DNS-Over-HTTPS คืออะไรและจะเปิดใช้งานบนอุปกรณ์ของคุณได้อย่างไร (หรือเบราว์เซอร์)

ลองใช้เครื่องมือของเราเพื่อกำจัดปัญหา

DNS-over-HTTPS (Secure DNS) เป็นเทคโนโลยีใหม่ที่มีจุดมุ่งหมายเพื่อทำให้การท่องเว็บปลอดภัยโดยการเข้ารหัสการสื่อสารระหว่างคอมพิวเตอร์ไคลเอนต์และเซิร์ฟเวอร์ DNS

มาตรฐานอินเทอร์เน็ตใหม่นี้กำลังถูกนำมาใช้กันอย่างแพร่หลาย รายชื่อการนำไปใช้ประกอบด้วย Windows 10 (เวอร์ชัน 2004), Android 9 Pie, Google Chrome, Mozilla Firefox, Microsoft Edge, Opera และ Vivaldi เป็นต้น

ในบทความนี้ เราจะพูดถึงข้อดีและข้อเสียของ DNS-over-HTTPS และวิธีเปิดใช้งานโปรโตคอลนี้ในอุปกรณ์ของคุณ

เราจะหารือเกี่ยวกับวิธีทดสอบว่าเปิดใช้งาน DoH สำหรับอุปกรณ์ของคุณหรือไม่

เอาล่ะ. สรุปด่วน ซ่อน 1 คำอธิบายง่ายๆ ของ DNS-over-HTTPS และวิธีการทำงาน 2 ข้อดีและข้อเสียของ DNS-over-HTTPS 2.1 DoH ไม่ได้เปิดใช้งานความเป็นส่วนตัวอย่างสมบูรณ์ของผู้ใช้ 2.2 DoH ใช้ไม่ได้กับการสืบค้น HTTP 2.3 เซิร์ฟเวอร์ DNS บางตัวไม่รองรับ DoH 2.4 DoH จะปวดหัวสำหรับองค์กร 3 การใช้ DNS-over-HTTPS ทำให้การท่องเว็บช้าลงหรือไม่ 4 วิธีเปิดหรือปิดใช้งาน DNS-over-HTTPS บน Windows 10 4.1 การใช้ Windows Registry 4.2 การใช้นโยบายกลุ่ม 4.3 การใช้ PowerShell (บรรทัดคำสั่ง) 5 วิธีเปิดหรือปิดใช้งาน DNS-over-HTTPS ในเบราว์เซอร์ของคุณ 5.1 เปิดใช้งาน DNS-over-HTTPS ใน Google Chrome 5.2 เปิดใช้งาน DNS-over-HTTPS ใน Mozilla Firefox 5.3 เปิดใช้งาน DNS-over-HTTPS ใน Microsoft Edge 5.4 เปิดใช้งาน DNS-over-HTTPS ใน Opera Browser 5.5 เปิดใช้งาน DNS-over-HTTPS ใน Vivaldi Browser 6 วิธีเปิดใช้งาน DNS-over-HTTPS ใน Android 7 คุณจะตรวจสอบได้อย่างไรว่าคุณกำลังใช้ DNS-over-HTTPS? 8 รายชื่อเนมเซิร์ฟเวอร์ที่รองรับ DoH

คำอธิบายง่ายๆ ของ DNS-over-HTTPS และวิธีการทำงาน

DNS-over-HTTPS (DoH) เป็นโปรโตคอลสำหรับเข้ารหัสการสืบค้น DNS ระหว่างคอมพิวเตอร์ของคุณและเซิร์ฟเวอร์ DNS เปิดตัวครั้งแรกในเดือนตุลาคม 2018 ( IETF RFC 8484 ) โดยมีเป้าหมายเพื่อเพิ่มความปลอดภัยและความเป็นส่วนตัวของผู้ใช้

