DNS-Over-HTTPS क्या है और इसे अपने डिवाइस (या ब्राउज़र) पर कैसे सक्षम करें
- श्रेणी: गाइड
डीएनएस-ओवर-एचटीटीपीएस (सिक्योर डीएनएस) एक नई तकनीक है जिसका उद्देश्य क्लाइंट कंप्यूटर और डीएनएस सर्वर के बीच संचार को एन्क्रिप्ट करके वेब ब्राउज़िंग को सुरक्षित बनाना है।
इस नए इंटरनेट मानक को व्यापक रूप से अपनाया जा रहा है। गोद लेने की सूची में विंडोज 10 (संस्करण 2004), एंड्रॉइड 9 पाई, गूगल क्रोम, मोज़िला फ़ायरफ़ॉक्स, माइक्रोसॉफ्ट एज, ओपेरा और विवाल्डी शामिल हैं।
इस लेख में, हम डीएनएस-ओवर-एचटीटीपीएस के फायदे और नुकसान और अपने उपकरणों में इस प्रोटोकॉल को कैसे सक्षम करें, इस पर चर्चा करेंगे।
हम यह भी चर्चा करेंगे कि कैसे परीक्षण किया जाए कि आपके उपकरणों के लिए DoH सक्षम है या नहीं।
चलो शुरू करें। त्वरित सारांश छिपाना 1 DNS-over-HTTPS की एक सरल व्याख्या और यह कैसे काम करता है 2 DNS-over-HTTPS के पेशेवरों और विपक्ष २.१ DoH उपयोगकर्ता की पूर्ण गोपनीयता को सक्षम नहीं करता है २.२ DoH HTTP प्रश्नों पर लागू नहीं होता है २.३ सभी DNS सर्वर DoH का समर्थन नहीं करते हैं २.४ DoH उद्यमों के लिए सिरदर्द बन जाएगा 3 क्या DNS-over-HTTPS का उपयोग करने से ब्राउज़िंग धीमी हो जाती है? 4 Windows 10 पर DNS-over-HTTPS को सक्षम या अक्षम कैसे करें 4.1 विंडोज रजिस्ट्री का उपयोग करना 4.2 समूह नीति का उपयोग करना 4.3 पावरशेल (कमांड लाइन) का उपयोग करना 5 अपने ब्राउज़र में DNS-over-HTTPS को सक्षम या अक्षम कैसे करें 5.1 Google क्रोम में DNS-over-HTTPS सक्षम करें 5.2 Mozilla Firefox में DNS-over-HTTPS सक्षम करें 5.3 Microsoft Edge में DNS-over-HTTPS सक्षम करें 5.4 ओपेरा ब्राउज़र में डीएनएस-ओवर-एचटीटीपीएस सक्षम करें 5.5 विवाल्डी ब्राउज़र में डीएनएस-ओवर-एचटीटीपीएस सक्षम करें 6 एंड्रॉइड में डीएनएस-ओवर-एचटीटीपीएस कैसे सक्षम करें 7 आप कैसे जांचते हैं कि आप DNS-over-HTTPS का उपयोग कर रहे हैं? 8 DoH का समर्थन करने वाले नाम सर्वरों की सूची
DNS-over-HTTPS की एक सरल व्याख्या और यह कैसे काम करता है
DNS-over-HTTPS (DoH) आपके कंप्यूटर और DNS सर्वर के बीच DNS प्रश्नों को एन्क्रिप्ट करने के लिए एक प्रोटोकॉल है। इसे पहली बार अक्टूबर 2018 में पेश किया गया था ( आईईटीएफ आरएफसी ८४८४ ) उपयोगकर्ता सुरक्षा और गोपनीयता बढ़ाने के लक्ष्य के साथ।
पारंपरिक DNS सर्वर संचार के लिए DNS पोर्ट 53 का उपयोग करते हैं जबकि DNS-ओवर-HTTPS क्लाइंट के साथ सुरक्षित रूप से संचार करने के लिए HTTPS पोर्ट 443 का उपयोग करता है।
कृपया ध्यान दें कि हालांकि DoH एक सुरक्षा प्रोटोकॉल है, लेकिन यह ISP को आपके अनुरोधों को ट्रैक करने से नहीं रोकता है। यह स्पूफिंग, मैन-इन-द-मिडिल अटैक आदि जैसे मुद्दों को रोकने के लिए आपके कंप्यूटर और आईएसपी के बीच डीएनएस क्वेरी डेटा को आसानी से एन्क्रिप्ट करता है।
