Просто на уровне DNS не все можно заблокировать.ДНС все не режут, нужно решение с регулярно обновляющимися фильтрами.
Я это понимаю, администрация неоднократно об этом писала, по этому и высказал такую идею.Просто на уровне DNS не все можно заблокировать.
Перезагружайте ваши устройства, чистите кэш, смотрите нет ли дополнительного программного обеспечения блокирующего доступ, каких то активных чёрных списков и т.д.C:\Windows\System32>nslookup youtube.com 176.103.130.130
╤хЁтхЁ: 176-103-130-130.flops.ru
Address: 176.103.130.130
Не заслуживающий доверия ответ:
╚ь : youtube.com
Addresses: 2a00:1450:4010:c09::be
173.194.222.136
173.194.222.190
173.194.222.91
173.194.222.93
C:\Windows\System32>nslookup youtube.com 176.103.130.131
╤хЁтхЁ: 176-103-130-131.flops.ru
Address: 176.103.130.131
Не заслуживающий доверия ответ:
╚ь : youtube.com
Addresses: 2a00:1450:4010:c03::88
209.85.233.190
209.85.233.91
209.85.233.93
209.85.233.136
Спасибо, сбросил все настройки сети в windows, все заработало.dns adguard видят кучу ютубовских айпи, не должно быть таких проблем.
Перезагружайте ваши устройства, чистите кэш, смотрите нет ли дополнительного программного обеспечения блокирующего доступ, каких то активных чёрных списков и т.д.
В чем разница между DNScrypt, DNSSEC, DNS over TLS/HTTPS.
DNScrypt — TCP подключение на порт 443, но при этом трафик отличается от HTTPS. Использует те же x509 сертификаты для проверки подлинности сервера, что и HTTPS. Это скорее черновик, который тестировали до внедрения DNS over TLS/HTTPS, так как он не имеет RFC, то есть не является официальным стандартом интернета. Вероятнее всего, в скором, времени он будет полностью вытеснен последними.
DNS over TLS (DoT) — TCP подключение происходит на порт 853, внутри тоннеля обычный DNS запрос. Провайдер видит что это DNS запрос но не может в него вмешаться. При прочих равных, в DNS over TLS должно быть чуть меньше накладных расходов на каждый запрос чем в over HTTPS.
DNS over HTTP (DoH)— TCP подключение на порт 443, подобному обычному HTTPS. Внутри другой формат запроса, с HTTP заголовками. Однако для провайдера такой запрос будет виден как обычное HTTPS подключение. Полагаю, этот протокол был придуман на случай, когда DNS запросы к чужим серверам будут заблокированы, чтобы маскировать под обычный веб трафик. А так же, чтобы браузеры могли сами резолвить домены и не создавать при этом аномальный трафик.
По сути DNS over HTTPS и over TLS это одно и то же, с немного отличающемся форматом запросов. Оба эти протокола приняты как стандарты и имею RFC. Вероятнее всего, в ближайшее время мы увидим массовое распространение их обоих.
На андроиде так же пришлось поменять ДНС на гугловский"Видео недоступно
В этом аккаунте доступ к видео закрыт. Попробуйте открыть ролик в аккаунте Google Apps."
Здравствуйте. На github в readme указано, что поддержка DoT и DoH всё же есть:@maxvelamx будет, но сроков пока нет.