Firefox డెవలపర్లు
ఏడాది పొడవునా నిర్వహించిన పరీక్షలు సేవ యొక్క విశ్వసనీయత మరియు మంచి పనితీరును చూపించాయి మరియు DoH సమస్యలకు దారితీసే కొన్ని పరిస్థితులను గుర్తించడం మరియు వాటిని అధిగమించడానికి పరిష్కారాలను అభివృద్ధి చేయడం కూడా సాధ్యం చేసింది (ఉదాహరణకు, విడదీయబడింది
DNS ట్రాఫిక్ను గుప్తీకరించడం యొక్క ప్రాముఖ్యత వినియోగదారులను రక్షించడంలో ప్రాథమికంగా ముఖ్యమైన అంశంగా అంచనా వేయబడింది, కాబట్టి ఇది డిఫాల్ట్గా DoHని ప్రారంభించాలని నిర్ణయించబడింది, అయితే మొదటి దశలో యునైటెడ్ స్టేట్స్ నుండి వినియోగదారులకు మాత్రమే. DoHని యాక్టివేట్ చేసిన తర్వాత, వినియోగదారు కేంద్రీకృత DoH DNS సర్వర్లను సంప్రదించడానికి నిరాకరించడానికి మరియు ప్రొవైడర్ యొక్క DNS సర్వర్కు (DNS రిజల్యూర్ల పంపిణీ చేయబడిన ఇన్ఫ్రాస్ట్రక్చర్కు బదులుగా, గుప్తీకరించని అభ్యర్థనలను పంపే సంప్రదాయ స్కీమ్కు తిరిగి రావడానికి, కావాలనుకుంటే, అనుమతించే హెచ్చరికను అందుకుంటారు. DoH ఒక నిర్దిష్ట DoH సేవకు బైండింగ్ని ఉపయోగిస్తుంది, ఇది వైఫల్యం యొక్క ఒకే పాయింట్గా పరిగణించబడుతుంది).
DoH సక్రియం చేయబడితే, ఇంట్రానెట్ చిరునామాలు మరియు కార్పొరేట్ హోస్ట్లను పరిష్కరించడానికి అంతర్గత నెట్వర్క్-మాత్రమే DNS పేరు నిర్మాణాన్ని ఉపయోగించే తల్లిదండ్రుల నియంత్రణ వ్యవస్థలు మరియు కార్పొరేట్ నెట్వర్క్లకు అంతరాయం కలగవచ్చు. అటువంటి సిస్టమ్లతో సమస్యలను పరిష్కరించడానికి, DoHని స్వయంచాలకంగా నిలిపివేసే తనిఖీల వ్యవస్థ జోడించబడింది. బ్రౌజర్ ప్రారంభించబడిన ప్రతిసారీ లేదా సబ్నెట్ మార్పు గుర్తించబడినప్పుడు తనిఖీలు నిర్వహించబడతాయి.
DoH ద్వారా రిజల్యూషన్ సమయంలో వైఫల్యాలు సంభవించినట్లయితే (ఉదాహరణకు, DoH ప్రొవైడర్తో నెట్వర్క్ లభ్యత అంతరాయం కలిగితే లేదా దాని ఇన్ఫ్రాస్ట్రక్చర్లో వైఫల్యాలు సంభవించినట్లయితే) ప్రామాణిక ఆపరేటింగ్ సిస్టమ్ పరిష్కరిణిని ఉపయోగించేందుకు ఆటోమేటిక్ రిటర్న్ కూడా అందించబడుతుంది. డిఎన్ఎస్ ట్రాఫిక్ ఎన్క్రిప్షన్ను డిసేబుల్ చేయడానికి సారూప్య ప్రవర్తనను అనుకరించడం నుండి ట్రాఫిక్కు అంతరాయం కలిగించే లేదా రిజల్యూర్ యొక్క ఆపరేషన్ను నియంత్రించే దాడి చేసేవారిని ఎవరూ నిరోధించరు కాబట్టి, అటువంటి తనిఖీల అర్థం సందేహాస్పదంగా ఉంది. "DoH ఎల్లప్పుడూ" అంశాన్ని సెట్టింగ్లకు జోడించడం ద్వారా సమస్య పరిష్కరించబడింది (నిశ్శబ్దంగా నిష్క్రియం), సెట్ చేసినప్పుడు, ఆటోమేటిక్ షట్డౌన్ వర్తించదు, ఇది సహేతుకమైన రాజీ.