इसे एक साधारण उदाहरण से समझते हैं।
यहां बताया गया है कि डीएनएस कैसे काम करता है:
- यदि आप डोमेन नाम itechtics.com खोलना चाहते हैं और अपने ब्राउज़र का उपयोग करके इसके लिए अनुरोध करना चाहते हैं।
- आपका ब्राउज़र आपके सिस्टम में कॉन्फ़िगर किए गए DNS सर्वर को एक अनुरोध भेजता है जैसे, 1.1.1.1।
- DNS रिकर्सिव रिज़ॉल्वर (1.1.1.1) शीर्ष स्तर डोमेन (TLD) (हमारे मामले में .com) के रूट सर्वर पर जाता है और itechtics.com के नाम सर्वर के लिए पूछता है।
- फिर DNS सर्वर (1.1.1.1) itechtics.com के नाम सर्वर पर जाता है और itechtics.com DNS नाम का IP पता मांगता है।
- DNS सर्वर (1.1.1.1) इस जानकारी को ब्राउज़र तक ले जाता है और ब्राउज़र itechtics.com से जुड़ जाता है और सर्वर से प्रतिक्रिया प्राप्त करता है।
आपके कंप्यूटर से DNS सर्वर से TLD DNS सर्वर से नाम सर्वर से वेबसाइट और बैक तक यह सभी संचार सरल पाठ संदेशों के रूप में किया जाता है।
इसका मतलब है कि कोई भी आपके वेब ट्रैफ़िक की निगरानी कर सकता है और आसानी से जान सकता है कि आप कौन सी वेबसाइट खोल रहे हैं।
DNS-over-HTTPS आपके कंप्यूटर और DNS सर्वर के बीच सभी संचार को एन्क्रिप्ट करता है जिससे यह अधिक सुरक्षित और मैन-इन-द-बीच और अन्य स्पूफिंग हमलों के लिए कम प्रवण होता है।
आइए इसे एक दृश्य उदाहरण से समझते हैं:
जब DNS क्लाइंट DoH का उपयोग किए बिना DNS क्वेरीज़ को DNS सर्वर पर भेजता है:
HTTPS पर DNS सक्षम नहीं है
जब कोई DoH क्लाइंट DoH सक्षम DNS सर्वर को DNS ट्रैफ़िक भेजने के लिए DoH प्रोटोकॉल का उपयोग करता है:
HTTPS पर DNS सक्षम किया गया
यहां आप देख सकते हैं कि क्लाइंट से सर्वर तक DNS ट्रैफ़िक एन्क्रिप्ट किया गया है और कोई नहीं जानता कि क्लाइंट ने क्या अनुरोध किया है। सर्वर से DNS प्रतिक्रिया भी एन्क्रिप्टेड है।
DNS-over-HTTPS के पेशेवरों और विपक्ष
जबकि डीएनएस-ओवर-एचटीटीपीएस धीरे-धीरे पुराने डीएनएस सिस्टम को बदल देगा, यह अपने फायदे और संभावित समस्याओं के साथ आता है। आइए उनमें से कुछ पर यहां चर्चा करें।
DoH उपयोगकर्ता की पूर्ण गोपनीयता को सक्षम नहीं करता है
DoH को उपयोगकर्ता गोपनीयता और सुरक्षा में अगली बड़ी चीज़ के रूप में जाना जाता है, लेकिन मेरी राय में, यह केवल उपयोगकर्ता सुरक्षा पर केंद्रित है, गोपनीयता पर नहीं।
यदि आप जानते हैं कि यह प्रोटोकॉल कैसे काम करता है, तो आपको पता चल जाएगा कि DoH ISP को उपयोगकर्ता DNS अनुरोधों को ट्रैक करने से नहीं रोकता है।
भले ही आईएसपी आपको डीएनएस का उपयोग करके ट्रैक करने में सक्षम नहीं है क्योंकि आप एक अलग सार्वजनिक डीएनएस प्रदाता का उपयोग कर रहे हैं, फिर भी बहुत सारे डेटा पॉइंट हैं जो अभी भी आईएसपी के लिए ट्रैकिंग के लिए खुले हैं। उदाहरण के लिए, सर्वर नाम संकेत (एसएनआई) फ़ील्ड तथा ऑनलाइन प्रमाणपत्र स्थिति प्रोटोकॉल (ओसीएसपी) कनेक्शन आदि।
