Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas
Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».
Qu'est-ce que 1.1.1.1 ?
1.1.1.1 est un service DNS haut débit et bien sécurisé de Cloudflare, un célèbre fournisseur de services de proxy inverse. Le service DNS de Cloudflare aidera les utilisateurs à minimiser le suivi de l'historique de navigation tout en augmentant la vitesse d'accès à Internet . Selon Cloudflare, le service DNS a un temps de réponse de seulement 14 ms, bien plus rapide qu'OpenDNS (20 ms) et Google DNS (34 ms).
Les adresses IPv4 de Cloudflare fournies par APNIC sont faciles à retenir : 1.1.1.1 et 1.0.0.1.
De plus, les utilisateurs peuvent être rassurés lorsqu'ils utilisent le service DNS de Cloudflare, car il supprimera tous les enregistrements enregistrés dans les 24 heures afin que les données ne soient ni divulguées ni utilisées.
Le rôle du résolveur dans le DNS
Lors de la résolution d'un nom de domaine, une requête est transmise du système back-end (c'est-à-dire un navigateur Web) vers un service DNS récursif . Si l' enregistrement DNS ne se trouve pas dans le cache local du service, interroge de manière récursive la hiérarchie DNS de confiance pour trouver les informations d'adresse IP que vous recherchez. La récursion fait partie de ce que fait DNS 1.1.1.1, elle doit donc être rapide et sécurisée.
Objectif du 1.1.1.1
L'objectif de Cloudflare est d'exploiter le résolveur public le plus rapide au monde, tout en plaçant la barre plus haut en matière de protection de la vie privée des utilisateurs. Pour accélérer Internet, la société a construit des centres de données à l'échelle mondiale afin de réduire la distance (c'est-à-dire la latence) entre les utilisateurs et le contenu.
Rien qu'en mars, Cloudflare a activé 31 nouveaux centres de données dans le monde (Istanbul, Reykjavik, Riyad, Macao, Bagdad, Houston, Indianapolis, Montgomery, Pittsburgh, Sacramento, Mexico, Tel Aviv, Durban, Port Louis, Cebu City, Édimbourg, Riga, Tallinn, Vilnius, Calgary, Saskatoon, Winnipeg, Jacksonville, Memphis, Tallahassee, Bogota, Luxembourg-Ville, Chișinău) et comme toutes les autres villes de ce réseau, les nouveaux sites exécutent DNS Resolver, 1.1.1.1 dès le premier jour.
Ce réseau rapide et largement distribué est conçu pour servir n'importe quel protocole, et Cloudflare est actuellement le fournisseur DNS le plus rapide et le plus fiable sur Internet. En outre, la société fournit également le service Anycast pour deux des trente serveurs de noms racine (service de résolution de noms de domaine racine) et fournit des services DNS récursifs aux utilisateurs. La récursion peut tirer parti des serveurs faisant autorité colocalisés pour accélérer la recherche de tous les noms de domaine.
Bien que DNSSEC garantisse l'intégrité des données entre le résolveur et le serveur de confiance, il ne protège pas la confidentialité du « dernier kilomètre » pour les utilisateurs. Cependant, DNS Resolver 1.1.1.1 prend en charge les nouvelles normes de sécurité DNS - DNS-over-TLS et DNS-over-HTTPS, fournissant un cryptage du dernier kilomètre pour garder les requêtes DNS des utilisateurs privées et confidentielles.
Le résolveur protège la confidentialité
Auparavant, le nom de domaine complet était envoyé de manière récursive à n'importe quel intermédiaire pour trouver son chemin vers des DNS root ou fiables. Cela signifie que si vous visitez le site quantrimang.com, le serveur racine et le serveur .com seront interrogés avec le nom de domaine complet (c'est-à-dire quantrimang et la partie com), même si le serveur racine redirige simplement vers .com ( indépendant du domaine complet). L’accès facile à toutes ces informations de navigation personnelles via DNS est une préoccupation pour de nombreuses personnes. Ce problème est résolu par certains progiciels de résolution, même si tout le monde ne connaît pas ces solutions.
