ક્રોમ 78 એ એચટીટીપીએસ પર DNS સાથે પ્રયોગ કરવાનું શરૂ કર્યું

ગૂગલ ક્રોમ

ગૂગલ ક્રોમ

મોઝિલા પછી, ગૂગલે પરીક્ષણ માટે એક પ્રયોગ કરવાના તેના ઇરાદાની ઘોષણા કરી Chrome સાથે ક્રોમ બ્રાઉઝર અમલીકરણHTTPS ઉપર DNS » (HTHPS પર DH, DNS) ક્રોમ 78 ના પ્રકાશન સાથે, 22 Octoberક્ટોબરે સુનિશ્ચિત થયેલ છે.

ડિફ defaultલ્ટ રૂપે વપરાશકર્તાઓની કેટલીક કેટેગરીઝ પ્રયોગમાં ભાગ લેવા માટે સક્ષમ હશે DoH ને સક્ષમ કરવા માટે, ફક્ત વપરાશકર્તાઓ વર્તમાન સિસ્ટમ ગોઠવણીમાં ભાગ લેશે, જે અમુક DNS પ્રદાતાઓ દ્વારા માન્યતા છે જે DoH ને સમર્થન આપે છે.

DNS પ્રદાતા વ્હાઇટલિસ્ટમાં શામેલ છે ની સેવાઓ ગૂગલ, ક્લાઉડફ્લેર, ઓપનડીએનએસ, ક્વાડ 9, ક્લીનબ્રોઝિંગ અને ડી.એન.એસ.બી.. જો વપરાશકર્તાની DNS સેટિંગ્સ ઉપરના DNS સર્વર્સમાંથી એકને સ્પષ્ટ કરે છે, તો Chrome માં DoH ડિફોલ્ટ રૂપે સક્ષમ થશે.

સ્થાનિક ઇન્ટરનેટ સેવા પ્રદાતા દ્વારા પ્રદાન કરાયેલા DNS સર્વર્સનો ઉપયોગ કરનારાઓ માટે, બધું જ યથાવત રહેશે અને સિસ્ટમ રિઝોલ્યુશનનો ઉપયોગ DNS ક્વેરીઝ માટે ચાલુ રહેશે.

ડોહના અમલીકરણથી એક મહત્વપૂર્ણ તફાવત ફાયરફોક્સમાં, જેમાં મૂળભૂત DoH નો ક્રમિક સમાવેશ થાય છે સપ્ટેમ્બરના અંતમાં શરૂ થશે, તે એક જ ડોહ સેવા સાથે જોડાવાનો અભાવ છે.

જો ફાયરફોક્સ ક્લાઉડફ્લેર DNS સર્વરનો ડિફ defaultલ્ટ રૂપે ઉપયોગ કરે છે, તો Chrome ફક્ત DNS પ્રદાતાને બદલ્યા વિના, DNS સાથે કામ કરવાની સમાન સમકક્ષ સેવામાં અપડેટ કરશે.

જો ઇચ્છિત હોય, તો વપરાશકર્તા DoH ને સક્ષમ અથવા અક્ષમ કરી શકે છે "ક્રોમ: // ફ્લેગ્સ / # ડીએનએસ-ઓવર-https" સેટિંગનો ઉપયોગ કરીને. બીજું શું છે ofપરેશનના ત્રણ મોડ્સને ટેકો છે "સલામત", "સ્વચાલિત" અને "બંધ".

  • "સલામત" મોડમાં, હોસ્ટ્સ ફક્ત અગાઉ કેશ્ડ સલામત મૂલ્યો (સુરક્ષિત કનેક્શન પર પ્રાપ્ત) ના આધારે નક્કી કરવામાં આવે છે અને DoH દ્વારા વિનંતીઓ, સામાન્ય DNS પર રોલબેક લાગુ નથી.
  • "સ્વચાલિત" મોડમાં, જો DoH અને સુરક્ષિત કેશ ઉપલબ્ધ ન હોય, તો અસુરક્ષિત કેશમાંથી ડેટા પ્રાપ્ત કરવો અને પરંપરાગત DNS દ્વારા accessક્સેસ કરવું શક્ય છે.
  • ""ફ" મોડમાં, સામાન્ય કેશ પહેલા તપાસવામાં આવે છે અને, જો કોઈ ડેટા નથી, તો સિસ્ટમની DNS દ્વારા વિનંતી મોકલવામાં આવે છે. મોડને kDnsOverHttpsMode સેટિંગ્સ અને kDnsOverHttpsTemplets દ્વારા સર્વર મેપિંગ નમૂના દ્વારા સેટ કરવામાં આવ્યું છે.

