症状:

Windows 10 锁屏界面选择了“Windows 聚焦”无法自动更新?
或者
Windows 10 锁屏界面选择了“Windows 聚焦”以后直接蓝色屏幕或者灰色屏幕而没有图片加载出来?

网上给出的方法有关于策略组的,关于网络的,关于注册表的,关于组建完整性的;我试过的都无效。


解决方法:

  1. 打开“此电脑”(或者叫了多年的“我的电脑”),菜单栏选择“查看”,打开“文件扩展名”和“隐藏的项目”;
  2. 进入下面的文件夹:

C:Users[Your-Name]AppDataLocalPackagesMicrosoft.Windows.ContentDeliveryManager_[Something-else]Settings

注意:

[Your-Name] 是你的登录名;
[Something-else] 每个人不同,随机的一个字符串;

现在你看到两个文件:

roaming.lock

settings.dat

  1. 选中这两个文件,按一次 Ctrl + c 和 Ctrl + v(就是备份一下啦:D),然后删除这两个文件;
  2. 进入下面的文件夹:

C:Users[Your-Name]AppDataLocalPackagesMicrosoft.Windows.ContentDeliveryManager_[Something-else]LocalStateAssets

删除文件夹中全部文件。

说明:

这个文件是 Windows 10 聚焦更新的图片存放的地方,有些聚焦图片确实很美,来这里把文件复制到其他地方,改一下后缀为 .jpg 即可使用。

  1. 使用管理器权限(右键选择”管理员身份运行“)打开 PowerShell 工具(命令提示符(cmd.exe)不行),输入如下代码:

Get-AppxPackage Microsoft.Windows.ContentDeliveryManager -allusers | foreach {Add-AppxPackage -register "$($_.InstallLocation)appxmanifest.xml" -DisableDevelopmentMode}

  1. 重新选择锁屏背景为”图片“,再切换到”Windows 聚焦“。Over

介绍

Google Cloud DNS 是运行在 Google 基础架构上的可扩展、可靠、托管式的权威域名系统 (DNS) 服务。它延迟低、可用性高,是将您的应用和服务提供给用户的一种经济实惠的方式。Cloud DNS 是可编程的。您可以使用我们简单的界面、命令行界面或 API 轻松地发布和管理数百万个 DNS 地区和记录。由于谷歌试用了 Anycast(任播)技术并且云平台是弹性的,所以可以提供给用户 生产级质量的高流量权威 DNS 服务 而且可在全球任何地方以高可靠低延迟访问。100% SLA 保证。同时,所有的访问都是支持 DNSSEC 的,这保证了一定的安全性。

价格

Google Cloud DNS 根据网文介绍之前是有 5K 每天的免费查询额度的,但是现在已经取消了免费额度。所有的服务都是收费的,其实收费机制也很简单,只有两部分组成:托管的域名数量和域名查询数量。而且,无论是域名数量还是查询数量,都是越多越便宜。对于最低配置而言,总量 25个 域名以内的 1个 域名按照每月最低套餐的 100万 查询以内的话,则是 域名托管费用 $0.20 + $0.40 = $0.60 ,价格是相当的经济实惠。价格细节

规模

当前(2018年1月3日),Google Cloud DNS 有 ns-cloud-a1.googledomains.com 到 ns-cloud-h1.googledomains.com 这么 8 大组解析服务器,每组又有 ns-cloud-a1.googledomains.com ns-cloud-a2.googledomains.com ns-cloud-a3.googledomains.com ns-cloud-a4.googledomains.com 这么 4 小组解析服务器。
不幸:每一大组的第一个 ns-cloud-*1.googledomains.com 中国大陆均无法 ping 通。虽然你可以删除第一个,但是无法保证获得 100% SLA。

特性

  1. 前面已经提过支持 Anycast 和 DNSSEC 并且 100% SLA 保证。
  2. 除了常规的记录类型以外,当前还支持 CAA IPSECKEY NAPTR NS PTR SOA SSHFP 和 TLSA 记录。虽然支持 SPF 类型,但我还是强烈建议把 SPF 按照 TXT 类型来写。支持记录类型细节
  3. 最低 1秒 TTL。
  4. SOA 可以编辑
  5. 支持多级域名,不限于顶级域名。

先决条件

使用 Google Cloud DNS 之前,需要满足这两个条件:

  1. 启用账单,就是添加了信用卡而且你当前的项目链接到了某个账单账户。对于中国大陆用户而言,Google 接受 Visa MasterCard 借记卡和 Visa MasterCard AmericanExpress 大莱卡(Diners Card)和 JCB 实体信用卡。不接受虚拟卡和预付卡。国内发卡行发行的信用卡(62 开头银联不行)基本都是可以接受。支付细节
  2. 安装 gcloud 。(这个主要是为了导入和进行大量操作而准备,如果你的域名和域名记录数不多的话或者你可以接受手工操作的话则不必安装(仅仅针对 Google Cloud DNS 而言,对于其他 Google Cloud Platf 产品而言是否需要安装取决于你自己的需求))。我比较推荐在国外的 VPS 上安装 gcloud 客户端,如果你在试用国内的 VPS 的国内节点或者是国外 VPS 的国内节点等不能从 VPS 内访问谷歌的话则不要安装在此类 VPS 上。要安装在可以访问谷歌的 VPS 上。安装细节