เซิร์ฟเวอร์ DNS แบบดั้งเดิมใช้พอร์ต DNS 53 สำหรับการสื่อสาร ในขณะที่ DNS-over-HTTPS ใช้พอร์ต HTTPS 443 เพื่อสื่อสารกับไคลเอ็นต์อย่างปลอดภัย

โปรดทราบว่าแม้ว่า DoH จะเป็นโปรโตคอลความปลอดภัย แต่ก็ไม่ได้ป้องกัน ISP จากการติดตามคำขอของคุณ เพียงแค่เข้ารหัสข้อมูลการสืบค้น DNS ระหว่างคอมพิวเตอร์ของคุณและ ISP เพื่อป้องกันปัญหาต่างๆ เช่น การปลอมแปลง การโจมตีโดยคนกลาง เป็นต้น

มาทำความเข้าใจกับตัวอย่างง่ายๆ

นี่คือวิธีการทำงานของ DNS:

  1. หากคุณต้องการเปิดชื่อโดเมน itechtics.com และขอโดยใช้เบราว์เซอร์ของคุณ
  2. เบราว์เซอร์ของคุณส่งคำขอไปยังเซิร์ฟเวอร์ DNS ที่กำหนดค่าไว้ในระบบของคุณ เช่น 1.1.1.1
  3. ตัวแก้ไขแบบเรียกซ้ำ DNS (1.1.1.1) ไปที่เซิร์ฟเวอร์รูทของโดเมนระดับบนสุด (TLD) (.com ในกรณีของเรา) และขอเนมเซิร์ฟเวอร์ของ itechtics.com
  4. จากนั้นเซิร์ฟเวอร์ DNS (1.1.1.1) ไปที่เนมเซิร์ฟเวอร์ของ itechtics.com และขอที่อยู่ IP ของชื่อ itechtics.com DNS
  5. เซิร์ฟเวอร์ DNS (1.1.1.1) นำข้อมูลนี้ไปยังเบราว์เซอร์และเบราว์เซอร์ที่เชื่อมต่อกับ itechtics.com และได้รับการตอบสนองจากเซิร์ฟเวอร์

การสื่อสารทั้งหมดนี้จากคอมพิวเตอร์ของคุณไปยังเซิร์ฟเวอร์ DNS ไปยังเซิร์ฟเวอร์ TLD DNS ไปยังเนมเซิร์ฟเวอร์ไปยังเว็บไซต์ และดำเนินการย้อนกลับในรูปแบบข้อความธรรมดา

นั่นหมายความว่าใครๆ ก็สามารถตรวจสอบการเข้าชมเว็บของคุณและรู้ว่าคุณกำลังเปิดเว็บไซต์ใดอยู่

DNS-over-HTTPS เข้ารหัสการสื่อสารทั้งหมดระหว่างคอมพิวเตอร์ของคุณกับเซิร์ฟเวอร์ DNS ทำให้ปลอดภัยยิ่งขึ้นและเสี่ยงต่อการโจมตีแบบคนกลางและการปลอมแปลงอื่นๆ น้อยลง

มาทำความเข้าใจสิ่งนี้ด้วยตัวอย่างภาพ:

เมื่อไคลเอนต์ DNS ส่งแบบสอบถาม DNS ไปยังเซิร์ฟเวอร์ DNS โดยไม่ใช้ DoH:

ไม่ได้เปิดใช้งาน DNS ผ่าน HTTPS

เมื่อไคลเอนต์ DoH ใช้โปรโตคอล DoH เพื่อส่งทราฟฟิก DNS ไปยังเซิร์ฟเวอร์ DNS ที่เปิดใช้งาน DoH:

เปิดใช้งาน DNS ผ่าน HTTPS

ที่นี่คุณจะเห็นว่าการรับส่งข้อมูล DNS จากไคลเอนต์ไปยังเซิร์ฟเวอร์ถูกเข้ารหัสและไม่มีใครรู้ว่าไคลเอนต์ร้องขออะไร การตอบสนอง DNS จากเซิร์ฟเวอร์นั้นถูกเข้ารหัสด้วย

