Forum » Omrežja in internet » Uporablja kdo https://1.1.1.1/?
Uporablja kdo https://1.1.1.1/?
SimplyMiha ::
To je samo še en javni DNS servis, tako kot guglov 8.8.8.8., s tem da za 1.1.1.1 "zagotavljajo" zasebnost (ne beležijo prometa) ter hitrost. Pravzaprav so tudi zato hitrejši.
Ni pa gotovo, da ne bo blokiran s strani številnih samodržnih vlad, kot je naša.
Ni pa gotovo, da ne bo blokiran s strani številnih samodržnih vlad, kot je naša.
Poldi112 ::
Jaz bom prestavil, nisem pa še. Razlika v hitrosti je zanemarljiva.
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
Spc ::
Jaz uporabljam svoj lasten DNS server v mojem primeru 192.168.0.1 , ISC BIND ( https://www.isc.org/downloads/ ), deluje zelo hitro, do njega imam 0.013 ms
ranko123 ::
Sem stestiral dnsje s to skripto (https://github.com/cleanbrowsing/dnsper... + dodal sem arnes in t2 dns) in se je izkazalo, da je t2-jev dns najhitrejsi
lp
test1 test2 test3 test4 test5 test6 test7 test8 test9 test10 Average t2lj 1 ms 1 ms 1 ms 1 ms 1 ms 1 ms 1 ms 1 ms 1 ms 1 ms 1.00 t2mb 3 ms 3 ms 2 ms 3 ms 2 ms 2 ms 3 ms 2 ms 2 ms 2 ms 2.40 cloudflare 3 ms 4 ms 3 ms 3 ms 3 ms 3 ms 3 ms 3 ms 3 ms 3 ms 3.10 arnes1 1 ms 1 ms 1 ms 1 ms 14 ms 2 ms 13 ms 2 ms 2 ms 2 ms 3.90 192.168.1.1 1 ms 26 ms 1 ms 1 ms 17 ms 1 ms 1 ms 1 ms 1 ms 1 ms 5.10 arnes2 2 ms 22 ms 21 ms 2 ms 28 ms 2 ms 2 ms 2 ms 2 ms 2 ms 8.50 level3 12 ms 12 ms 12 ms 12 ms 12 ms 12 ms 12 ms 13 ms 12 ms 12 ms 12.10 opendns 19 ms 12 ms 13 ms 20 ms 13 ms 13 ms 12 ms 12 ms 20 ms 12 ms 14.60 cleanbrowsing 17 ms 24 ms 17 ms 17 ms 17 ms 17 ms 17 ms 17 ms 17 ms 17 ms 17.70 norton 20 ms 19 ms 19 ms 19 ms 19 ms 19 ms 19 ms 19 ms 19 ms 19 ms 19.10 neustar 23 ms 23 ms 23 ms 23 ms 23 ms 23 ms 23 ms 22 ms 23 ms 23 ms 22.90 google 16 ms 15 ms 15 ms 38 ms 15 ms 32 ms 14 ms 40 ms 38 ms 32 ms 25.50 freenom 25 ms 28 ms 26 ms 25 ms 33 ms 28 ms 25 ms 39 ms 25 ms 35 ms 28.90 quad9 16 ms 15 ms 15 ms 17 ms 184 ms 15 ms 15 ms 15 ms 15 ms 17 ms 32.40 adguard 53 ms 57 ms 52 ms 57 ms 54 ms 53 ms 56 ms 63 ms 52 ms 54 ms 55.10 yandex 48 ms 78 ms 43 ms 43 ms 92 ms 48 ms 43 ms 67 ms 43 ms 76 ms 58.10 comodo 1000 ms 1000 ms 1000 ms 1000 ms 1000 ms 1000 ms 1000 ms 1000 ms 1000 ms 1000 ms 1000.00
lp
koprive ::
Uporabljam opendns. Je v redu glede varnosti in ne vohuni za uporabniki? Je 1.1.1.1 boljši?
SeMiNeSanja ::
Ha, zdaj prihaja ODNS: https://www.schneier.com/blog/archives/...