日志记录

当前(2018年1月4日)不支持查询日志记录,但是支持你的操作的审计日志(audit logs)将会被保存 400 天。这部分内容可以到 https://console.cloud.google.com/logs/ 查看。

基本使用

大部分的操作都可以在网页提供的图形界面中操作,除了导入和导出和事务还有变更等高级操作。当然,如果你有大规模操作的需求或者事务的操作需求,则必须试用命令行。

gcloud dns 工具提供了三类操作对象:managed-zones project-inforecord-sets

managed-zones: 管理域名基本操作。提供的操作有 添加域名 删除域名 列举域名 和 描述域名细节

project-info: 项目信息细节描述,这个需要项目 ID 。就是创建 Google Cloud 项目的时候你指定的那个 ID ,一般是字母和数字的一个组合而且是全局唯一。

record-sets:记录管理基本操作。提供的操作除了有 导出 导入 列举当前记录 这三个显而易见的以外,还提供有 事务(transaction)和 变更(changes)的操作。

假设我们要操作如下任务:

  1. 添加一个叫做 "staff-mail" 的 staff.mail.eg.zone 域名到一个叫做 "project-demo-20180104" 的项目下;
  2. 给这个域名添加 1 个 A 记录 和 1 个 AAAA 记录;
  3. 给这个域名添加 1 个 DKIM 和 1 个 DMARC 的 TXT 类型记录;(关于 SPF DKIM 和 DMARC 参考本文
  4. 给这个域名添加 2 个 MX 记录;
  5. 把 MX 和 DKIM 和 DMARC 放到一个叫做 "exmail" 的事务中;
  6. 控制 "exmail" 事务的行为;
  7. 查看记录变更细节;

添加域名

gcloud dns managed-zones create "staff-mail" --dns-name="staff.mail.eg.zone." --description="A zone for staff mail"

注意:Google Cloud DNS 每次操作的时候都根据 Zone name 来标示域名而不是根据域名来标示。也就是上面的例子中的 "staff-mail"。

同时,Google Cloud DNS 支持全局 flag 来控制命令行工具的一些行为和属性。细节 页面中的 "GLOBAL FLAGS"部分

列举域名

gcloud dns managed-zones list

描述域名细节

gcloud dns managed-zones describe "staff-mail"

删除域名

gcloud dns managed-zones delete "staff-mail"

描述项目信息

gcloud dns project-info describe "project-demo-20180104"

这个操作可以获取当前项目下的资源试用限额,如果你的资源使用量大,就用这个查看,查询结果大致如下:

id: project-demo-20180104
kind: dns#project
number: '964123456789'
quota:
    kind: dns#quota
    managedZones: 10000
    resourceRecordsPerRrset: 100
    rrsetAdditionsPerChange: 1000
    rrsetDeletionsPerChange: 1000
    rrsetsPerManagedZone: 10000
    totalRrdataSizePerChange: 100000

导入记录

假设我们有一个 "staff-mail.zone" 文件是从其他地方导出获得的,注释掉 SOA 和 NS 记录,大致内容如下:

staff.mail.eg.zone. 300 IN A 10.134.12.34
staff.mail.eg.zone. 300 IN AAAA 2604:a880:1a:2c::6b:1

staff.mail.eg.zone. 300 IN MX 10 alt1.aspmx.l.google.com.
staff.mail.eg.zone. 300 IN MX 20 alt2.aspmx.l.google.com.

;staff.mail.eg.zone. 21600 IN NS ns1.he.net.
;staff.mail.eg.zone. 21600 IN NS ns2.he.net.
;staff.mail.eg.zone. 21600 IN NS ns3.he.net.
;staff.mail.eg.zone. 21600 IN NS ns4.he.net.
;staff.mail.eg.zone. 21600 IN SOA ns1.he.net. dnsmaster.he.net. 2 21600 3600 259200 300

_dmarc.staff.mail.eg.zone. 300 IN TXT "v=DMARC1; p=none; sp=none; fo=1; aspf=s; adkim=s; rua=mailto:[email protected]; ruf=mailto:[email protected]"

exmail._domainkey.staff.mail.eg.zone. 300 IN TXT "v=DKIM1; k=rsa; p=H23456789039digNp7HWM3+FK9xfWR4vFAX7Xpdy1Q78eR7MsysdGK0i9Wn8OzHFNZsicBuDU8PFtq39TLVq1ahlNHhgMIGfMA0GCSqGSIb3DQEBAQUAAaassB0EZueo2GCtZE5dmbrwIDAQAB"

使用命令导入:

gcloud dns record-sets import ./staff-mail.zone --zone-file-format -z "staff-mail"