ข้อดีและข้อเสียของ DNS-over-HTTPS

แม้ว่า DNS-over-HTTPS จะค่อยๆ เข้ามาแทนที่ระบบ DNS เดิม แต่ก็มาพร้อมกับข้อดีและปัญหาที่อาจเกิดขึ้น มาพูดคุยกันที่นี่

DoH ไม่ได้เปิดใช้งานความเป็นส่วนตัวอย่างสมบูรณ์ของผู้ใช้

DoH ถูกขนานนามว่าเป็นเรื่องใหญ่ต่อไปในความเป็นส่วนตัวและความปลอดภัยของผู้ใช้ แต่ในความคิดของฉัน มันเน้นที่ความปลอดภัยของผู้ใช้เท่านั้นไม่ใช่ความเป็นส่วนตัว

ถ้าคุณรู้ว่าโปรโตคอลนี้ทำงานอย่างไร คุณจะรู้ว่า DoH ไม่ได้ป้องกัน ISP จากการติดตามคำขอ DNS ของผู้ใช้

แม้ว่า ISP จะไม่สามารถติดตามคุณโดยใช้ DNS ได้ เนื่องจากคุณใช้ผู้ให้บริการ DNS สาธารณะรายอื่น แต่ก็มีจุดข้อมูลจำนวนมากที่ยังคงเปิดให้ ISP สำหรับการติดตาม ตัวอย่างเช่น, ฟิลด์บ่งชี้ชื่อเซิร์ฟเวอร์ (SNI) และ การเชื่อมต่อโปรโตคอลสถานะใบรับรองออนไลน์ (OCSP) เป็นต้น

หากคุณต้องการความเป็นส่วนตัวมากขึ้น คุณควรตรวจสอบเทคโนโลยีอื่นๆ เช่น DNS-over-TLS (DoT), DNSCurve, DNSCrypt เป็นต้น

DoH ใช้ไม่ได้กับการสืบค้น HTTP

หากคุณกำลังเปิดเว็บไซต์ที่ไม่ทำงานโดยใช้ SSL เซิร์ฟเวอร์ DoH จะถอยกลับไปใช้เทคโนโลยี DNS เดิม (DNS-over-HTTP) หรือที่เรียกว่า Do53

แต่ถ้าคุณใช้การสื่อสารที่ปลอดภัยในทุกที่ DoH นั้นดีกว่าการใช้เทคโนโลยี DNS ที่เก่าและไม่ปลอดภัยของ Bare Metal อย่างแน่นอน

เซิร์ฟเวอร์ DNS บางตัวไม่รองรับ DoH

มีเซิร์ฟเวอร์ DNS รุ่นเก่าจำนวนมากที่ต้องได้รับการอัปเกรดเพื่อรองรับ DNS-over-HTTPS การดำเนินการนี้จะใช้เวลานานสำหรับการยอมรับในวงกว้าง

จนกว่าโปรโตคอลนี้จะได้รับการสนับสนุนโดยเซิร์ฟเวอร์ DNS ส่วนใหญ่ ผู้ใช้ส่วนใหญ่จะถูกบังคับให้ใช้เซิร์ฟเวอร์ DNS สาธารณะที่นำเสนอโดยองค์กรขนาดใหญ่

สิ่งนี้จะนำไปสู่ปัญหาความเป็นส่วนตัวมากขึ้น เนื่องจากข้อมูล DNS ส่วนใหญ่จะถูกรวบรวมจากสถานที่ส่วนกลางบางแห่งทั่วโลก

ข้อเสียอีกประการหนึ่งของการนำ DoH มาใช้ในช่วงต้นคือถ้าเซิร์ฟเวอร์ DNS ทั่วโลกหยุดทำงาน ผู้ใช้ส่วนใหญ่จะเดินทางโดยใช้เซิร์ฟเวอร์เพื่อแก้ไขชื่อ