यदि आप अधिक गोपनीयता चाहते हैं, तो आपको अन्य तकनीकों जैसे DNS-over-TLS (DoT), DNSCurve, DNSCrypt आदि की जांच करनी चाहिए।
DoH HTTP प्रश्नों पर लागू नहीं होता है
यदि आप ऐसी वेबसाइट खोल रहे हैं जो एसएसएल का उपयोग करके काम नहीं करती है, तो डीओएच सर्वर लीगेसी डीएनएस तकनीक (डीएनएस-ओवर-एचटीटीपी) पर वापस आ जाएगा, जिसे डीओ 53 भी कहा जाता है।
लेकिन अगर आप हर जगह सुरक्षित संचार का उपयोग कर रहे हैं, तो DoH निश्चित रूप से नंगे धातु पुरानी और असुरक्षित DNS तकनीकों का उपयोग करने से बेहतर है।
सभी DNS सर्वर DoH का समर्थन नहीं करते हैं
बड़ी संख्या में लीगेसी DNS सर्वर हैं जिन्हें DNS-ओवर-HTTPS का समर्थन करने के लिए अपग्रेड करने की आवश्यकता होगी। इसे व्यापक रूप से अपनाने में लंबा समय लगेगा।
जब तक यह प्रोटोकॉल अधिकांश DNS सर्वरों द्वारा समर्थित नहीं हो जाता, तब तक अधिकांश उपयोगकर्ता बड़े संगठनों द्वारा पेश किए गए सार्वजनिक DNS सर्वरों का उपयोग करने के लिए बाध्य होंगे।
इससे और अधिक गोपनीयता के मुद्दे पैदा होंगे क्योंकि अधिकांश डीएनएस डेटा दुनिया भर के कुछ केंद्रीकृत स्थानों पर एकत्र किया जाएगा।
DoH को जल्दी अपनाने का एक और नुकसान यह है कि यदि कोई वैश्विक DNS सर्वर डाउन हो जाता है, तो यह नाम समाधान के लिए सर्वर का उपयोग करने वाले अधिकांश उपयोगकर्ताओं को यात्रा करेगा।
DoH उद्यमों के लिए सिरदर्द बन जाएगा
जबकि DoH सुरक्षा में सुधार करेगा, यह उन उद्यमों और संगठनों के लिए सिरदर्द होगा जो अपने कर्मचारियों की गतिविधियों की निगरानी करते हैं और वेब के NSFW (काम के लिए सुरक्षित नहीं) भागों को ब्लॉक करने के लिए टूल का उपयोग करते हैं।
नेटवर्क और सिस्टम एडमिन को नए प्रोटोकॉल से निपटने में मुश्किल होगी।
क्या DNS-over-HTTPS का उपयोग करने से ब्राउज़िंग धीमी हो जाती है?
विरासत Do53 प्रोटोकॉल के खिलाफ प्रदर्शन का परीक्षण करते समय देखने के लिए DoH के दो पहलू हैं:
- नाम संकल्प प्रदर्शन
- वेबपेज लोडिंग प्रदर्शन
नाम समाधान प्रदर्शन वह मीट्रिक है जिसका उपयोग हम उस समय की गणना करने के लिए करते हैं जब DNS सर्वर हमें उस वेबसाइट का आवश्यक सर्वर आईपी पता देता है जिसे हम देखना चाहते हैं।
जब हम DNS-over-HTTPS प्रोटोकॉल का उपयोग करके इंटरनेट ब्राउज़ कर रहे होते हैं तो वेबपेज लोडिंग प्रदर्शन वास्तविक मीट्रिक है कि क्या हमें कोई मंदी महसूस होती है।
ये दोनों परीक्षण समनौस द्वारा किए गए थे और अंतिम परिणाम यह है कि डीएनएस-ओवर-एचटीटीपीएस और लीगेसी डीओ53 प्रोटोकॉल के बीच प्रदर्शन में नगण्य अंतर है।
आप पढ़ सकते हैं समनौस में आँकड़ों के साथ पूर्ण प्रदर्शन केस स्टडी .
