什么是 DNS 1.1.1.1?DNS代表域名服务器,这是一个域名解析系统,可以帮助将网站名称转换为IP号码,以便计算机可以理解。目前,有许多专业的 DNS 服务,例如:Google
什么是 DNS 1.1.1.1?DNS代表域名服务器,这是一个域名解析系统,可以帮助将网站名称转换为IP号码,以便计算机可以理解。目前,有许多专业的 DNS 服务,例如:Google (8.8.8.8)、OpenDNS (208.67.222.222)、Comodo DNS (8.26.56.26) 和最近的 CloudFlare DNS (1.1.1.1) 来提高全球互联网速度。
DNS 1.1.1.1 是 CloudFlare 的域名解析服务,旨在提高速度并确保用户安全。该公司使用了一个易于记忆的 IPv4 地址 1.1.1.1 或 1.0.0.1
CloudFlare 是一家提供内容交付 (CDN)、互联网安全和 DNS 服务的公司。CloudFlare 在 CZ NIC 的 Knot Resolver 之上构建了系统,增加了软件的多样性。
亮点在于它拥有更多 CloudFlare 想要的核心功能。以类似于 OpenResty 的模块化结构,正在使用和开发 Knot Resolver。
Knot Resolver 首席开发人员 Marek Vavruša 已经与 CloudFlare DNS 团队合作了两年多,以获得最好的服务。DNS解析器1.1.1.1服务的高级特性有:
有趣的是,该服务于 2018 年 4 月 1 日星期日推出(在美国,它将写在下一个日期的前一个月是 2018 年 1 月 4 日)。你能看到 4 和 1 吗?这就是为什么 CloudFlare 在这一天宣布 DNS 1.1.1.1 服务,四位第一 (1.1.1.1)。
CloudFlare 在推出 DNS 1.1.1.1 时宣布了最佳网络冲浪和安全性。该公司提供的证据表明,DNS 1.1.1.1 的速度为 14.8 毫秒,远优于竞争对手服务,例如 Google(34.7 毫秒)和 OpenDNS(20.6 毫秒),平均 IPS(68.23 毫秒)。DNS CloudFlare 1.1.1.1 据称比其他 DNS 类型快 28%。
为了以良好的速度运行公共解析器,CloudFlare 在世界各地建立了数据中心,以缩短从用户到内容的距离(即延迟)。
影响解析器速度的因素有很多,但最重要的是解析器是否可以从缓存中回复?在可能的情况下,响应时间只是 DNS 数据包从客户端到解析器的“往返”时间。
当解析器需要来自权威名称服务器的答案时,事情会变得更加复杂,因为解析器需要跟踪 DNS 层次结构才能解析域名。这意味着它必须与从根服务器开始的许多其他 DNS 服务器通信。
要解决这个问题,首先需要填充缓存。输入查询时,可以更快地从缓存中检索响应。
另一个问题是缓存命中率将与每个数据中心配置的节点数成反比。如果附近的数据中心只有一个节点,那么您可以确定两次询问相同的查询将第二次获得缓存的答案。
但是,由于每个数据中心都有数百个节点。因此用户可以获得未缓存的响应,每个请求都有延迟。
一个常见的解决方案是在所有解析器之前放置一个缓存负载均衡器,但这将成为整个系统的单点故障,而 CloudFlare 不会这样做。DNS 解析器 1.1.1.1 将不再依赖集中式缓存,而是使用高级分布式缓存
CloudFlare 已为三十个根名称服务器中的两个提供 Anycast 服务,并为用户提供递归 DNS 服务。递归可以利用位于同一位置的权威服务器来加快域名查找速度。
虽然 DNSSEC 确实保证解析器和服务器之间的数据完整性,但它不保护最后一英里的隐私。然而,DNS 1.1.1.1 确实支持新的 DNS 安全标准——DNS-over-TLS 和 DNS-over-HTTPS,并提供最后一英里加密以保持用户的 DNS 查询的私密性和不可检测性。
过去,递归将域名发送给任何中介,以找到通往可信根或 DNS DNS 的途径。然而,通过 DNS 轻松访问所有个人浏览信息是许多人关心的问题。这个问题已经被一些解析器软件包解决了。