DoH จะปวดหัวสำหรับองค์กร

แม้ว่า DoH จะปรับปรุงการรักษาความปลอดภัย แต่องค์กรและองค์กรต่างๆ ที่เฝ้าติดตามกิจกรรมของพนักงานและใช้เครื่องมือต่างๆ ในการบล็อก NSFW (ไม่ปลอดภัยสำหรับการทำงาน) จะเป็นเรื่องที่น่าปวดหัว

ผู้ดูแลระบบเครือข่ายและผู้ดูแลระบบจะมีช่วงเวลาที่ยากลำบากในการรับมือกับโปรโตคอลใหม่

การใช้ DNS-over-HTTPS ทำให้การท่องเว็บช้าลงหรือไม่

DoH มีสองด้านที่ต้องมองหาเมื่อทดสอบประสิทธิภาพกับโปรโตคอล Do53 แบบเดิม:

  1. ประสิทธิภาพการแก้ไขชื่อ
  2. ประสิทธิภาพการโหลดหน้าเว็บ

ประสิทธิภาพการแก้ไขชื่อเป็นตัวชี้วัดที่เราใช้ในการคำนวณเวลาที่ใช้สำหรับเซิร์ฟเวอร์ DNS เพื่อให้เราทราบที่อยู่ IP ของเซิร์ฟเวอร์ที่จำเป็นของเว็บไซต์ที่เราต้องการเยี่ยมชม

ประสิทธิภาพการโหลดหน้าเว็บเป็นตัวชี้วัดว่าเรารู้สึกช้าลงหรือไม่เมื่อเราท่องอินเทอร์เน็ตโดยใช้โปรโตคอล DNS-over-HTTPS

การทดสอบทั้งสองนี้ดำเนินการโดย samknows และผลลัพธ์สุดท้ายคือประสิทธิภาพระหว่าง DNS-over-HTTPS และโปรโตคอล Do53 รุ่นเก่านั้นมีความแตกต่างกันเล็กน้อย

คุณสามารถอ่าน กรณีศึกษาประสิทธิภาพที่สมบูรณ์พร้อมสถิติที่ samknows .

ต่อไปนี้คือตารางสรุปสำหรับแต่ละเมตริกที่เรากำหนดไว้ข้างต้น (คลิกที่ภาพเพื่อดูขนาดใหญ่)

การทดสอบประสิทธิภาพการแก้ปัญหาชื่อ ตารางประสิทธิภาพของ DoH เทียบกับ Do53 ISP

ตารางประสิทธิภาพของ DoH เทียบกับ Do53 ISP

การทดสอบประสิทธิภาพการโหลดหน้าเว็บ ประสิทธิภาพการโหลดหน้าเว็บ DoH vs Do53

ประสิทธิภาพการโหลดหน้าเว็บ DoH vs Do53

วิธีเปิดหรือปิดใช้งาน DNS-over-HTTPS บน Windows 10

Windows 10 เวอร์ชัน 2004 จะมาพร้อมกับ DNS-over-HTTPS ที่เปิดใช้งานเป็นค่าเริ่มต้น ดังนั้น เมื่อมีการเผยแพร่ Windows 10 เวอร์ชันถัดไปและคุณอัปเกรดเป็นเวอร์ชันล่าสุด คุณไม่จำเป็นต้องเปิดใช้งาน DoH ด้วยตนเอง

อย่างไรก็ตาม หากคุณใช้ Windows 10 Insider Preview คุณจะต้องเปิดใช้งาน DoH ด้วยตนเองโดยใช้วิธีการต่อไปนี้:

การใช้ Windows Registry

  1. ไปที่ เรียกใช้ -> regedit . ซึ่งจะเป็นการเปิด Windows Registry Editor
  2. เปิดคีย์รีจิสทรีต่อไปนี้:
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters
  3. คลิกขวาที่ พารามิเตอร์ โฟลเดอร์และเลือก ใหม่ -> DWORD (32 บิต) ค่า.
  4. ตั้งชื่อมัน EnableAutoDoh .
  5. ตั้งค่ารายการ EnableAutoDoh เป็น 2 .