然后你会看到大致如下:

Imported record-sets from [./staff-mail.zone] into managed-zone [staff-mail].
Created [https://www.googleapis.com/dns/v1/projects/project-demo-20180104/managedZones/staff-mail/changes/1].
ID  START_TIME                STATUS
1   2018-01-03T17:49:26.367Z  pending

关于导入的小提示:

  1. 注释掉 ns 和 soa 记录,因为你的 zone 文件来自于先前的 dns 服务商,很明显这里要使用 Google Cloud DNS 的新内容了,如果你对 SOA 记录的部分内容有修改需求,可以等导入以后再图形界面修改即可。
  2. 部分 txt 字段过长可能会导致导入失败,当前已知如果你的 Gsuite 的 dkim 使用了 2048 位的话会因为记录过长而导入失败,所以需要改成 1024 位。

导出记录

gcloud dns record-sets export staff-mail.zone --zone "staff-mail" --zone-file-format

列举当前变更

gcloud dns record-sets changes list -z "staff-mail"

然后你会看到大致如下:

ID  START_TIME                STATUS
1   2018-01-03T17:49:26.367Z  done
0   2018-01-03T17:10:13.956Z  done

可以看到 ID 为 1 的 changes 已经从 pending 变为 done 了。

描述当前变更细节:

此处我们查看上面我们导入操作这个 changes 的细节内容,所以 ID 指定的是 1:

gcloud dns record-sets changes describe 1 -z "staff-mail"

得到回馈大致如下:

additions:
- kind: dns#resourceRecordSet
  name: _dmarc.staff.mail.eg.zone.
  rrdatas:
  - '"v=DMARC1; p=none; sp=none; fo=1; aspf=s; adkim=s; rua=mailto:[email protected];
ruf=mailto:[email protected]"'
  ttl: 300
  type: TXT
- kind: dns#resourceRecordSet
  name: exmail._domainkey.staff.mail.eg.zone.
  rrdatas:
  - '"v=DKIM1; k=rsa; p=H23456789039digNp7HWM3+FK9xfWR4vFAX7Xpdy1Q78eR7MsysdGK0i9Wn8OzHFNZsicBuDU8PFtq39TLVq1ahlNHhgMIGfMA0GCSqGSIb3DQEBAQUAAaassB0EZueo2GCtZE5dmbrwIDAQAB"'
  ttl: 300
  type: TXT
- kind: dns#resourceRecordSet
  name: staff.mail.eg.zone.
  rrdatas:
  - 10.134.12.34
  ttl: 300
  type: A
- kind: dns#resourceRecordSet
  name: staff.mail.eg.zone.
  rrdatas:
  - 2604:a880:1a:2c::6b:1
  ttl: 300
  type: AAAA
- kind: dns#resourceRecordSet
  name: staff.mail.eg.zone.
  rrdatas:
  - 10 alt1.aspmx.l.google.com.
  - 20 alt2.aspmx.l.google.com.
  ttl: 300
  type: MX
- kind: dns#resourceRecordSet
  name: staff.mail.eg.zone.
  rrdatas:
  - ns-cloud-c1.googledomains.com. cloud-dns-hostmaster.google.com. 2 21600 3600 259200
300
  ttl: 21600
  type: SOA
deletions:
- kind: dns#resourceRecordSet
  name: staff.mail.eg.zone.
  rrdatas:
  - ns-cloud-c1.googledomains.com. cloud-dns-hostmaster.google.com. 1 21600 3600 259200
300
  ttl: 21600
  type: SOA
id: '1'
kind: dns#change
startTime: '2018-01-03T17:49:26.367Z'
status: done

列举记录集

gcloud dns record-sets list -z "staff-mail"

得到回馈差不多和我们导入的 zone 文件内容一致,就是当前的记录集。

导出

gcloud dns record-sets export staff-mail.zone --zone "staff-mail" --zone-file-format

添加事务

这里我们添加两个事务,不使用 --transaction-file 表示使用了默认的事务文件名即"transaction.yaml"。

gcloud dns record-sets transaction start --zone="staff-mail"
gcloud dns record-sets transaction start --zone="staff-mail" --transaction-file="exmail.yaml"

添加记录到事务

这里我们把上面提到的 A 和 AAAA 添加到默认事务,把 MX 和 DKIM 和 DMARC 添加到 "exmail.yaml" 事务中。

gcloud dns record-sets transaction add --name "staff.mail.eg.zone." --ttl 300 --type "MX"  "10 alt1.aspmx.l.google.com." --zone "staff-mail" --transaction-file="exmail.yaml"
gcloud dns record-sets transaction add --name "staff.mail.eg.zone." --ttl 300 --type "MX"  "20 alt2.aspmx.l.google.com." --zone "staff-mail" --transaction-file="exmail.yaml"
gcloud dns record-sets transaction add --name "_dmarc.staff.mail.eg.zone." --ttl 300 --type "TXT"  "v=DMARC1; p=none; sp=none; fo=1; aspf=s; adkim=s; rua=mailto:[email protected]; ruf=mailto:[email protected]" --zone "staff-mail" --transaction-file="exmail.yaml"
gcloud dns record-sets transaction add --name "exmail._domainkey.staff.mail.eg.zone." --ttl 300 --type "TXT"  "v=DKIM1; k=rsa; p=H23456789039digNp7HWM3+FK9xfWR4vFAX7Xpdy1Q78eR7MsysdGK0i9Wn8OzHFNZsicBuDU8PFtq39TLVq1ahlNHhgMIGfMA0GCSqGSIb3DQEBAQUAAaassB0EZueo2GCtZE5dmbrwIDAQAB" --zone "staff-mail" --transaction-file="exmail.yaml"

