Hickory-DNS 中 DNS over HTTPS 功能的使用注意事项
在 Rust 生态系统中,Hickory-DNS 作为 Trust-DNS 的继任者,提供了强大的 DNS 解析功能。近期有开发者反馈在从 Trust-DNS 迁移到 Hickory-DNS 时遇到了 DNS over HTTPS (DoH) 功能失效的问题。
问题现象
开发者在使用 Hickory-DNS 0.24.1 版本时,发现原本在 Trust-DNS 中正常工作的 DNS over HTTPS 功能突然失效。具体表现为使用某知名 CDN 服务商的 HTTPS DNS 服务时,解析请求返回了 ProtoError { kind: Io(Kind(InvalidData)) } 或网络不可达的错误。
问题根源
经过分析,这个问题源于 Hickory-DNS 0.24.x 版本中一个重要的设计变更:在使用 DNS over HTTPS 功能时,必须显式指定信任的根证书来源。这与之前的 Trust-DNS 实现有所不同,也是许多开发者容易忽略的关键点。
解决方案
要解决这个问题,开发者需要在 Cargo.toml 中为 hickory-resolver 添加以下任一特性:
webpki-roots- 使用 WebPKI 项目提供的根证书native-roots- 使用操作系统提供的根证书
正确的依赖声明应如下所示:
[dependencies]
hickory-resolver = { version = "0.24.1", features = ["dns-over-https-rustls", "webpki-roots"] }
技术背景
DNS over HTTPS 作为一种加密的 DNS 查询方式,需要建立 TLS 安全连接。TLS 连接的安全性依赖于对服务器证书的验证,而验证过程需要信任的根证书作为锚点。Hickory-DNS 为了提高灵活性和明确性,将这个选择权交给了开发者,而不是隐式地使用某种默认配置。
版本演进
在 Hickory-DNS 0.25.0-alpha.1 及后续版本中,开发团队已经改进了这个问题,使根证书来源的选择更加明确和直观。但在 0.24.x 版本中,这个要求相对隐蔽,导致不少开发者遇到类似问题。
最佳实践
- 在使用 DNS over HTTPS 功能时,始终明确指定根证书来源
- 考虑升级到最新版本以获得更好的开发体验
- 在生产环境中,根据实际需求选择适合的根证书来源:
webpki-roots提供跨平台一致性native-roots则与操作系统证书存储集成
通过理解这些细节,开发者可以更顺利地迁移到 Hickory-DNS 并充分利用其提供的现代 DNS 功能。
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C0130
let_datasetLET数据集 基于全尺寸人形机器人 Kuavo 4 Pro 采集,涵盖多场景、多类型操作的真实世界多任务数据。面向机器人操作、移动与交互任务,支持真实环境下的可扩展机器人学习00
mindquantumMindQuantum is a general software library supporting the development of applications for quantum computation.Python059
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7-FlashGLM-4.7-Flash 是一款 30B-A3B MoE 模型。作为 30B 级别中的佼佼者,GLM-4.7-Flash 为追求性能与效率平衡的轻量化部署提供了全新选择。Jinja00
AgentCPM-ReportAgentCPM-Report是由THUNLP、中国人民大学RUCBM和ModelBest联合开发的开源大语言模型智能体。它基于MiniCPM4.1 80亿参数基座模型构建,接收用户指令作为输入,可自主生成长篇报告。Python00