ఎంటర్ప్రైజ్ రిసల్వర్లను గుర్తించడానికి, వైవిధ్యమైన మొదటి-స్థాయి డొమైన్లు (TLDలు) తనిఖీ చేయబడతాయి మరియు సిస్టమ్ రిసల్వర్ ఇంట్రానెట్ చిరునామాలను అందిస్తుంది. తల్లిదండ్రుల నియంత్రణలు ప్రారంభించబడ్డాయో లేదో తెలుసుకోవడానికి, exampleadultsite.com పేరును పరిష్కరించడానికి ఒక ప్రయత్నం చేయబడుతుంది మరియు ఫలితం అసలు IPతో సరిపోలకపోతే, DNS స్థాయిలో పెద్దల కంటెంట్ బ్లాకింగ్ సక్రియంగా ఉన్నట్లు పరిగణించబడుతుంది. Google మరియు YouTube IP చిరునామాలు restrict.youtube.com, forceafesearch.google.com మరియు restrictmoderate.youtube.com ద్వారా భర్తీ చేయబడాయో లేదో చూడటానికి సంకేతాలుగా కూడా తనిఖీ చేయబడతాయి. అదనపు మొజిల్లా
ఒకే DoH సేవ ద్వారా పని చేయడం వలన DNSని ఉపయోగించి ట్రాఫిక్ను బ్యాలెన్స్ చేసే కంటెంట్ డెలివరీ నెట్వర్క్లలో ట్రాఫిక్ ఆప్టిమైజేషన్తో సమస్యలకు దారితీయవచ్చు (CDN నెట్వర్క్ యొక్క DNS సర్వర్ పరిష్కరిణి చిరునామాను పరిగణనలోకి తీసుకుని ప్రతిస్పందనను ఉత్పత్తి చేస్తుంది మరియు కంటెంట్ను స్వీకరించడానికి సన్నిహిత హోస్ట్ను అందిస్తుంది). అటువంటి CDNలలో వినియోగదారుకు దగ్గరగా ఉన్న పరిష్కరిణి నుండి DNS ప్రశ్నను పంపడం వలన వినియోగదారుకు దగ్గరగా ఉన్న హోస్ట్ యొక్క చిరునామాను తిరిగి పంపబడుతుంది, కానీ కేంద్రీకృత పరిష్కరిణి నుండి DNS ప్రశ్నను పంపడం వలన DNS-over-HTTPS సర్వర్కు దగ్గరగా ఉన్న హోస్ట్ చిరునామా తిరిగి వస్తుంది. . CDNని ఉపయోగిస్తున్నప్పుడు DNS-over-HTTPని ఉపయోగించడం వలన కంటెంట్ బదిలీ ప్రారంభానికి ముందు వాస్తవంగా ఎటువంటి ఆలస్యం జరగలేదని ఆచరణలో పరీక్షలో తేలింది (వేగవంతమైన కనెక్షన్ల కోసం, ఆలస్యం 10 మిల్లీసెకన్లకు మించదు మరియు స్లో కమ్యూనికేషన్ ఛానెల్లలో కూడా వేగవంతమైన పనితీరు గమనించబడింది. ) CDN పరిష్కారానికి క్లయింట్ స్థాన సమాచారాన్ని అందించడానికి EDNS క్లయింట్ సబ్నెట్ పొడిగింపు యొక్క ఉపయోగం కూడా పరిగణించబడుతుంది.
ప్రొవైడర్ల DNS సర్వర్ల ద్వారా అభ్యర్థించిన హోస్ట్ పేర్లకు సంబంధించిన సమాచారం లీక్లను నిరోధించడం, MITM దాడులను ఎదుర్కోవడం మరియు DNS ట్రాఫిక్ను మోసగించడం, DNS స్థాయిలో నిరోధించడాన్ని ఎదుర్కోవడం లేదా ఆ సందర్భంలో పనిని నిర్వహించడం కోసం DoH ఉపయోగపడుతుందని మనం గుర్తుచేసుకుందాం. DNS సర్వర్లను నేరుగా యాక్సెస్ చేయడం అసాధ్యం (ఉదాహరణకు, ప్రాక్సీ ద్వారా పని చేస్తున్నప్పుడు). ఒక సాధారణ పరిస్థితిలో DNS అభ్యర్థనలు నేరుగా సిస్టమ్ కాన్ఫిగరేషన్లో నిర్వచించబడిన DNS సర్వర్లకు పంపబడితే, DoH విషయంలో, హోస్ట్ యొక్క IP చిరునామాను గుర్తించే అభ్యర్థన HTTPS ట్రాఫిక్లో సంగ్రహించబడుతుంది మరియు పరిష్కర్త ప్రాసెస్ చేసే HTTP సర్వర్కు పంపబడుతుంది. వెబ్ API ద్వారా అభ్యర్థనలు. ఇప్పటికే ఉన్న DNSSEC ప్రమాణం క్లయింట్ మరియు సర్వర్ను ప్రామాణీకరించడానికి మాత్రమే ఎన్క్రిప్షన్ను ఉపయోగిస్తుంది, అయితే ట్రాఫిక్ను అడ్డగించడం నుండి రక్షించదు మరియు అభ్యర్థనల గోప్యతకు హామీ ఇవ్వదు.
about:configలో DoHని ప్రారంభించడానికి, మీరు తప్పనిసరిగా network.trr.mode వేరియబుల్ విలువను మార్చాలి, దీనికి Firefox 60 నుండి మద్దతు ఉంది. 0 విలువ DoHని పూర్తిగా నిలిపివేస్తుంది; 1 - DNS లేదా DoH ఉపయోగించబడుతుంది, ఏది వేగంగా ఉంటుంది; 2 - DoH డిఫాల్ట్గా ఉపయోగించబడుతుంది మరియు DNS ఫాల్బ్యాక్ ఎంపికగా ఉపయోగించబడుతుంది; 3 - DoH మాత్రమే ఉపయోగించబడుతుంది; 4 - DoH మరియు DNS సమాంతరంగా ఉపయోగించబడే మిర్రరింగ్ మోడ్. డిఫాల్ట్గా, CloudFlare DNS సర్వర్ ఉపయోగించబడుతుంది, అయితే దీన్ని network.trr.uri పరామితి ద్వారా మార్చవచ్చు, ఉదాహరణకు, మీరు “https://dns.google.com/experimental” లేదా “https://9.9.9.9ని సెట్ చేయవచ్చు. .XNUMX/dns-query "
మూలం: opennet.ru