Le service DNS Resolver, 1.1.1.1, fournit tous les mécanismes de protection de la confidentialité DNS identifiés et recommandés pour une utilisation entre le résolveur de stub et le résolveur récursif. Le résolveur de stub est un composant du système d'exploitation qui « parle » avec les résolveurs récursifs. En utilisant uniquement le DNS de minimisation des noms de requête défini dans la RFC7816, le résolveur DNS 1.1.1.1 rend moins susceptible de divulguer des informations vers des serveurs DNS intermédiaires, tels que les racines et les TLD. Cela signifie que le résolveur DNS 1.1.1.1 envoie uniquement suffisamment de noms pour que le résolveur sache quoi demander ensuite.
Le résolveur DNS 1.1.1.1 prend également en charge les requêtes TLS privées sur le port 853 (DNS sur TLS), de sorte qu'il peut cacher les requêtes des fuites réseau. De plus, en fournissant un protocole DoH expérimental (DNS sur HTTPS), le service a amélioré à la fois la confidentialité et la vitesse des utilisateurs, car les navigateurs et autres applications peuvent se connecter les uns aux autres. Consolide le trafic DNS et HTTPS en une seule connexion.
Avec l'utilisation croissante du cache négatif (le cache négatif est un cache qui stocke les réponses « négatives », c'est-à-dire les erreurs) dans le DNS, comme décrit dans la RFC8198, Cloudflare peut continuer à réduire la charge sur le DNS global. Cette technique utilise d'abord un cache négatif pour les résolveurs existants afin de conserver les informations négatives (ou inexistantes) pendant un certain temps. Pour les zones signées DNSSE et à partir des enregistrements NSEC en mémoire, le résolveur peut découvrir que le nom demandé n'existe pas sans effectuer de requêtes supplémentaires. Par conséquent, si vous tapez wwwwww dot et écrivez quelque chose, puis wwww dot et écrivez quelque chose, la deuxième requête reçoit une réponse « non » très rapidement (NXDOMAIN dans le monde DNS). Le cache négatif ne fonctionne qu'avec les zones signées DNSSEC, y compris la racine et 1 400 des 1 544 TLD signés hier.
L'entreprise utilise l'authentification DNSSEC car elle permet de garantir que les réponses sont correctes, avec des coûts de vérification de signature faibles et économiques. Cloudflare souhaite toujours que les utilisateurs fassent confiance aux réponses qu'ils reçoivent et effectue toutes les vérifications possibles pour éviter les réponses négatives des clients.
Cependant, les erreurs de configuration DNSSEC provoquées par les opérateurs DNS peuvent entraîner une mauvaise configuration des domaines. Pour résoudre ce problème, Cloudflare configurera des « ancres de confiance négatives » sur les domaines avec des erreurs DNSSEC identifiées et corrigées, et les supprimera lorsque les opérateurs corrigeront la configuration. Cela limite l'impact des domaines DNSSEC défaillants en désactivant temporairement la validation DNSSEC pour un domaine spécifique mal configuré, rétablissant ainsi l'accès aux clients finaux.
Comment le service de résolution DNS 1.1.1.1 a-t-il été créé ?
Initialement, Cloudflare envisageait de créer son propre résolveur, mais cette idée a ensuite été rejetée en raison de la complexité et de considérations liées à la stratégie de mise sur le marché (GTM) - offrir une valeur unique aux clients et obtenir un avantage concurrentiel. Après avoir examiné tous les résolveurs open source du marché, à partir de cette longue liste, ils ont réduit le choix à deux ou trois options qui correspondent à la plupart des objectifs du projet. Finalement, la société a décidé de construire le système sur le Knot Resolver de CZ NIC, sorti il y a deux ans et demi. Avec la sélection de Knot Resolver, la diversité des logiciels est également augmentée. Le point culminant est qu’il possède plus de fonctionnalités de base que ce que Cloudflare souhaitait. Avec une architecture modulaire similaire à OpenResty, Knot Resolver est utilisé et développé.
Des choses intéressantes qui différencient le résolveur de Cloudflare
Les fonctionnalités avancées du service de résolution DNS 1.1.1.1 sont :
Remarque : Marek Vavruša, développeur principal de Knot Resolver, fait partie de l'équipe DNS de Cloudflare depuis plus de deux ans.
Comment rendre le résolveur plus rapide
De nombreux facteurs affectent la vitesse du résolveur. Tout d’abord : peut-il répondre à partir du cache ? Lorsque cela est possible, le temps de réponse est simplement le temps « aller-retour » d'un paquet du client au résolveur.