DoH ને સક્ષમ કરવા માટેનો પ્રયોગ ક્રોમના તમામ સપોર્ટેડ પ્લેટફોર્મ્સ પર કરવામાં આવશે, લિનક્સ અને આઇઓએસના અપવાદ સાથે, રિઝલ્વર ગોઠવણી વિશ્લેષણની બિન-તુચ્છ પ્રકૃતિ અને DNS સિસ્ટમ ગોઠવણીની મર્યાદિત toક્સેસને લીધે.

ઇવેન્ટમાં કે જ્યારે DoH ને સક્ષમ કર્યા પછી ત્યાં DoH સર્વરને વિનંતીઓ મોકલવામાં નિષ્ફળતાઓ છે (ઉદાહરણ તરીકે, તેના અવરોધિત થવા, નિષ્ફળતા અથવા નેટવર્ક કનેક્ટિવિટી નિષ્ફળતાને લીધે), બ્રાઉઝર આપમેળે DNS સિસ્ટમ સેટિંગ્સને પરત આપશે.

પ્રયોગનો હેતુ, DoH અમલીકરણને અંતિમ સ્વરૂપ આપવાનો અને કામગીરી પર DoH એપ્લિકેશનની અસરની તપાસ કરવાનું છે.

એ નોંધવું જોઇએ કે, હકીકતમાં, DoH સપોર્ટ ફેબ્રુઆરીમાં ક્રોમ કોડબેસમાં ઉમેરવામાં આવ્યો હતો, પરંતુ ડોએચને ગોઠવવા અને સક્ષમ કરવા માટે, Chrome ને વિશિષ્ટ ધ્વજ અને સ્પષ્ટ-સ્પષ્ટ વિકલ્પોના સેટ સાથે લોંચ કરવું પડ્યું.

તે જાણવું મહત્વપૂર્ણ છે હોસ્ટનામની માહિતીના લીકને દૂર કરવામાં DoH મદદરૂપ થઈ શકે છે પ્રદાતાઓના DNS સર્વર્સ દ્વારા વિનંતી, MITM એટેક સામે લડવું અને DNS ટ્રાફિકને બદલો (ઉદાહરણ તરીકે, જ્યારે સાર્વજનિક Wi-Fi થી કનેક્ટ થવું હોય ત્યારે) અને DNS લેવલ બ્લોકીંગનો વિરોધ (DoH), DPI સ્તરે અમલમાં મૂકાયેલા બ્લોક્સને ટાળવાના ક્ષેત્રમાં VPN ને બદલી શકશે નહીં અથવા જો સીધા toક્સેસ કરવું અશક્ય છે તો કાર્ય ગોઠવી શકશે નહીં. DNS સર્વર્સ (ઉદાહરણ તરીકે, જ્યારે પ્રોક્સી દ્વારા કામ કરવામાં આવે છે).

જો સામાન્ય પરિસ્થિતિઓમાં, DNS ક્વેરીઝ સીધી સિસ્ટમ ગોઠવણીમાં વ્યાખ્યાયિત DNS સર્વરો પર મોકલવામાં આવે છે, તો પછી DoH ના કિસ્સામાં, હોસ્ટનું IP સરનામું નક્કી કરવાની વિનંતી HTTPS ટ્રાફિકમાં સમાયેલ છે અને સર્વર HTTP પર મોકલવામાં આવે છે જેમાં વેબ એપીઆઈ દ્વારા વિનંતીઓ પર પ્રક્રિયા કરે છે.

હાલનું DNSSEC માનક ફક્ત ક્લાયંટ અને સર્વર પ્રમાણીકરણ માટે એન્ક્રિપ્શનનો ઉપયોગ કરે છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.