකය වෙත පියාසර කරන නව මාතයන් සමඟ වැඩ කිරීම වඩාත් සිත්ගන්නා සුළුය (ඇත්ත වශයෙන්ම, ප්රතිචාරය එය හරහා යවනු ලැබේ), සඳහන් කළ DNS-over-TLS සහ DNS-over-HTTPS. අවාසනාවකට, ඔවුන්ට කොටුවෙන් පිටත සහාය නොදක්වයි (මෙය “තවමත්” යැයි කතුවරුන් විශ්වාස කරයි), නමුත් ඔබේ මෘදුකාංගයේ (හෝ ඔබේ දෘඩාංගයේ පවා) ඔවුන්ගේ වැඩ සංවිධානය කිරීම අපහසු නැත:
HTTPs (DoH) හරහා DNS
නමට අනුව, සන්නිවේදනය HTTPS නාලිකාවක් හරහා සිදු වේ, එයින් ගම්ය වේ
- ගොඩබෑමේ ස්ථානයක් තිබීම (අවසාන ලක්ෂ්යය) - එය පිහිටා ඇත
https://cloudflare-dns.com/dns-query හා - ඉල්ලීම් යැවීමට සහ ප්රතිචාර ලබා ගත හැකි සේවාදායකයෙක්.
ඉල්ලීම් අර්ථ දක්වා ඇති DNS Wireformat හි විය හැක
උදාහරණ විමසුම්, ලේඛනයෙන් කෙළින්ම:
DNS Wireformat ආකෘතියෙන් ඉල්ලීම ලබා ගන්න
$ curl -v "https://cloudflare-dns.com/dns-query?ct=application/dns-udpwireformat&dns=q80BAAABAAAAAAAAA3d3dwdleGFtcGxlA2NvbQAAAQAB" | hexdump
* Using HTTP2, server supports multi-use
* Connection state changed (HTTP/2 confirmed)
* Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0
* Using Stream ID: 1 (easy handle 0x7f968700a400)
GET /dns-query?ct=application/dns-udpwireformat&dns=q80BAAABAAAAAAAAA3d3dwdleGFtcGxlA2NvbQAAAQAB HTTP/2
Host: cloudflare-dns.com
User-Agent: curl/7.54.0
Accept: */*
* Connection state changed (MAX_CONCURRENT_STREAMS updated)!
HTTP/2 200
date: Fri, 23 Mar 2018 05:14:02 GMT
content-type: application/dns-udpwireformat
content-length: 49
cache-control: max-age=0
set-cookie: __cfduid=dd1fb65f0185fadf50bbb6cd14ecbc5b01521782042; expires=Sat, 23-Mar-19 05:14:02 GMT; path=/; domain=.cloudflare.com; HttpOnly
server: cloudflare-nginx
cf-ray: 3ffe69838a418c4c-SFO-DOG
{ [49 bytes data]
100 49 100 49 0 0 493 0 --:--:-- --:--:-- --:--:-- 494
* Connection #0 to host cloudflare-dns.com left intact
0000000 ab cd 81 80 00 01 00 01 00 00 00 00 03 77 77 77
0000010 07 65 78 61 6d 70 6c 65 03 63 6f 6d 00 00 01 00
0000020 01 c0 0c 00 01 00 01 00 00 0a 8b 00 04 5d b8 d8
0000030 22
0000031
DNS Wireformat හි POST ඉල්ලීම
$ echo -n 'q80BAAABAAAAAAAAA3d3dwdleGFtcGxlA2NvbQAAAQAB' | base64 -D | curl -H 'Content-Type: application/dns-udpwireformat' --data-binary @- https://cloudflare-dns.com/dns-query -o - | hexdump
{ [49 bytes data]
100 49 100 49 0 0 493 0 --:--:-- --:--:-- --:--:-- 494
* Connection #0 to host cloudflare-dns.com left intact
0000000 ab cd 81 80 00 01 00 01 00 00 00 00 03 77 77 77