描述事务细节

gcloud dns record-sets transaction describe --zone="staff-mail"
gcloud dns record-sets transaction describe --zone="staff-mail" --transaction-file="exmail.yaml"

我们会发现 SOA 属于默认事务。

从事务里删除记录

gcloud dns record-sets transaction remove --name "_dmarc.staff.mail.eg.zone." --ttl 300 --type "TXT"  "v=DMARC1; p=none; sp=none; fo=1; aspf=s; adkim=s; rua=mailto:[email protected]; ruf=mailto:[email protected]" --zone "staff-mail" --transaction-file="exmail.yaml"

中断事务并且删除事务文件

gcloud dns record-sets transaction abort --zone="staff-mail"

启用 DNSSEC 支持

gcloud beta dns managed-zones update "staff-mail" --dnssec-state on

禁用 DNSSEC 支持

gcloud beta dns managed-zones update "staff-mail" --dnssec-state off

如果启用了 DNSSSEC 的话,在域名注册商那里填写相关的 DS 记录或者其他信息即可。

DNSSEC 状态验证

其他使用 Google Cloud DNS 办法

其实是没有办法的,但是,发现 Google Domains 默认提供的 DNS 服务使用的 NS 和 Google Cloud DNS 是一样的。作为个人和小流量没有苛刻需求的情况下,可以把域名转入 Google Domains 来几乎免费使用和 Google Cloud DNS 品质一样的 DNS 解析服务。

Google Domains 自带 DNS 解析大致特性

  1. 内建支持 DNSSEC 而且方便使用只需要启用即可,手动添加 DS 的步骤都省了;
  2. 支持动态 DNS 解析;
  3. 支持一键设置 Gsuite 各种相关的 DNS 记录;
  4. 支持设置跳转;
  5. 可以设置胶水记录(glue records);
  6. 支持 CAA DS SSHFP TLSA 记录;
  7. 但是当前已知 Google Domains 自带 DNS 限制每个域名只有 100 条记录(对一般需求绝对够用);

Google Domains 官方页面

  1. Google Domains 价格列表和支持的域名类型
  2. Google Domains 帮助页面
  3. Google Domains 官方特性介绍

1. 提到的服务或/和价格可能在你查看本贴的时候改变了;
2. 如果你还知道靠谱的服务可以反馈给我;
3. 转载不需要获得授权但需要链接到本文;

DNSPod 中国版

方案:免费版,个人专业版,企业基础版,企业标准版,企业旗舰版

没有被腾讯收购前尤其是没有编入腾讯云之前,大红大紫是个人都喜欢,限制小功能强大。后来被腾讯收购以后现在变成了 腾讯云解析 ,官网基本上就是个空壳了感觉,限制也特别大,曾经追捧 DNSPod 免费版的个人站长和一些博客博主很多人都觉得 DNSPod 免费版的服务质量在下降。

腾讯云解析价格总览:这里 。而且貌似 发生过多次让大家不爽的事情 事件1 事件2

它的优势在于对于国内刚需(忽略备案)和域名实名制问题以后的企业而言,运营商线路细分和省份线路细分会有一定的优势,对于死不回国(不接受实名制和备案)的个人用户而言,意义不大。同时,免费版不提供 SLA,而个人收费版 99% SLA 和企业版 最低 99.9% SLA。

DNSPod 国际版

出了国门的 DNSPod 就什么都不是了,没有那么强的竞争力了,毕竟,能撑起半个互联网的 DNS 解析服务商也是有的,超长历史的 DNS 解析服务商也是有的。如果国内版 DNSPod 面向中国大陆,那无疑国际版就面向海外用户了,主要是加快了海外用户的解析速度,据说解析服务器全部在美国。当然,不用把域名实名制和备案。

国际版网站给出了一个成功案例,里面有星巴克中国,星巴克中国作为腾讯的战略合作伙伴选择的不是国内版 DNSPod 而是国际版,囧,这当然不是考虑到备案和域名实名制问题(星巴克中国在上海)。当前(2017年12月27日)DNSPod 国际版首页顶部出现提示文字:

DNSPod 国际版解析业务暂停维护,不影响您继续使用。如操作过程中给您带来不便,敬请谅解!国内用户请访问 www.dnspod.cn 。

Cloudflare DNS

方案:免费版,专业版,商业版,企业版

全球知名的 CDN 服务商,世界级 DNS 服务商,属于这个行业的第一梯队的企业。

特点:低延迟,超低延迟而且全域名提供 DNSSEC 支持,但是免费版只有两组解析服务器,收费版最便宜的价格是20美元,但是提供四组服务器,提供 DDOS 保护服务,流量统计,SSL加密,加速,缓存,流量控制等等众多强大功能,支持 Anycast 技术,支持 IPv6,但是只支持顶级域名。当前(2017年12月27日)他家的 CAA 记录正在测试?我没有申请参加测试但是我新添加的域名里面已经可以添加 CAA 记录了,但是 CAA 添加的界面这几天经常变化;而且,他家的 CAA 记录,会额外添加几个 CA,比如你只授权了:

issue: letsencrypt.org flags:0

那么额外的几个将是:

issue: comodoca.com flags:0
issue: digicert.com flags:0
issue: globalsign.com flags:0
issuewild: comodoca.com flags:0
issuewild: digicert.com flags:0
issuewild: globalsign.com flags:0

方案比较:https://www.cloudflare.com/plans/#compare-features

网络节点地图https://www.cloudflare.com/network/

提示:免费版只支持顶级域添加;

DigitalOcean DNS

方案:免费

这个网站中国大陆网民特别熟悉了,他家的“Networking”里面又个“Domains”的子功能就是 DNS 了。DigitalOcean DNS 是免费服务,无论你是否使用了他家的 VPS 都可以免费使用,有三组免费的解析服务器。

特点:提供 A,AAAA,CNAME,MX,TXT,NS,SRV 和 CAA 记录解析而且界面美观生效速度快?

This provider uses CloudFlare Virtual DNS to proxy-cache DNS request through CloudFlare

可见,基本可以理解为 DO 的 DNS 是 Cloudflare 的一个代理或者是一个前端。暂时没有发现有什么官方说明的限制。

官网指导:https://www.digitalocean.com/community/tutorials/how-to-point-to-digitalocean-nameservers-from-common-domain-registrars

DigitalOcean DNS 算不上专业的 DNS,官网的介绍页面也很少,但是可以 DO 的定位是 Developer VPS,所以参考这一条可以理解一下他的 DNS 满足 Developers 应该是没有什么问题的。大的亮点没有,大的问题也貌似没有。

NSone

方案:入门版(STARTER),基础版(BASIC),高级版(ADVANCED)

世界级 DNS 服务商,后起之秀,专门做 DNS,CDN 的厂商,从解析速度,专业程度,知名客户程度判断的话可以列入 DNS 服务商第一梯队,也支持很多高级的特性,也有很多大厂知名客户。
有免费套餐,注册必须使用信用卡而且我注册的时候被要求发了真实信用卡的照片到邮箱通过了人工审核。

各种方案:https://ns1.com/pricing#managed

特性:支持流量控制,有专门针对中国大陆的 Managed DNS for China 服务,支持 Anycasted 任播,高频监控,支持 GEO 路由,支持 Linked Zones,支持导入,支持部分修改 SOA 记录,支持超全记录类型包括 AFSDB,CAA,CERT,DS,HINFO,NAPTR,PTR,RP这些,根据我前段时间(2017年12月)的邮件咨询,DNSSEC 支持将在 2018年第一季度上线,同时支持当作 Secondary Zone/从属 DNS/slave dns 使用,同时支持 DNS 记录在线迁移 zone transfers 功能(AXFR),可以把 DNS 同步到另一个 DNS 那里比如 he.net 使它作为从 DNS 使用。当然 也支持 API 编程。而且可以统计 24 小时内某条记录的被查询数,几乎实时统计。

免费限制:每月 50 万次查询,这个规模不适合大规模应用,小站长博主,小型企业没有任何问题;虽然 DNS 记录数没有限制,但是所有的域名加起来只支持 50 条 DNS 记录,包含一个监控器。

Linode DNS

方案:有条件免费

如同 DigitalOcean 一样,
This provider uses CloudFlare Virtual DNS to proxy-cache DNS request through CloudFlare。但是不同的在于 Linode DNS 只有你在使用它家的 VPS 的时候(至少有一台 VPS 在计费)才可以使用,否则不能使用,如果你没有开通 VPS,则会被告知:

Your zones will not be served by Linode's nameservers unless you have at least one active Linode on your account.