คุณจะต้องรีสตาร์ทคอมพิวเตอร์เพื่อให้การเปลี่ยนแปลงมีผล

โปรดทราบว่าการเปลี่ยนแปลงนี้จะมีผลเมื่อคุณใช้เซิร์ฟเวอร์ DNS ที่รองรับ DNS-over-HTTPS เท่านั้น ด้านล่างคุณจะพบ a รายชื่อผู้ให้บริการ DNS สาธารณะที่รองรับ DoH .

Windows 10 เวอร์ชันก่อนหน้ารวมถึงเวอร์ชัน 1909 และ 1903 ไม่รองรับ DoH เป็นค่าเริ่มต้น

การใช้นโยบายกลุ่ม

ฉันกำลังเก็บส่วนนี้ไว้ใช้ในอนาคต ขณะนี้ ไม่มีกฎนโยบายกลุ่มสำหรับ DNS-over-HTTPS เราจะกรอกขั้นตอนเมื่อ Microsoft เปิดให้ใช้งานสำหรับ Windows 10 เวอร์ชัน 2004

การใช้ PowerShell (บรรทัดคำสั่ง)

ฉันกำลังเก็บส่วนนี้ไว้ใช้ในอนาคต หาก Microsoft มีวิธีเปิดหรือปิดใช้งาน DoH โดยใช้บรรทัดคำสั่ง เราจะแสดงรายการขั้นตอนที่นี่

วิธีเปิดหรือปิดใช้งาน DNS-over-HTTPS ในเบราว์เซอร์ของคุณ

บางแอปพลิเคชันรองรับการข้ามระบบที่กำหนดค่าเซิร์ฟเวอร์ DNS และใช้ DNS-over-HTTPS แทน เบราว์เซอร์สมัยใหม่เกือบทั้งหมดรองรับ DoH อยู่แล้วหรือจะรองรับโปรโตคอลนี้ในอนาคตอันใกล้

เปิดใช้งาน DNS-over-HTTPS ใน Google Chrome

  1. เปิด Google Chrome และไปที่ URL ต่อไปนี้:
    chrome://settings/security
  2. ภายใต้ การรักษาความปลอดภัยขั้นสูง , สลับเปิด ใช้ DNS ที่ปลอดภัย .
  3. หลังจากเปิดใช้งาน DNS ที่ปลอดภัยแล้ว จะมีสองตัวเลือก:
    • กับผู้ให้บริการปัจจุบันของคุณ
    • กับผู้ให้บริการที่ Google แนะนำ

คุณสามารถเลือกสิ่งที่เหมาะกับคุณ ตัวเลือกที่สองจะแทนที่การตั้งค่า DNS ของระบบ

เปิดใช้งาน DNS ที่ปลอดภัยใน Google Chrome

หากต้องการปิดใช้งาน DoH เพียงสลับ ใช้ DNS ที่ปลอดภัย ตั้งค่าเป็น ปิด .

เปิดใช้งาน DNS-over-HTTPS ใน Mozilla Firefox

  1. เปิด Firefox และไปที่ URL ต่อไปนี้:
    about:preferences
  2. ภายใต้ ทั่วไป , ไปที่ การตั้งค่าเครือข่าย และคลิกที่ การตั้งค่า ปุ่ม. หรือเพียงแค่กด และ แป้นคีย์บอร์ดเพื่อเปิดการตั้งค่า
  3. เลื่อนไปที่ด้านล่างและ ตรวจสอบ เปิดใช้งาน DNS ผ่าน HTTPS .
  4. จากเมนูแบบเลื่อนลง คุณสามารถเลือกเซิร์ฟเวอร์ DNS ที่ปลอดภัยที่คุณต้องการ