यहां प्रत्येक मीट्रिक के लिए सारांश तालिकाएं दी गई हैं जिन्हें हमने ऊपर परिभाषित किया है। (बड़े दृश्य के लिए चित्र पर क्लिक करें)
नाम संकल्प प्रदर्शन परीक्षण
DoH बनाम Do53 ISPs प्रदर्शन तालिका
वेबपेज लोडिंग प्रदर्शन परीक्षण
DoH बनाम Do53 वेबपेज लोडिंग प्रदर्शन
Windows 10 पर DNS-over-HTTPS को सक्षम या अक्षम कैसे करें
Windows 10 संस्करण 2004 डिफ़ॉल्ट रूप से सक्षम DNS-over-HTTPS के साथ आएगा। इसलिए एक बार जब विंडोज 10 का अगला संस्करण जारी हो जाता है और आप नवीनतम संस्करण में अपग्रेड हो जाते हैं, तो डीओएच को मैन्युअल रूप से सक्षम करने की कोई आवश्यकता नहीं होगी।
हालाँकि, यदि आप विंडोज 10 इनसाइडर प्रीव्यू का उपयोग कर रहे हैं, तो आपको निम्नलिखित विधियों का उपयोग करके डीओएच को मैन्युअल रूप से सक्षम करना होगा:
विंडोज रजिस्ट्री का उपयोग करना
- के लिए जाओ भागो -> regedit . इससे विंडोज रजिस्ट्री एडिटर खुल जाएगा।
- निम्न रजिस्ट्री कुंजी खोलें:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters
- पर राइट-क्लिक करें मापदंडों फ़ोल्डर और चुनें नया -> DWORD (32-बिट) मूल्य।
- नाम लो ऑटोडोह सक्षम करें .
- EnableAutoDoh प्रविष्टि का मान इस पर सेट करें 2 .
परिवर्तनों को प्रभावी करने के लिए आपको कंप्यूटर को पुनरारंभ करना होगा।
कृपया ध्यान दें कि यह परिवर्तन तभी प्रभावी होगा जब आप DNS सर्वरों का उपयोग कर रहे हों जो DNS-over-HTTPS का समर्थन करते हैं। नीचे आप पाएंगे सार्वजनिक DNS प्रदाताओं की सूची जो DoH का समर्थन करते हैं .
संस्करण 1909 और 1903 सहित विंडोज 10 के पुराने संस्करण डिफ़ॉल्ट रूप से DoH का समर्थन नहीं करते हैं।
समूह नीति का उपयोग करना
मैं इस अनुभाग को भविष्य के उपयोग के लिए रख रहा हूं। अभी, DNS-over-HTTPS के लिए कोई समूह नीति नियम नहीं हैं। जब Microsoft उन्हें Windows 10 संस्करण 2004 के लिए उपलब्ध कराएगा तो हम उन चरणों को भरेंगे।
पावरशेल (कमांड लाइन) का उपयोग करना
मैं इस अनुभाग को भविष्य के उपयोग के लिए रख रहा हूं। यदि Microsoft कमांड लाइन का उपयोग करके DoH को सक्षम या अक्षम करने का कोई तरीका प्रदान करता है, तो हम यहां चरणों की सूची देंगे।
अपने ब्राउज़र में DNS-over-HTTPS को सक्षम या अक्षम कैसे करें
कुछ एप्लिकेशन सिस्टम कॉन्फ़िगर किए गए DNS सर्वर को बायपास करने का समर्थन करते हैं और इसके बजाय DNS-over-HTTPS का उपयोग करते हैं। लगभग सभी आधुनिक ब्राउज़र या तो पहले से ही DoH का समर्थन करते हैं या निकट भविष्य में प्रोटोकॉल का समर्थन करेंगे।
Google क्रोम में DNS-over-HTTPS सक्षम करें
- Google Chrome खोलें और निम्न URL पर जाएं:
chrome://settings/security
- अंतर्गत उन्नत सुरक्षा , चालू करें सुरक्षित डीएनएस का उपयोग करें .
- सुरक्षित डीएनएस सक्षम करने के बाद, दो विकल्प होंगे:
- अपने वर्तमान सेवा प्रदाता के साथ
- Google के अनुशंसित सेवा प्रदाताओं के साथ
आप जो भी उपयुक्त हो उसे चुन सकते हैं। दूसरा विकल्प आपके सिस्टम की DNS सेटिंग्स को ओवर-राइड करेगा।
Google Chrome में सुरक्षित DNS सक्षम करें
DoH को अक्षम करने के लिए, बस टॉगल करें सुरक्षित डीएनएस का उपयोग करें करने के लिए सेटिंग्स बंद .
