BIND DNS اوس په HTTPS کې تجربوي DNS ملاتړ لري

د BIND DNS سرور پراختیا کونکي پرانستل شوي څو ورځې وړاندې د تجربوي څانګې 9.17 کې ګډون کولد ملاتړ سرور د ټیکنالوژیو لپاره په HTTPS باندې DNS (DoH ، DNS له HTTPS څخه) او DL په TLS باندې (DoT ، TLS باندې DNS) ، او همدارنګه XFR.

د DoH کې د HTTP / 2 پروتوکول پلي کول د nghttp2 کتابتون کارولو پر بنسټ دی ، کوم چې د جوړونې انحصار کې شامل وي (په راتلونکي کې پلان شوی دی چې کتابتون اختیاري انحصار ته انتقال کړئ).

د سم تنظیم کولو سره ، یو واحد نوم شوې پروسه اوس کولی شي نه یوازې دودیز DNS غوښتنې خدمت وکړي ، بلکې د DoH (HTTPS له لارې DNS) او DoT (TLS له لارې DNS) په کارولو سره لیږل شوي غوښتنې هم وکاروي.

د HTTPS د پیرودونکي اړخ ملاتړ (ډیج) لاهم ندي پلي شوی ، پداسې حال کې چې د XFR - over-TLS ملاتړ د راتلوونکي او وتلو غوښتنو لپاره شتون لري.

د DoH او DoT کارولو غوښتنې پروسس کول دا د اوریدنې لارښوونې ته د http او tls اختیارونو اضافه کولو سره فعال شوی. د HTTP بې کوډ شوي باندې د DNS ملاتړ کولو لپاره ، تاسو باید په ترتیب کې "tls هیڅ نه" مشخص کړئ. کیلي د "tls" برخې کې تعریف شوي. د معیاري شبکې بندرونه 853 د DoT لپاره ، 443 د DoH لپاره ، او 80 د DNS لپاره په HTTP کې د tls - پورټ ، https-Port ، او HT-Port پیرامیټونو له لارې ځوړند کیدی شي.

د ب .و په مینځ کې په BIND کې د DoH تطبیق ، دا یادونه شوې چې ممکن د TLS لپاره د کوډ کولو عملیات بل سرور ته انتقال شي ، دا ممکن په داسې شرایطو کې اړین وي چیرې چې د TLS سندونو ذخیره په بل سیسټم کې ترسره کیږي (د بیلګې په توګه ، د ویب سرورونو سره زیربنا کې) او د نورو پرسونل لخوا برخه اخیستل کیږي.

لپاره ملاتړ DNS د HTTP بې کوډ شوي باندې د ډیبګینګ ساده کولو لپاره پلي کیږي او په داخلي شبکه کې د فارورډ کولو لپاره د یوې پرت په توګه ، د کوم پراساس چې کوډ کول په بل سرور کې تنظیم کیدی شي. په لیرې سرور کې ، نګینکس د TLS ترافیک تولید لپاره کارول کیدی شي ، د ورته لارې سره د HTTPS پابند کولو د سایټونو لپاره تنظیم شوی.

بله ب featureه د عمومي ترانسپورت په توګه د DoH ادغام دی ، کوم چې نه یوازې حل کونکي ته د پیرودونکو غوښتنو پروسس کولو لپاره کارول کیدی شي ، بلکه کله چې د سرورونو ترمینځ د معلوماتو تبادله کوي ، کله چې د مستند DNS سرور کارولو سره زونونه لیږدوي ، او کله چې د نورو DNS لیږدونکو لخوا ملاتړ شوي غوښتنو پروسس کول.

هغه نیمګړتیاوې دي چې د DoH / DoT سره تالیف کونکي کولو یا بل سرور ته د کوډ کولو لیږدولو سره رامینځته کیدی شي. د کوډبیس عمومي پیچلتیا روښانه شوې- یو جوړ شوی HTTP سرور او TLS کتابتون په ترکیب کې اضافه شوی ، کوم چې ممکن احتمالي زیانونه ولري او د حملې اضافي ویکټورانو په توګه عمل وکړي. همچنان ، کله چې د دفاع وزارت وکارول شي ، ترافیک ډیریږي.

موږ باید دا په یاد ولرو د DNS - over-HTTPS کیدی شي ګټور وي د معلوماتو لیکونو څخه مخنیوي لپارهد چمتو کونکو DNS سرورونو له لارې د غوښتل شوي کوربه نومونو باندې کار وکړئ ، د MITM بریدونو سره مبارزه وکړئ او د DNS ترافیک ضعیف کړئ ، د DNS کچې مخنیوي مخه ونیسئ یا د DNS سرورونو ته د مستقیم لاسرسي ناممکن حالت کې د کار تنظیم کولو لپاره.

هو، په نورمال حالت کې ، د DNS غوښتنې مستقیم لیږل کیږي د سیسټم ترتیباتو کې ټاکل شوي DNS سرورونو ته ، بیا ، په قضیه کې DNS په HTTPS باندې ، د کوربه IP پتې مشخص کولو غوښتنه دا په HTTPS ترافیک کې ځای پرځای شوی او HTTP سرور ته لیږل شوی ، په کوم کې چې حل کونکي د ویب API له لارې غوښتنې پروسس کوي.

"د TLS په اوږدو کې DNS" د "DNS over HTTPS" سره توپیر لري د معیاري DNS پروتوکول په کارولو سره (عموما د شبکې پورټ 853 کارول کیږي) د TLS پروتوکول په کارولو سره تنظیم شوی د TLS سندونو / SSL لخوا تصدیق شوی تصدیق شوی کوربه اعتبار سره TLS پروتوکول کاروي. واک. 

په نهایت کې ، دا یادونه وشوه چې DoH د 9.17.10 نسخه کې د ازموینې لپاره شتون لري او د DoT ملاتړ د 9.17.7 راهیسې شاوخوا دی ، او یوځل چې ثبات کیږي ، د DoT او DoH لپاره ملاتړ به د 9.16 مستحکم څانګې ته وګرځي.


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

لومړی د تبصره کولو لپاره وئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.