0000010 07 65 78 61 6d 70 6c 65 03 63 6f 6d 00 00 01 00
0000020 01 c0 0c 00 01 00 01 00 00 0a 8b 00 04 5d b8 d8
0000030 22
0000031
එකම, නමුත් JSON භාවිතා කරයි
$ curl 'https://cloudflare-dns.com/dns-query?ct=application/dns-json&name=example.com&type=AAAA'
{
"Status": 0,
"TC": false,
"RD": true,
"RA": true,
"AD": true,
"CD": false,
"Question": [
{
"name": "example.com.",
"type": 1
}
],
"Answer": [
{
"name": "example.com.",
"type": 1,
"TTL": 1069,
"data": "93.184.216.34"
}
]
}
නිසැකවම, ගෘහ රවුටර කිහිපයකට (ඇත්නම්) මෙවැනි DNS සමඟ ක්රියා කළ හැකිය, නමුත් මෙයින් අදහස් කරන්නේ සහාය හෙට නොපෙන්වන බව නොවේ - සහ, සිත්ගන්නා කරුණ නම්, මෙහිදී අපට අපගේ යෙදුමේ DNS සමඟ වැඩ පහසුවෙන් ක්රියාත්මක කළ හැකිය (දැනටමත් මෙන්)
TLS හරහා DNS
පෙරනිමියෙන්, DNS විමසුම් සංකේතනයකින් තොරව යවනු ලැබේ. DNS හරහා TLS යනු ඒවා ආරක්ෂිත සම්බන්ධතාවයක් හරහා යැවීමට මාර්ගයකි. Cloudflare නියමිත පරිදි සම්මත port 853 මත TLS හරහා DNS සඳහා සහය දක්වයි
සම්බන්ධතාවයක් ස්ථාපනය කිරීම සහ ප්රොටෝකෝලය සමඟ වැඩ කිරීම මේ වගේ දෙයක් සිදු වේ:
- DNS වෙත සම්බන්ධතාවයක් ඇති කර ගැනීමට පෙර, සේවාදායකයා cloudflare-dns.com හි TLS සහතිකයේ (SPKI ලෙස හඳුන්වන) base64 කේතනය කළ SHA256 හැෂ් ගබඩා කරයි.
- DNS සේවාදායකයා cloudflare-dns.com:853 වෙත TCP සම්බන්ධතාවයක් ස්ථාපිත කරයි
- DNS සේවාලාභියා TLS අතට අත දීමේ ක්රියාවලිය ආරම්භ කරයි
- TLS අතට අත දීම අතරතුර, cloudflare-dns.com සත්කාරක සමාගම එහි TLS සහතිකය ඉදිරිපත් කරයි.
- TLS සම්බන්ධතාවය ස්ථාපිත වූ පසු, DNS සේවාලාභියාට ආරක්ෂිත නාලිකාවක් හරහා DNS විමසුම් යැවිය හැක, එය හොර රහසේ සවන්දීම සහ ඉල්ලීම් සහ ප්රතිචාර ව්යාජ ලෙස යැවීම වළක්වයි.
- TLS සම්බන්ධතාවයක් හරහා යවන සියලුම DNS ඉල්ලීම් අනුව පිරිවිතරයන්ට අනුකූල විය යුතුය
TCP හරහා DNS යැවීම .
TLS හරහා DNS හරහා ඉල්ලීමක උදාහරණය:
$ kdig -d @1.1.1.1 +tls-ca +tls-host=cloudflare-dns.com example.com
;; DEBUG: Querying for owner(example.com.), class(1), type(1), server(1.1.1.1), port(853), protocol(TCP)
;; DEBUG: TLS, imported 170 system certificates
;; DEBUG: TLS, received certificate hierarchy:
;; DEBUG: #1, C=US,ST=CA,L=San Francisco,O=Cloudflare, Inc.,CN=*.cloudflare-dns.com
;; DEBUG: SHA-256 PIN: yioEpqeR4WtDwE9YxNVnCEkTxIjx6EEIwFSQW+lJsbc=
;; DEBUG: #2, C=US,O=DigiCert Inc,CN=DigiCert ECC Secure Server CA
;; DEBUG: SHA-256 PIN: PZXN3lRAy+8tBKk2Ox6F7jIlnzr2Yzmwqc3JnyfXoCw=
;; DEBUG: TLS, skipping certificate PIN check
;; DEBUG: TLS, The certificate is trusted.