Vedno je vprašanje kdo si in kakšna je tvoja naloga, če ti bodo take reči všeč ali ne.
Pri teh DNS igrah imaš najmanj štiri različne akterje, ki imajo vsak svoj pogled na uporabo različnih 'nestandardnih obvozov'.
Prvi v vrst je zagotovo uporabnik. Njega zanima predvsem hitro in zanesljivo razreševanje query-jev. V določenih primerih ga seveda lahko tudi zanima anonimnost oz. ne želi podarjati svojih klikov nekomu, ki bo potem preko statistik služil na njegov račun.
Toda stvari se hitro zakomplicirajo, čim si na poslovnem omrežju, kjer ti nekdo drug - admin narekuje pravila igre. Uporaba nekih X rešitev te že v osnovi lahko odreže od vseh lokalnih resursov, saj zunanji DNS ne pozna resursov podjetja in jih ne more razreševati. Tako si že v osnovi odrezan od kakšne Windows domene in podobno.
Takšni 'anonimni' DNS servisi za moje pojme v prvi vrsti ustvarjajo lažen vtis anonimnosti, saj na koncu še vedno vzpostavljamo sledljive povezave na IP naslove. Če smo na tujem omrežju, se moramo zavedati, da lahko upravljavec omrežja kljub anonimnemu DNS servisu še vedno vidi vse naše povezave. Tudi če uporabljamo HTTPS, lahko admin še vedno vidi najmanj SNI spletišč na katera se povezujemo.
Prava rešitev za anonimnost je izključno VPN povezava.
Toda to ne boš omogočal uporabnikom na 'trusted' omrežju, ker si boš s tem nakopal samo sitnosti. Spodobi se pa, da to uporabnikom omogočiš (in spodbujaš) na guest omrežjih.
Ne smemo pa tudi ne pozabiti, da DNS promet ni nujno nedolžen. Tudi preko njega se v določenih primerih lahko vzpostavi nekakšno VPN povezavo in tako ustvari backdoor v omrežje.
Skratka, če nismo na lastnem omrežju, lahko nekoga tudi precej razjezimo z uporabo takšnih 'alternativnih tehnologij'. Je pa vprašanje, koliko omrežij je takih, ki so sploh sposobna zaznati uporabo tovrstnih alternativnih rešitev. Tudi če tehnologija v hiši to omogoča, ni nujno, da ima admin dovolj znanja, da bo stvari skonfiguriral na način, da bi se zaznalo takšne 'anomalije', ali pa da bi sploh razumel zakaj mogoče ni optimalno, da bi jih dovoljeval na omrežju.
Dodatno lahko na omrežju uporabljamo različne DNS bazirane varnostne storitve (OpenDNS/Cisco Umbrella, Strongarm,....), katere s takim 'obvozom' ne moremo uporabiti in posledično slabimo varnost omrežja. Zato mora vedno biti dobro premišljeno, če/kdaj/kako/zakaj/... bi uporabljali ali dovolili uporabo alternativnih DNS rešitev.
Bakunin ::
najhitreje in najbolj "varno" je imeti lasten DNS resolver (unbound ali pa knot-resolver. slednje se uporablja na 1.1.1.1) in potem ga nastavis, da preko TLS sprasuje recimo opendns ali 1.1.1.1.
Poldi112 ::
Zakaj bi bilo spraševanje cez svoj resolver bolj varno od clienta, ki čez tls direkt vpraša zunanji resolver?
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
SeMiNeSanja ::
No, jaz lahko na požarni pregradi nastavim, da naj mi resolva google.com na 8.8.8.8, lastno domeno na požarni pregradi, *.si na T-2 DNS-u,.....
Zadeva pride hudičevo prav, če imaš VPN povezave z več strankami, ki imajo vsaka svoj interni DNS. Tako lahko potem kar firewall preusmeri DNS povpraševanja na ustrezne interne strežnike strank. Prav luštkan in uporaben feature.
Zadeva pride hudičevo prav, če imaš VPN povezave z več strankami, ki imajo vsaka svoj interni DNS. Tako lahko potem kar firewall preusmeri DNS povpraševanja na ustrezne interne strežnike strank. Prav luštkan in uporaben feature.