Mozilla Firefox में DNS-over-HTTPS सक्षम करें
- फ़ायरफ़ॉक्स खोलें और निम्न URL पर जाएँ:
about:preferences
- अंतर्गत आम , के लिए जाओ संजाल विन्यास और पर क्लिक करें समायोजन बटन। या बस दबाएं तथा सेटिंग्स खोलने के लिए कीबोर्ड कुंजी।
- नीचे स्क्रॉल करें और जाँच HTTPS पर DNS सक्षम करें .
- ड्रॉप-डाउन से, आप अपना पसंदीदा सुरक्षित DNS सर्वर चुन सकते हैं।
Microsoft Edge में DNS-over-HTTPS सक्षम करें
- माइक्रोसॉफ्ट एज खोलें और निम्न यूआरएल पर जाएं:
edge://flags/#dns-over-https
- चुनते हैं सक्रिय बगल के ड्रॉप-डाउन से सुरक्षित डीएनएस लुकअप .
- परिवर्तनों को प्रभावी करने के लिए ब्राउज़र को पुनरारंभ करें।
ओपेरा ब्राउज़र में डीएनएस-ओवर-एचटीटीपीएस सक्षम करें
- ओपेरा ब्राउज़र खोलें और सेटिंग्स (Alt + P) पर जाएं।
- विस्तार करना उन्नत बाईं ओर के मेनू पर।
- सिस्टम के तहत, चालू करें सिस्टम की DNS सेटिंग्स के बजाय DNS-over-HTTPS का उपयोग करें .
- परिवर्तनों को प्रभावी करने के लिए ब्राउज़र को पुनरारंभ करें।
जब तक मैंने ओपेरा की अंतर्निहित वीपीएन सेवा को अक्षम नहीं कर दिया, तब तक सुरक्षित डीएनएस सेटिंग्स प्रभावी नहीं हुईं। यदि आपको ओपेरा में DoH को सक्षम करने में समस्या आ रही है, तो VPN को अक्षम करने का प्रयास करें।
विवाल्डी ब्राउज़र में डीएनएस-ओवर-एचटीटीपीएस सक्षम करें
- विवाल्डी ब्राउज़र खोलें और निम्न URL पर जाएं:
vivaldi://flags/#dns-over-https
- चुनते हैं सक्रिय बगल के ड्रॉप-डाउन से सुरक्षित डीएनएस लुकअप .
- परिवर्तनों को प्रभावी करने के लिए ब्राउज़र को पुनरारंभ करें।
एंड्रॉइड में डीएनएस-ओवर-एचटीटीपीएस कैसे सक्षम करें
Android 9 Pie DoH सेटिंग्स को सपोर्ट करता है। आप अपने Android फ़ोन पर DoH को सक्षम करने के लिए नीचे दिए गए चरणों का पालन कर सकते हैं:
- के लिए जाओ सेटिंग्स → नेटवर्क और इंटरनेट → उन्नत → निजी डीएनएस .
- आप या तो इस विकल्प को ऑटो पर सेट कर सकते हैं या आप स्वयं एक सुरक्षित DNS प्रदाता निर्दिष्ट कर सकते हैं।
यदि आप अपने फ़ोन पर ये सेटिंग नहीं ढूंढ पा रहे हैं, तो आप नीचे दिए गए चरणों का पालन कर सकते हैं:
- QuickShortcutMaker ऐप डाउनलोड करें और खोलें गूगल प्ले स्टोर से।
- सेटिंग्स में जाएं और टैप करें:
com.android.settings.Settings$NetworkDashboardActivity
यह आपको सीधे नेटवर्क सेटिंग पेज पर ले जाएगा जहां आपको सुरक्षित डीएनएस विकल्प मिलेगा।
आप कैसे जांचते हैं कि आप DNS-over-HTTPS का उपयोग कर रहे हैं?