เปิดใช้งาน DNS-over-HTTPS ใน Microsoft Edge

  1. เปิด Microsoft Edge และไปที่ URL ต่อไปนี้:
    edge://flags/#dns-over-https
  2. เลือก เปิดใช้งาน จากเมนูแบบเลื่อนลงข้าง การค้นหา DNS ที่ปลอดภัย .
  3. รีสตาร์ทเบราว์เซอร์เพื่อให้การเปลี่ยนแปลงมีผล

เปิดใช้งาน DNS-over-HTTPS ใน Opera Browser

  1. เปิดเบราว์เซอร์ Opera และไปที่การตั้งค่า (Alt + P)
  2. ขยาย ขั้นสูง ที่เมนูด้านซ้ายมือ
  3. ภายใต้ระบบ สลับเปิด ใช้ DNS-over-HTTPS แทนการตั้งค่า DNS ของระบบ .
  4. รีสตาร์ทเบราว์เซอร์เพื่อให้การเปลี่ยนแปลงมีผล

การตั้งค่า DNS ที่ปลอดภัยจะไม่มีผลจนกว่าฉันจะปิดใช้งานบริการ VPN ในตัวของ Opera หากคุณประสบปัญหาในการเปิดใช้ DoH ใน Opera ให้ลองปิดใช้งาน VPN

เปิดใช้งาน DNS-over-HTTPS ใน Vivaldi Browser

  1. เปิดเบราว์เซอร์ Vivaldi และไปที่ URL ต่อไปนี้:
    vivaldi://flags/#dns-over-https
  2. เลือก เปิดใช้งาน จากเมนูแบบเลื่อนลงข้าง การค้นหา DNS ที่ปลอดภัย .
  3. รีสตาร์ทเบราว์เซอร์เพื่อให้การเปลี่ยนแปลงมีผล

วิธีเปิดใช้งาน DNS-over-HTTPS ใน Android

Android 9 Pie รองรับการตั้งค่า DoH คุณสามารถทำตามขั้นตอนด้านล่างเพื่อเปิดใช้งาน DoH บนโทรศัพท์ Android ของคุณ:

  1. ไปที่ การตั้งค่า → เครือข่ายและอินเทอร์เน็ต → ขั้นสูง → DNS ส่วนตัว .
  2. คุณสามารถตั้งค่าตัวเลือกนี้เป็นอัตโนมัติหรือคุณสามารถระบุผู้ให้บริการ DNS ที่ปลอดภัยด้วยตัวคุณเอง

หากคุณไม่พบการตั้งค่าเหล่านี้ในโทรศัพท์ของคุณ คุณสามารถทำตามขั้นตอนด้านล่าง:

  1. ดาวน์โหลดและเปิดแอป QuickShortcutMaker จาก Google Play Store
  2. ไปที่การตั้งค่าและแตะที่:
    com.android.settings.Settings$NetworkDashboardActivity

ซึ่งจะนำคุณไปยังหน้าการตั้งค่าเครือข่ายโดยตรง ซึ่งคุณจะพบตัวเลือก DNS ที่ปลอดภัย

คุณจะตรวจสอบได้อย่างไรว่าคุณกำลังใช้ DNS-over-HTTPS?

มีสองวิธีในการตรวจสอบว่า DoH เปิดใช้งานอย่างถูกต้องสำหรับอุปกรณ์หรือเบราว์เซอร์ของคุณ

วิธีตรวจสอบที่ง่ายที่สุดคือไปที่ หน้าตรวจสอบประสบการณ์การท่องเว็บ cloudflare นี้ . คลิก ตรวจสอบเบราว์เซอร์ของฉัน ปุ่ม.