特点:五组服务器,支持常规记录以外还支持 CAA 记录,也支持当作 Slave DNS /从属 DNS 使用。

官方介绍:https://linode.com/docs/networking/dns/dns-manager-overview/

对 DNS 有高要求的个人和企业不建议使用,作为普通解析用用小流量还是可以的,也是一款 Developers DNS。支持 DNS 记录导入。

Dyn

方案:付费 / 开发者版,商业版,企业版

世界级 DNS 服务商,DNS 服务领域全球老大哥,扛着着半个互联网,后来被 Oracle 甲骨文收购了。以前有免费服务,现在没有免费服务了,最低是 $7/月 的 developer plan。

价格详细:https://dyn.com/dns/pricing/

特性:毋庸置疑能想到的都支持,比如支持全球范围 Anycast 技术,支持日志,支持 API,DDOS 保护,GEO 路由,Failover,DNSSEC(貌似只支持有限的域名后缀种类),同时有 Secondary DNS 服务,也有 动态 DNS/Dynamic DNS 服务。是不差钱的土豪企业和个人的最佳选择。看个新闻就懂了这家老大哥在互联网领域的地位 《DNS服务遭攻击 欧美大半个互联网沦陷了

提示:

  1. 官方时不时在一个专门的页面有优惠券送;
  2. 如果你的账号一段时间内没有激活的服务则账号会被关闭;
  3. (第三方搜到的优惠券可能比官方的优惠力度大);

Constellix

方案:付费 / 开发者版,企业版

计费模式很复杂,具体请看 https://constellix.com/pricing/dns/ ,当然官方也提供了一个计算器 https://constellix.com/pricing/pricing-calculator/ 帮你搞定费用问题。

DNS 领域的全球老大哥 DNS Made Easy 团队设计开发的 DNS 产品,没有查到历史有多久远,但是域名 https://www.whois.com/whois/constellix.com 是 2009年11月23日 注册的。由于 DNS Made Easy 良好的口碑和业界的认可程度,应该不会有很大问题。

支持特性:企业级 100% SLA 支持,GEO 路由支持,对于企业级支持 Secondary DNS,对于开发者 支持 CND,支持 API,支持流量优化/控制,流量分析,支持 CAA,支持 DNSSEC,支持 Vanity DNS,支持日志。

Zilore

方案:付费 / 个人版,专业版,商业版

专业 DNS 服务商,个人版差不多在 $5/月左右徘徊,没有免费服务。个人版支持 5 个域名,但是记录数无限制,查询数也没有限制,每多一个域名 $0.5 。年付的价格是 $50/年,但是如果年付的话每多一个域名则价格为 $5/月/个

特性:支持 GEO 路由,支持 Failover,支持 Failover Website(包括 SSl),支持 Anycast DNS(任播技术),DDOS 保护,IPv4/IPv6支持,支持 ALIAS 记录,支持新域名后缀,个人版最低 TTL 300秒,专业版最低 TTL 60秒,企业版最低 TTL 30秒。支持域名快照,支持预设,支持解析记录模板,支持统计,支持邮件转发,最少 99.90% SLA 保证。支持 Aname记录。

DNSimple

方案:付费 / 开发者版,专业版,企业版

新兴 DNS 服务商,知道它是从 Github Education Student Developer Pack 里面送过大额的代金券,貌似是 $100(现在已经没有了),从整个网站来看 DNSimple 是一家很热爱 DNS 的公司(废话),而且他们的 logo 比较萌。

价格方面:开发者服务 $5/月 or $50/年;专业版 $25/月 or $250/年,企业版 $250/月 or $2500/年,价格还是相当可以的。各个版本的差异可以到 https://dnsimple.com/pricing 查看包括价格在内。

特性:相当的都支持,包括个人乞丐版支持 Anycast 技术,API 支持,Secondary DNS,DNSSEC 也支持,解析速度也比较快。

特色中的特色:可能整个公司的员工是文艺青年的缘故,他们会根据你的 DNS records 来给你作曲一个,最下面有一个播放按钮。这个叫做 DNSound,Hear your domains 是他们的介绍和整个功能的界面预览。

提示:

This provider uses CloudFlare Virtual DNS to proxy-cache DNS request through CloudFlare*

DNS Made Easy

方案:付费 / Small Business,Business,Corporate / No Obligation Free Trial

世界级 DNS 服务商,DNS 服务领域全球老大哥,DNS 行业领域的零大哥级别。都是年付,没有月付价格,没有试用。

不同的特性支持依赖于不同的付费方案,具体可以参看 https://dnsmadeeasy.com/pricing/ ,支持的域名和查询次数也是有限的。值得一提的是在 DNS 解析整个领域,DNSMadeEasy 是有话语权和一席之地的鼻祖级企业。

还值得一提的是,国外的企业,有一部分会在自己的网站上列举一些竞争对手和自己的产品的特性或者价格比较等等,这点 DNSMadeEasy 也不例外,在这里 https://dnsmadeeasy.com/pricing/pricecomparison/ 。这个行为貌似通常在国内的行业内不会?还有比如 Namecheap 啊 Namesile 啊 GoDaddy 啊等等都有过这种做法,把自己和别的竞争对手比较,还有一些主机商,域名注册商也都是如此。

特性:100% SLA,Failover,API,实时统计,支持 ANAME 记录,支持 GEO 路由,支持 Vanity DNS,支持 Record Templates。

UltraDNS

方案:付费

据称是企业 Managed DNS 领域具有一定历史和地位的服务N多高端客户的 DNS 专业服务商,据说 Amazon 就试用他家的服务,价格奇贵,而且是根据查询数来购买的,对于低级的套餐支持的特性比较少,高级的则比较良好,属于贵族 DNS,个人基本没有办法使用。

具体请看 https://www.security.neustar/dns-services/managed-dns-packages请用 Google Chrome 打开,否则可能不能正常显示!