;; TLS session (TLS1.2)-(ECDHE-ECDSA-SECP256R1)-(AES-256-GCM)
;; ->>HEADER<<- opcode: QUERY; status: NOERROR; id: 58548
;; Flags: qr rd ra; QUERY: 1; ANSWER: 1; AUTHORITY: 0; ADDITIONAL: 1
;; EDNS PSEUDOSECTION:
;; Version: 0; flags: ; UDP size: 1536 B; ext-rcode: NOERROR
;; PADDING: 408 B
;; QUESTION SECTION:
;; example.com. IN A
;; ANSWER SECTION:
example.com. 2347 IN A 93.184.216.34
;; Received 468 B
;; Time 2018-03-31 15:20:57 PDT
;; From 1.1.1.1@853(TCP) in 12.6 ms
මෙම විකල්පය දේශීය ජාලයක හෝ තනි පරිශීලකයෙකුගේ අවශ්යතා ඉටු කරන දේශීය DNS සේවාදායකයන් සඳහා වඩාත් සුදුසු බව පෙනේ. ඇත්ත, ප්රමිතිය සඳහා සහය එතරම් හොඳ නැත, නමුත් අපි බලාපොරොත්තු වෙමු!
අපි කතා කරන දේ පැහැදිලි කිරීමේ වචන දෙකක්
DNS යන කෙටි යෙදුම වසම් නාම සේවාව (එබැවින් "DNS සේවාව" යනුවෙන් පැවසීම තරමක් අනවශ්ය ය; කෙටි යෙදුමේ දැනටමත් "සේවා" යන වචනය අඩංගු වේ), සහ සරල කාර්යයක් විසඳීමට - නිශ්චිත සත්කාරක නාමයක් ඇති IP ලිපිනය තේරුම් ගැනීමට භාවිතා කරයි. පුද්ගලයෙකු සබැඳියක් ක්ලික් කරන විට හෝ බ්රවුසරයේ ලිපින තීරුවට ලිපිනයක් ඇතුළු කරන සෑම අවස්ථාවකම (කියන්න, " වැනි දෙයක්
අනෙක් අතට, DNS සේවාදායකය, “habrahabr.ru නම් ධාරකයේ IP ලිපිනය කුමක්ද?” යන ඉල්ලීම ලැබුණු පසු, එය නිශ්චිත ධාරකය ගැන යමක් දන්නේ දැයි තීරණය කරයි. එසේ නොවේ නම්, එය ලෝකයේ අනෙකුත් DNS සේවාදායකයන් වෙත විමසීමක් කරන අතර, පියවරෙන් පියවර, අසන ලද ප්රශ්නයට පිළිතුර සොයා ගැනීමට උත්සාහ කරයි. එහි ප්රතිඵලයක් වශයෙන්, අවසාන පිළිතුර සොයා ගැනීමෙන් පසු, සොයාගත් දත්ත තවමත් රැඳී සිටින සේවාදායකයා වෙත යවනු ලබන අතර, එය DNS සේවාදායකයේම හැඹිලියේ ගබඩා කර ඇත, එමඟින් ඊළඟ වතාවේ සමාන ප්රශ්නයකට වඩා වේගයෙන් පිළිතුරු දීමට ඔබට ඉඩ සලසයි.