ภายใต้ DNS ที่ปลอดภัย คุณจะได้รับข้อความต่อไปนี้หากคุณใช้ DoH:|_+_|

หากคุณไม่ได้ใช้ DoH คุณจะได้รับข้อความต่อไปนี้:|_+_|

Windows 10 เวอร์ชัน 2004 ยังให้วิธีการตรวจสอบพอร์ต 53 แพ็กเก็ตในแบบเรียลไทม์อีกด้วย สิ่งนี้จะบอกเราว่าระบบใช้ DNS-over-HTTPS หรือ Do53 รุ่นเก่า

  1. เปิด PowerShell ด้วยสิทธิ์ของผู้ดูแลระบบ
  2. รันคำสั่งต่อไปนี้:
    pktmon filter remove
    การดำเนินการนี้จะลบตัวกรองที่ใช้งานอยู่ทั้งหมด หากมี
    pktmon filter add -p 53
    เพิ่มพอร์ต 53 ที่จะตรวจสอบและบันทึก
    pktmon start --etw -m real-time
    เริ่มต้นด้วยการตรวจสอบพอร์ต 53 แบบเรียลไทม์

หากคุณเห็นการรับส่งข้อมูลจำนวนมากในรายการ แสดงว่ามีการใช้ Do53 แบบเดิมแทน DoH

โปรดทราบว่าคำสั่งดังกล่าวจะใช้ได้เฉพาะใน Windows 10 เวอร์ชัน 2004 เท่านั้น มิฉะนั้น จะทำให้เกิดข้อผิดพลาด: พารามิเตอร์ที่ไม่รู้จัก 'เรียลไทม์'

รายชื่อเนมเซิร์ฟเวอร์ที่รองรับ DoH

นี่คือรายชื่อผู้ให้บริการ DNS ที่รองรับ DNS-over-HTTPS

ผู้ให้บริการ ชื่อโฮสต์ ที่อยู่ IP
AdGuarddns.adguard.com176,103,130,132
176,103,130,134
AdGuarddns-family.adguard.com176,103,130,132
176,103,130,134
CleanBrowsingfamily-filter-dns.cleanbrowsing.org185,228,168,168
185,228,169,168
CleanBrowsingadult-filter-dns.cleanbrowsing.org185.228.168.10
185.228.169.11
คลาวด์แฟลร์หนึ่ง.หนึ่ง.หนึ่ง.หนึ่ง
1dot1dot1dot1.cloudflare-dns.com
1.1.1.1
1.0.0.1
คลาวด์แฟลร์security.cloudflare-dns.com1.1.1.2
1.0.0.2
คลาวด์แฟลร์family.cloudflare-dns.com1.1.1.3
1.0.0.3
Googledns.google
google-public-dns-a.google.com
google-public-dns-b.google.com
8.8.8.8
8.8.4.4
ถัดไปDNSdns.nextdns.io45.90.28.0
45.90.30.0
OpenDNSdns.opendns.com208.67.222.222
208.67.220.220
OpenDNSfamilyshield.opendns.com208.67.222.123
208.67.220.123
OpenDNSsandbox.opendns.com208.67.222.2
208.67.220.2
Quad9dns.quad9.net
rpz-public-resolver1.rrdns.pch.net
9.9.9.9
149,112,112,112

แม้ว่า DNS-over-HTTPS จะทำให้เว็บมีความปลอดภัยมากขึ้นและควรนำไปใช้ทั่วทั้งเว็บอย่างเท่าเทียมกัน (เช่นในกรณีของ HTTPS) โปรโตคอลนี้จะทำให้ผู้ดูแลระบบฝันร้าย

ผู้ดูแลระบบจำเป็นต้องหาวิธีบล็อกบริการ DNS สาธารณะในขณะที่เปิดใช้งานเซิร์ฟเวอร์ DNS ภายในของตนเพื่อใช้ DoH จำเป็นต้องดำเนินการนี้เพื่อให้อุปกรณ์ตรวจสอบปัจจุบันและนโยบายการจำกัดใช้งานได้ทั่วทั้งองค์กร

หากฉันพลาดอะไรในบทความโปรดแจ้งให้เราทราบในความคิดเห็นด้านล่าง หากคุณชอบบทความและเรียนรู้สิ่งใหม่ โปรดแบ่งปันกับเพื่อนของคุณและบนโซเชียลมีเดียและสมัครรับจดหมายข่าวของเรา