ClouDNS

方案:免费 专业版 创业版 商业版

专业 DNS 服务商,他们包含有只支持 3个 域名而且有限特性的免费版功能。收费方案包括三个大类,第一类 Premium DNS hosting 有 free,Personal $2.00/month ,StartUP $5.00/month 和 Business $15.00/month 。然后还有 DDOS Protected DNS 和 GEODNS 两大类方案。整体而言,虽然价格很灵活,但是价格是比较合理的,而且官网常年有活动,价格非常低廉。要说唯一的缺点,就是网站不够酷炫不够现代(可能是另一种我欣赏不了的美吧!)

如果不区分付费方案的话,支持的特性包括几乎听过的全部特性,包括:DNSSEC,甚至包括 DNSSEC for Secondary DNS(这是非常少见的),Zone transfers(AXFR),动态 DNS,反向 DNS,SOA 可编辑,还可以针对每个记录设置 TTL,100% SLA,支持 NAPTR,支持 GEO 路由,当然也支持 DDOS 保护。支持 Anycast 技术。

GoDaddy Premium DNS

方案:付费 / starting at $2.39/月

由于 GoDaddy 业内域名数量第一的缘故,所以 GoDaddy 的 DNS 市场占有率超高,无法知道到底是 免费+收费 市场占有率高,还是免费市场占有率高,还是收费市场占有率高。只说收费 DNS 的问题吧,价格不贵,而且 GoDaddy 常年海量的优惠券和满额优惠的活动,价格确实不贵,但是国内使用的话就要考虑连通率的问题了(这不是 GoDaddy 的错)。

支持特性:最多支持 5个 域名启用 DNSSEC,支持 Secondary DNS,支持 5个9 的 99.999% SLA,支持 records Templates,内置错误检查。支持无限多个域名,支持无限多个记录,支持 Anycast 任播技术。

由于 GoDaddy 比较适合大宗购买域名,所以他们的 DNS 适合大量囤积域名的时候使用而不启用 DNSSEC,对于主要使用的非停靠域名,还是使用 DNSSEC 比较好。

RcodeZero

方案:付费 €19/月起步

价格详细:https://www.rcodezero.at/en/home/#pricing

欧洲一家专业的 DNS 服务商,价格比较贵,该支持的都支持,但是价格低廉的套餐就不一定支持。

不考虑套餐的情况下支持的特性:统计,DDOS保护,DNSSEC支持,AXRF支持并且支持TSIG(这个很少见),API,无限制查询数,当然也支持 IPv6。每个域名支持 100条 记录。

EasyDNS

方案:付费 $35/年起步

专业 DNS 服务商,有三类三产品:

DNS Standard:$35/年

特性:API,3 Anycast,3 easyMail Mailboxes(难道是送3个邮箱?)

DNS Pro:$55/年

特性:100% SLA,API,Failover,修改 SOA记录,动态DNS,每条记录分别设置 TTL值,500万查询数每月,4 Anycast,10 easyMail Mailboxes。

Enterprise DNS:$153/年

特性:相比 DNS Pro 多了客服支持,100% SLA,电话支持等等。

HE.net DNS

方案:免费

免费,稳定,强大,古老的 HE DNS 几乎无人不知。

最近的添加是支持了 CAA记录,优点就不说了,总之都是优点,只说缺点吧。HE DNS 是很多人想起“免费DNS”的第一反应,支持五组 DNS 服务器,同时,支持 AXFR 域名迁移(但是不支持 TSIG),还支持查看当前 Zone 文件;

缺点:别人支持的强大的功能它不支持的都是缺点,生效速度比较慢,不能修改 SOA,不支持 API,现在支持 50个 域名(包括从DNS(slave dns)和反向DNS(reverse dns))。

提示:

  1. 因为生效速度慢的问题,所以先把你要解析的域名的 ns 修改成 he 的(ns1.he.net ns2.he.ent ns3.he.net ns4.he.net ns5.he.net),然后再去添加域名;如果你的 NS 只能添加四条的话,随便选择四条即可,建议写除了 ns1 以外的四条;
  2. 官方提示建议把资料改成你真实的,以便在需要的时候证明你的身份和你的拥有关系;
  3. 修改个人资料的地方是 页面左侧“Quick Links”中的“Certification”页面,登陆以后点击左上角的“Update Info”即可修改个人资料;
  4. 由于 HE.net 账号是可删除的,而且支持二次验证登陆,所以当你有重要的域名在上面的时候建议启用二次验证。

