什么是DNS1.1.1.1?DNS代表域名服务器,这是一个域名解析系统,可以帮助将网站名称转换为IP号码,以便计算机可以理解。目前,有许多专业的DNS服务,例如:Google(8.8.8.8)、OpenDNS(208.67.222.222)、ComodoDNS(8.26.56.26)和最近的CloudFlareDNS(1.1.1.1)来提高全球互联网速度。
DNS1.1.1.1是CloudFlare的域名解析服务,旨在提高速度并确保用户安全。该公司使用了一个易于记忆的IPv4地址1.1.1.1或1.0.0.1
CloudFlare是一家提供内容交付(CDN)、互联网安全和DNS服务的公司。CloudFlare在CZNIC的KnotResolver之上构建了系统,增加了软件的多样性。
亮点在于它拥有更多CloudFlare想要的核心功能。以类似于OpenResty的模块化结构,正在使用和开发KnotResolver。
KnotResolver首席开发人员MarekVavruša已经与CloudFlareDNS团队合作了两年多,以获得最好的服务。DNS解析器1.1.1.1服务的高级特性有:
- 查询最小化RFC7816
- DNS-over-TLS(传输层安全)RFC7858
- DoHDNS-over-HTTPS协议
有趣的是,该服务于2018年4月1日星期日推出(在美国,它将写在下一个日期的前一个月是2018年1月4日)。你能看到4和1吗?这就是为什么CloudFlare在这一天宣布DNS1.1.1.1服务,四位第一(1.1.1.1)。
DNS1.1.1.1的优势
CloudFlare在推出DNS1.1.1.1时宣布了最佳网络冲浪和安全性。该公司提供的证据表明,DNS1.1.1.1的速度为14.8毫秒,远优于竞争对手服务,例如Google(34.7毫秒)和OpenDNS(20.6毫秒),平均IPS(68.23毫秒)。DNSCloudFlare1.1.1.1据称比其他DNS类型快28%。
网速
为了以良好的速度运行公共解析器,CloudFlare在世界各地建立了数据中心,以缩短从用户到内容的距离(即延迟)。
影响解析器速度的因素有很多,但最重要的是解析器是否可以从缓存中回复?在可能的情况下,响应时间只是DNS数据包从客户端到解析器的“往返”时间。
当解析器需要来自权威名称服务器的答案时,事情会变得更加复杂,因为解析器需要跟踪DNS层次结构才能解析域名。这意味着它必须与从根服务器开始的许多其他DNS服务器通信。
要解决这个问题,首先需要填充缓存。输入查询时,可以更快地从缓存中检索响应。
另一个问题是缓存命中率将与每个数据中心配置的节点数成反比。如果附近的数据中心只有一个节点,那么您可以确定两次询问相同的查询将第二次获得缓存的答案。
但是,由于每个数据中心都有数百个节点。因此用户可以获得未缓存的响应,每个请求都有延迟。
一个常见的解决方案是在所有解析器之前放置一个缓存负载均衡器,但这将成为整个系统的单点故障,而CloudFlare不会这样做。DNS解析器1.1.1.1将不再依赖集中式缓存,而是使用高级分布式缓存
安全
CloudFlare已为三十个根名称服务器中的两个提供Anycast服务,并为用户提供递归DNS服务。递归可以利用位于同一位置的权威服务器来加快域名查找速度。
虽然DNSSEC确实保证解析器和服务器之间的数据完整性,但它不保护最后一英里的隐私。然而,DNS1.1.1.1确实支持新的DNS安全标准——DNS-over-TLS和DNS-over-HTTPS,并提供最后一英里加密以保持用户的DNS查询的私密性和不可检测性。
过去,递归将域名发送给任何中介,以找到通往可信根或DNSDNS的途径。然而,通过DNS轻松访问所有个人浏览信息是许多人关心的问题。这个问题已经被一些解析器软件包解决了。
1.1.1.1DNS服务,它提供所有已识别和推荐的DNS隐私保护机制,供存根解析器和递归解析器之间使用。通过使用RFC7816中定义的DNS查询名称最小化,DNS解析器1.1.1.1减少了信息泄漏到中间DNS服务器。