Lorsque le résolveur a besoin d'une réponse d'une autorité, les choses deviennent un peu plus compliquées car le résolveur doit suivre la hiérarchie DNS pour résoudre les noms de domaine, ce qui signifie qu'il doit communiquer avec plusieurs serveurs de confiance en commençant par le nom de domaine. le serveur d'origine. Par exemple, un résolveur de Buenos Aires, en Argentine, mettra plus de temps à surveiller la hiérarchie DNS qu'un résolveur de Francfort, en Allemagne, car il est proche de serveurs de confiance. Pour résoudre ce problème, nous devons pré-remplir le cache, hors bande pour les noms communs, ce qui signifie que lorsqu'une requête réelle arrive, les réponses peuvent être récupérées du cache beaucoup plus rapidement.
L’un des problèmes des réseaux évolutifs est que le taux de réussite du cache est inversement proportionnel au nombre de nœuds configurés dans chaque centre de données. S'il n'y a qu'un seul nœud dans le centre de données le plus proche, vous pouvez être sûr que lorsque vous posez deux fois la même requête, vous obtiendrez une réponse en cache la deuxième fois. Cependant, comme il existe des centaines de nœuds dans chaque centre de données, les utilisateurs peuvent recevoir des réponses non résolues, introduisant ainsi une latence pour chaque requête. Une solution courante consiste à placer un équilibreur de charge de cache devant tous les résolveurs, mais cela devient un point de défaillance unique pour l'ensemble du système et Cloudflare. Au lieu de s'appuyer sur un cache centralisé, le résolveur DNS 1.1.1.1 utilise un cache distribué avancé.
Politique de données
Cloudflare prétend ne jamais stocker les adresses IP des clients et utilise uniquement les noms de requêtes pour améliorer les performances du résolveur DNS (comme le remplissage des caches en fonction des domaines populaires dans une région et/ou après un flou).
Cloudflare ne stockera jamais dans les journaux aucune information identifiant l'utilisateur final, et tous ces enregistrements collectés seront supprimés dans les 24 heures. La société a déclaré qu'elle continuerait à suivre sa politique de confidentialité et à garantir qu'aucune donnée utilisateur ne soit vendue à des annonceurs ou utilisée pour cibler les consommateurs.
Comment configurer le résolveur DNS 1.1.1.1
Quantrimang.com a des instructions assez précises sur la façon de configurer ce DNS sur PC et mobile, si vous êtes intéressé, vous pouvez les suivre.
Quelques éléments sur l'adresse du résolveur DNS
Cloudflare a travaillé avec APNIC et a utilisé les adresses IPv4 1.0.0.1 et 1.1.1.1 (tout le monde a convenu que ces adresses étaient faciles à mémoriser). Sans des années de recherche et de tests, ces sites n’auraient pas pu être mis en production.
Pour IPv6 , l'entreprise a choisi 2606:4700:4700::1111 et 2606:4700:4700::1001 pour ce service. Comme vous le savez, il n'est pas facile d'obtenir une adresse IPv6, cependant, ils ont choisi une adresse qui n'utilise que des chiffres.
Mais pourquoi utiliser une adresse facile à retenir ? Quelle est la particularité de ce résolveur public ? La première chose à faire dans ce processus est de savoir où placer ces chiffres. Ils ont besoin d'un numéro qui peut être saisi sur n'importe quel ordinateur ou connecté à l'appareil que l'utilisateur utilise pour trouver le service de résolution.
N'importe qui sur Internet peut utiliser ce résolveur public, et vous pouvez voir comment procéder en accédant à https://1.1.1.1/ et en cliquant sur COMMENCER .
Pourquoi annoncer la sortie du résolveur DNS en avril ?
Pour la plupart des gens dans le monde, le dimanche correspond au 1er avril 2018 (aux États-Unis, la date sera écrite le mois précédant le lendemain du 4 janvier 2018). Voyez-vous 4 et 1 ? C'est pourquoi Cloudflare a annoncé ce jour quatre numéros un (1.1.1.1).
Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».
La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.
RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.
Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.
LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.
En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..
Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?
DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.
Si vous utilisez Microsoft Edge sur un ordinateur Windows 10 partagé et que vous souhaitez garder votre historique de navigation privé, vous pouvez faire en sorte qu'Edge se lance toujours en mode InPrivate.
Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.