පොදු ගැටළුවක් නම්, පළමුව, DNS විමසුම් දත්ත පැහැදිලි ලෙස යවනු ලැබේ (එමගින් ගමනාගමන ප්රවාහයට ප්රවේශය ඇති ඕනෑම කෙනෙකුට DNS විමසුම් සහ ප්රතිඵල ප්රතිචාර හුදකලා කිරීමට ඉඩ සලසයි, පසුව ඒවා ඔවුන්ගේම අරමුණු සඳහා විග්රහ කිරීමට; මෙය හැකියාවට ඉඩ සලසයි. DNS සේවාලාභියා සඳහා නිරවද්යව ප්රචාරණය ඉලක්ක කර ගැනීමට, මෙය බොහෝ දේ වේ!). දෙවනුව, සමහර අන්තර්ජාල සපයන්නන් (අපි ඇඟිල්ල දිගු නොකරමු, නමුත් කුඩාම ඒවා නොවේ) ඉල්ලූ පිටුවක් වෙනුවට වෙළඳ දැන්වීම් පෙන්වීමට නැඹුරු වේ (එය ඉතා සරලව ක්රියාත්මක වේ: සත්කාරක නාමය සඳහා ඉල්ලීමක් සඳහා නිශ්චිත IP ලිපිනය වෙනුවට. habranabr.ru අහඹු පුද්ගලයෙකුට මේ ආකාරයෙන්, සැපයුම්කරුගේ වෙබ් සේවාදායකයේ ලිපිනය ආපසු ලබා දෙනු ලැබේ, එහිදී වෙළඳ දැන්වීම අඩංගු පිටුව සේවය කරනු ලැබේ). තෙවනුව, අවහිර කරන ලද වෙබ් සම්පත් වල IP ලිපින පිළිබඳ නිවැරදි DNS ප්රතිචාර වෙනුවට ඔවුන්ගේ stub පිටු අඩංගු සේවාදායකයේ IP ලිපිනය (ප්රතිඵලයක් වශයෙන්, ප්රවේශය එවැනි අඩවි සැලකිය යුතු ලෙස වඩාත් සංකීර්ණ වේ), හෝ පෙරීම සිදු කරන ඔබේ ප්රොක්සි සේවාදායකයේ ලිපිනයට.
ඔබ බොහෝ විට වෙබ් අඩවියෙන් පින්තූරයක් මෙහි තැබිය යුතුය
සේවාවේ නිර්මාතෘ වන ක්ලවුඩ්ෆ්ලෙයාර් සම්පූර්ණයෙන්ම තේරුම් ගත හැකිය: ඔවුන් ලොව ජනප්රියම CDN ජාලයකට සහය දැක්වීමෙන් සහ සංවර්ධනය කිරීමෙන් (අන්තර්ගත බෙදා හැරීම පමණක් නොව, DNS කලාප සත්කාරකත්වය ද ඇතුළත් වේ), සහ, ඒ අයගේ ආශාව නිසා, වැඩිය දන්නේ නැති කෙනෙක්, ඒවා උගන්වන්න ඔවුන් දන්නේ නැහැ, ඒකට කොහෙද යන්න ගෝලීය ජාලයේ, බොහෝ විට එහි සේවාදායක ලිපින අවහිර කිරීමෙන් පීඩා විඳිති අපි කියන්නේ නැහැ කවුද කියලා - එබැවින් "කෑගැසීම්, විස්ල් සහ ලිවීම්" වලින් බලපෑමට ලක් නොවන DNS එකක් තිබීම යනු සමාගමක් සඳහා ඔවුන්ගේ ව්යාපාරයට අඩු හානියක් වේ. තවද තාක්ෂණික වාසි (කුඩා දෙයක්, නමුත් හොඳයි: විශේෂයෙන්, නොමිලේ DNS Cloudflare සේවාදායකයින් සඳහා, සමාගමේ DNS සේවාදායකයන්හි සත්කාරකත්වය දරන සම්පත් වල DNS වාර්තා යාවත්කාලීන කිරීම ක්ෂණික වනු ඇත) පෝස්ට් එකේ විස්තර කර ඇති සේවාව භාවිතා කිරීම වඩාත් සිත්ගන්නා සුළු කරයි. .
සමීක්ෂණයට සහභාගී විය හැක්කේ ලියාපදිංචි පරිශීලකයින්ට පමණි.
ඔබ නව සේවාව භාවිතා කරන්නේද?
-
ඔව්, එය OS සහ/හෝ රවුටරයේ සඳහන් කිරීමෙන් පමණි
-
ඔව්, සහ මම නව ප්රොටෝකෝල භාවිතා කරමි (HTTPs හරහා DNS සහ TLS හරහා DNS)
-
නැත, මට ප්රමාණවත් වත්මන් සේවාදායකයන් ඇත (මෙය පොදු සැපයුම්කරුවෙකි: Google, Yandex, ආදිය)
-
නැහැ, මම දැන් භාවිතා කරන්නේ කුමක්දැයි මම නොදනිමි
-
මම ඔවුන්ට පෙර SSL උමගක් සමඟ මගේම පුනරාවර්තන DNS භාවිතා කරමි
පරිශීලකයින් 693 දෙනෙක් ඡන්දය දුන්හ. 191 පරිශීලකයෙක් වැළකී සිටියේය.
මූලාශ්රය: www.habr.com