1.1.1.1 DNS 服务,它提供所有已识别和推荐的 DNS 隐私保护机制,供存根解析器和递归解析器之间使用。通过使用 RFC7816 中定义的 DNS 查询名称最小化,DNS 解析器 1.1.1.1 减少了信息泄漏到中间 DNS 服务器。
DNS 1.1.1.1 还支持在端口 853 上进行私有 TLS 查询,因此查询可以保持匿名。此外,它还提供了 DoH(DNS over HTTPS)协议,提高了用户的隐私和速度。因为,浏览器和其他应用程序可以将 DNS 和 HTTPS 流量组合到一个连接中。
随着 DNS 中越来越多地使用负缓存,CloudFlare 可以继续在全球范围内减少 DNS 系统的负载。该技术首先使用可用解析器的负缓存来将负信息保存一段时间。
该公司使用 DNSSEC 身份验证来确保答案是正确的,并且签名验证的成本较低。CloudFlare 希望用户信任他们收到的答案,并尽一切可能检查以避免错误答案。
但是,DNS 运营商导致的 DNSSEC 配置错误会导致域配置错误。为解决此问题,CloudFlare 将在已识别并更正 DNSSEC 错误的域上配置“负信任锚”,然后在运营商更正配置时将其删除。
这通过暂时禁用特定错误配置域的 DNSSEC 验证来限制损坏的 DNSSEC 域的影响,恢复对最终客户的访问。
第 1 步:单击“开始”菜单,然后单击“控制面板”。
第 2 步:单击网络和 Internet。
第 3 步:单击更改适配器设置。
第 4 步:右键单击您连接的 Wi-Fi 网络。
第 5 步:单击属性。
第 6 步:选择 Internet 协议版本 4。
第 7 步:单击“属性”。
第 8 步:单击使用以下 DNS 服务器地址。
第 9 步:删除可能已列出的所有 IP 地址,并在其位置添加:
第 10 步:最后一步,单击“确定”并重新启动浏览器。
对于 Mac:打开系统偏好设置 -> 导航至 DNS 服务器 -> 单击 + 添加 DNS -> 输入 DNS 1.1.1.1 的 IPv4 -> 选择确定并应用。
步骤 1:转到 Apple 菜单并选择“系统偏好设置”
步骤 2:选择“网络”控制面板
步骤 3:选择侧面的“Wi-Fi”并单击“高级”。
步骤 4:单击“DNS”选项卡。
步骤 5:点击“+”按钮添加新的DNS服务器,输入:1.1.1.1
步骤 6:再次点击“+”按钮,添加新的DNS服务器:1.0.0.1
步骤 7:如果存在其他DNS条目,删除它。但请提前记下 DNS IP,以便您可以将它们改回原始地址。
第八步:单击“确定”按钮,然后单击“应用”进行更改。
第 1 步:单击系统 > 首选项 > 网络连接。
第 2 步:单击“无线”选项卡,然后选择您当前连接的 Wi-Fi 网络。
第 3 步:单击编辑继续单击 IPv4。
第 4 步:更改 DNS 服务器
第 5 步:单击“应用”。
第 6 步:然后转到IPv6,添加DNS服务器:
2606:4700:4700::1111
2606:4700:4700::1001
第 7 步:点击应用完成DNS修改。
第 1 步:在命令行界面中,键入:
sudo vim /etc/resolv.conf
第 2 步:将 nameserver 行替换为:(由于您使用的是 vim,请按键盘上的 i 键开始编辑。)
第 3 步:按键盘上的 ESC 键保存并退出 vim。然后按“:wq”。
第 1 步:转到设置 → 网络和互联网 → 高级 → 私有 DNS。
第 2 步:选择私有 DNS 提供商的主机名选项。
第 3 步:输入 one.one.one.one 或 1dot1dot1dot1.cloudflare-dns.com 并单击保存。
第 4 步:转到 1.1.1.1/help 以验证 DNS over TLS 是否已启用。
第 1 步:转到“设置”。
第 2 步:单击 Wi-Fi。
第 3 步:单击您所连接的 Wi-Fi 名称旁边的“i”信息图标。
第 4 步:向下滚动,直到您看到名为“配置 DNS”的部分。
第 5 步:将配置文件从自动更改为手动。
第 6 步:单击添加服务器。
第 7 步:删除可能已列出的 IP 地址,并在其位置添加:
第 8 步:单击“保存”。
粉丝
0
关注
0
收藏
0