Bakunin ::
Zakaj bi bilo spraševanje cez svoj resolver bolj varno od clienta, ki čez tls direkt vpraša zunanji resolver?
drugic citiraj. vse . relevatnega.
lasten / lokalen resolver je najhitrejsi.
in nastavis ga tako da sprasuje "ven" samo preko TLS.
in potem ne rabis lokalnih naprav nic vec rocno nastavljati na 8.8.8.8 ali 1.1.1.1, ker dobijo IP (lokalnega) DNS kar preko (lokalnega) DHCP streznika.
in ce se zablokiras DNS ven iz mreze oz. redirectas na ta tvoj lokalni rDNS si pa zmagal.
razen ce dela DNS over http. :-) za slednje pa potem rabis en dober IPS.
se primer unbound.conf:
forward-zone:
name: "."
forward-addr: 1.1.1.1@853
forward-addr: 149.112.112.112@853 # quad9.net secondary
in se prispevek Jana Žorža na temo DNS TLS
https://www.internetsociety.org/blog/20...
Zgodovina sprememb…
- spremenil: Bakunin ()
Poldi112 ::
Hitreje je edino, če je že nekdo drug poslal query in ga ima server še v cache-u. Sicer bo počasneje. In glede na to, da direkt request vzame manj kot 50ms se mi nekako ne zdi smiselno, da bi postavljal svoj dns server (razen na routerju, samo moj je žal prebutast za to).
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
NoName ::
Ker Google lokalno cachira DNSje pri slovenskih ISPjih.
Tole pa ne vem če bo čisto držalo.. Nekateri slovenski ISPji najverjetneje imajo kakšen cache (google global cache), vendar med storitvami, ki jih nudijo, ni DNS (8.8.8.8 in 8.8.4.4).. lahko preveriš s traceroute, če ne verjameš.
I can see dumb people...They're all around us... Look, they're even on this forum!
Bakunin ::
50ms je še vedno precej več kot pa, če je poslano po LANu.
in še ta "feature" imata tako unbound kot knot-resolver :
"The module refreshes records that are about to expire when they're used (having less than 1% of original TTL). This improves latency for frequently used records, as they are fetched in advance."
pogosto uporabljane hostname bo imel vedno v cachu. V nasem primeru to pomeni, da bo slo-tech.com zapis vedno osvezeval preden "poide".
in še ta "feature" imata tako unbound kot knot-resolver :
"The module refreshes records that are about to expire when they're used (having less than 1% of original TTL). This improves latency for frequently used records, as they are fetched in advance."
pogosto uporabljane hostname bo imel vedno v cachu. V nasem primeru to pomeni, da bo slo-tech.com zapis vedno osvezeval preden "poide".
poweroff ::
Ker Google lokalno cachira DNSje pri slovenskih ISPjih.
Tole pa ne vem če bo čisto držalo.. Nekateri slovenski ISPji najverjetneje imajo kakšen cache (google global cache), vendar med storitvami, ki jih nudijo, ni DNS (8.8.8.8 in 8.8.4.4).. lahko preveriš s traceroute, če ne verjameš.
Ja, točno. Se opravičujem. Sem malo zamešal.
sudo poweroff
alexz ::
samo meni na siolu njihova stran ne dela?
Pri vzpostavljanju povezave s stranjo 1.1.1.1 je bila zahteva zavrnjena.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Youtube zelo počasen (strani: 1 2 )Oddelek: Omrežja in internet | 10941 (7984) | HeMan |
» | Google pripravil svoj DNS strežnikOddelek: Novice / Omrežja / internet | 7545 (5556) | hokuto |
» | Naj Slo-Tech leti!Oddelek: Omrežja in internet | 2883 (2409) | podtalje |
» | Siol RouteOddelek: Omrežja in internet | 2114 (1834) | PaJo |
» | Internet štekal danes ponoči (ADSL) (strani: 1 2 )Oddelek: Omrežja in internet | 7072 (5340) | IceLord |