DNS1.1.1.1还支持在端口853上进行私有TLS查询,因此查询可以保持匿名。此外,它还提供了DoH(DNSoverHTTPS)协议,提高了用户的隐私和速度。因为,浏览器和其他应用程序可以将DNS和HTTPS流量组合到一个连接中。
随着DNS中越来越多地使用负缓存,CloudFlare可以继续在全球范围内减少DNS系统的负载。该技术首先使用可用解析器的负缓存来将负信息保存一段时间。
该公司使用DNSSEC身份验证来确保答案是正确的,并且签名验证的成本较低。CloudFlare希望用户信任他们收到的答案,并尽一切可能检查以避免错误答案。
但是,DNS运营商导致的DNSSEC配置错误会导致域配置错误。为解决此问题,CloudFlare将在已识别并更正DNSSEC错误的域上配置“负信任锚”,然后在运营商更正配置时将其删除。
这通过暂时禁用特定错误配置域的DNSSEC验证来限制损坏的DNSSEC域的影响,恢复对最终客户的访问。
如何为Windows操作系统更改DNS1.1.1.1
第1步:单击“开始”菜单,然后单击“控制面板”。
第2步:单击网络和Internet。
第3步:单击更改适配器设置。
第4步:右键单击您连接的Wi-Fi网络。
第5步:单击属性。
第6步:选择Internet协议版本4。
第7步:单击“属性”。
第8步:单击使用以下DNS服务器地址。
第9步:删除可能已列出的所有IP地址,并在其位置添加:
第10步:最后一步,单击“确定”并重新启动浏览器。
如何为macOS操作系统更改DNS1.1.1.1
对于Mac:打开系统偏好设置->导航至DNS服务器->单击+添加DNS->输入DNS1.1.1.1的IPv4->选择确定并应用。
步骤1:转到Apple菜单并选择“系统偏好设置”
步骤2:选择“网络”控制面板
步骤3:选择侧面的“Wi-Fi”并单击“高级”。
步骤4:单击“DNS”选项卡。
步骤5:点击“+”按钮添加新的DNS服务器,输入:1.1.1.1
步骤6:再次点击“+”按钮,添加新的DNS服务器:1.0.0.1
步骤7:如果存在其他DNS条目,删除它。但请提前记下DNSIP,以便您可以将它们改回原始地址。
第八步:单击“确定”按钮,然后单击“应用”进行更改。
如何为Linux操作系统更改DNS1.1.1.1
如何在Ubuntu上更改
第1步:单击系统>首选项>网络连接。
第2步:单击“无线”选项卡,然后选择您当前连接的Wi-Fi网络。
第3步:单击编辑继续单击IPv4。
第4步:更改DNS服务器
第5步:单击“应用”。
第6步:然后转到IPv6,添加DNS服务器:
2606:4700:4700::1111
2606:4700:4700::1001
第7步:点击应用完成DNS修改。
如何在Debian上更改
第1步:在命令行界面中,键入:
sudovim/etc/resolv.conf
第2步:将nameserver行替换为:(由于您使用的是vim,请按键盘上的i键开始编辑。)
第3步:按键盘上的ESC键保存并退出vim。然后按“:wq”。
如何为Android操作系统更改DNS1.1.1.1
第1步:转到设置→网络和互联网→高级→私有DNS。
第2步:选择私有DNS提供商的主机名选项。
第3步:输入one.one.one.one或1dot1dot1dot1.cloudflare-dns.com并单击保存。
第4步:转到1.1.1.1/help以验证DNSoverTLS是否已启用。
如何为iOS操作系统更改DNS1.1.1.1
第1步:转到“设置”。
第2步:单击Wi-Fi。
第3步:单击您所连接的Wi-Fi名称旁边的“i”信息图标。
第4步:向下滚动,直到您看到名为“配置DNS”的部分。
第5步:将配置文件从自动更改为手动。
第6步:单击添加服务器。
第7步:删除可能已列出的IP地址,并在其位置添加:
第8步:单击“保存”。
本文来源:https://www.yuntue.com/post/72916.html | 云服务器网,转载请注明出处!

微信扫一扫打赏
支付宝扫一扫打赏