यह जांचने के दो तरीके हैं कि आपके डिवाइस या ब्राउज़र के लिए DoH ठीक से सक्षम है या नहीं।
इसे जांचने का सबसे आसान तरीका है यह क्लाउडफ्लेयर ब्राउज़िंग अनुभव चेक पेज . दबाएं मेरा ब्राउज़र जांचें बटन।
यदि आप DoH का उपयोग कर रहे हैं, तो सुरक्षित DNS के अंतर्गत, आपको निम्न संदेश प्राप्त होगा:|_+_|
यदि आप DoH का उपयोग नहीं कर रहे हैं, तो आपको निम्न संदेश प्राप्त होगा:|_+_|
विंडोज 10 संस्करण 2004 वास्तविक समय में पोर्ट 53 पैकेट की निगरानी करने का एक तरीका भी देता है। यह हमें बताएगा कि क्या सिस्टम DNS-over-HTTPS या लीगेसी Do53 का उपयोग कर रहा है।
- व्यवस्थापकीय विशेषाधिकारों के साथ PowerShell खोलें।
- निम्नलिखित कमांड चलाएँ:
pktmon filter remove
यह सभी सक्रिय फ़िल्टर को हटा देता है, यदि कोई हो।pktmon filter add -p 53
यह पोर्ट 53 को मॉनिटर और लॉग इन करने के लिए जोड़ता है।pktmon start --etw -m real-time
यह पोर्ट 53 की रीयल-टाइम निगरानी के साथ शुरू होता है।
यदि आप सूची में बहुत अधिक ट्रैफ़िक दिखाते हुए देखते हैं, तो इसका अर्थ है कि DoH के बजाय लीगेसी Do53 का उपयोग किया जा रहा है।
कृपया ध्यान दें कि उपर्युक्त आदेश केवल विंडोज 10 संस्करण 2004 में काम करेंगे। अन्यथा, यह आपको एक त्रुटि देगा: अज्ञात पैरामीटर 'वास्तविक समय'
DoH का समर्थन करने वाले नाम सर्वरों की सूची
यहां DNS सेवा प्रदाताओं की सूची दी गई है जो DNS-over-HTTPS का समर्थन करते हैं।
प्रदाता | होस्ट का नाम | आईपी पता |
Adguard | dns.adguard.com | 176,103,130,132 176,103,130,134 |
Adguard | dns-family.adguard.com | 176,103,130,132 176,103,130,134 |
क्लीन ब्राउजिंग | परिवार-फ़िल्टर-dns.cleanbrowsing.org | १८५,२२८,१६८,१६८ १८५,२२८,१६९,१६८ |
क्लीन ब्राउजिंग | वयस्क-फ़िल्टर-dns.cleanbrowsing.org | १८५.२२८.१६८.१० १८५.२२८.१६९.११ |
क्लाउडफ्लेयर | एक.एक.एक.एक 1dot1dot1dot1.cloudflare-dns.com | 1.1.1.1 1.0.0.1 |
क्लाउडफ्लेयर | Security.cloudflare-dns.com | 1.1.1.2 1.0.0.2 |
क्लाउडफ्लेयर | Family.cloudflare-dns.com | 1.1.1.3 1.0.0.3 |
गूगल | डीएनएस.गूगल google-public-dns-a.google.com google-public-dns-b.google.com | 8.8.8.8 8.8.4.4 |
अगलाडीएनएस | dns.nextdns.io | 45.90.28.0 45.90.30.0 |
ओपनडीएनएस | dns.opendns.com | 208.67.222.222 208.67.220.220 |
ओपनडीएनएस | Familyshield.opendns.com | २०८.६७.२२२.१२३ 208.67.220.123 |
ओपनडीएनएस | sandbox.opendns.com | 208.67.222.2 208.67.220.2 |
क्वाड9 | डीएनएस.quad9.net आरपीजेड-सार्वजनिक-समाधानकर्ता1.rrdns.pch.net | 9.9.9.9 १४९,११२,११२,११२ |
हालांकि डीएनएस-ओवर-एचटीटीपीएस वेब को अधिक सुरक्षित बनाता है और इसे पूरे वेब पर समान रूप से लागू किया जाना चाहिए (जैसे एचटीटीपीएस के मामले में), यह प्रोटोकॉल sysadmins को बुरे सपने देने वाला है।
Sysadmins को DoH का उपयोग करने के लिए अपने इन-हाउस DNS सर्वर को सक्षम करते हुए सार्वजनिक DNS सेवाओं को ब्लॉक करने के तरीके खोजने की आवश्यकता है। वर्तमान निगरानी उपकरण और प्रतिबंध नीतियों को पूरे संगठन में सक्रिय रखने के लिए ऐसा करने की आवश्यकता है।
अगर मैंने लेख में कुछ भी याद किया है, तो कृपया मुझे नीचे टिप्पणी में बताएं। अगर आपको लेख पसंद आया और कुछ नया सीखा, तो कृपया इसे अपने दोस्तों के साथ और सोशल मीडिया पर साझा करें और हमारे न्यूज़लेटर की सदस्यता लें।