CloudfloorDNS

方案:付费 / 企业版 $50/月起,Secondary DNS $40/月起

专业 DNS 服务商,只有企业版和 Secondary DNS 两种方案。

特性支持:无限个域名,无限查询数,免费负载均衡,DDOS保护,DNSSEC,可选的 GEO 支持(Starting at $100/month)100%SLA,可选的 Failover支持(Starting at $85/month)。

Vultr DNS

方案:免费

如同 DigitalOcean 和 Linode 一样,Vultr 也有自己的 DNS 服务,首先看官方介绍 https://www.vultr.com/docs/introduction-to-vultr-dns 。同时,Vultr 是无条件免费使用的,限制暂时没有发现,官方介绍也很少(和其他两个 VPS 服务商一样)。

特性:支持CAA记录,最近支持了 DNSSEC,SOA部分可编辑比如电子邮件地址,支持SSHFP记录。关于特性的官方介绍 https://www.vultr.com/news/Get-More-With-Vultr-DNS/ 。如果你想很方便地使用以下 DNSSEC 的话,大部分都可以从这里开始因为很简单。

DNSPark

方案:免费版,基础版,标准版

专业 DNS 服务商,免费版几乎什么特性都不支持而且只支持 10条 记录。

不考虑收费方案的情况下,特性支持包括:Anycast支持,动态DNS,API,Secondary DNS,AXRF 支持,支持 TSIG,支持 DNSSEC(support DNSSEC via our secondary DNS service)。

EntryDNS

方案:有条件免费版,专业版

先说说收费的事儿,收费很有意思。不论你选择那种服务方案,你注册账户都必须付费注册费 $10,然后你使用免费版的话就可以随便用了,如果使用收费版的话 $10/年。

免费版特性:最多支持 25个 域名,支持 25个 子域名,API,记录类型免费版收费版没有区别,TTL 设置免费版收费版美区别。

收费版特性:域名和子域名数量无限制,DNSSEC 支持,IPv6 支持动态 DNS,Vanity DNS。

Verisign Managed DNS

方案:付费

Verisign 有一些人可能不太了解,一句话介绍就知道它在互联网上的地位了:它运营着 .com .net .gov .name .edu .tv 等一大堆。还有你听过的传输中的 13组(注意是13组,不是13太,关于为什么是13组,请参考知乎 https://www.zhihu.com/question/22587247) 顶级 DNS 服务器中的 2组 。Verisign 称得上是真正的“互联网基础运营商”。那么问题来了,他家的 DNS解析服务,如果说不上数一数二,那肯定也不差。

特性:监控,Failover,GEO,Weighted Load Balancing 加权负载均衡,动态流量控制,DDOS 保护,支持主从DNS,DNSSEC 支持,API。

购买:当前 Verisign 只能通过代理商购买,当前官网给出要给供应商叫做 analyze 页面:https://vsr-reseller.analyzecorp.com/vsr/quote.html

Namecheap DNS

方案:免费的 BasicDNS 和 付费的 PremiumDNS

Namecheap 作为 eNom 的代理商,是价格合理,活动多,服务比较不错的,尤其是随时在线的 Live Chat 客服更是基本是行业里最好的了,有什么不清楚,只要有登陆账号不管是不是他们的产品付费用户都可以问,态度也都很不错。 Namecheap 提供有域名自带的免费的 BasicDNS 和 付费的 PremiumDNS 两种服务。这里重点说下付费的 PremiumDNS 服务,该服务由前面提到的 Verisign Managed DNS 提供,可靠性自然不用说。

特点:100% SLA,DDOS 保护,DNSSEC 支持,Anycast 技术,月查询限制200万次。价格是 $4.88/年/域名

几条友好提示:

  1. 付费 PremiumDNS 可以给任何注册商的任意域名使用,不管域名是不是注册在 Namecheap;
  2. 一个付费 PremiumDNS 只能使用一个域名,以后不能切换到其他域名;
  3. 如果你要使用 DNSSEC 功能的话,则域名必须注册在 Namecheap;
  4. 当前只支持14中后缀的域名使用 DNSSEC,具体参看 https://www.namecheap.com/support/knowledgebase/article.aspx/9718/2232/nameservers-and-tlds-supportedunsupported-by-dnssec

特别注意:.org 不支持 DNSSEC

Google Cloud DNS

方案:付费 / 按量付费

看到名字就知道个大概了,没错,它是 Google 出品,是 Google Cloud Platform 中网络相关产品中的一个。Google Cloud DNS 是 Google 推出的一款可靠的,弹性的高可用低延迟价格低廉的权威域名解析服务。由于 Google 的作风重视开发者,重视底层服务,我们肯定猜得到必然是可编程的 DNS 服务,而且一定是提供了比较先进的特别遵循 RFC 标准的解析服务。

价格方面:按量付费,此服务不包含在 Google Cloud Platform 的免费套餐 https://cloud.google.com/free/ 里,也不包含在永久免费套餐 https://cloud.google.com/free/docs/always-free-usage-limits里。价格由两部分组成,一个是托管的域名数量,一个是域名被查询的数量,二者结合实行阶梯计价的,对于第一阶梯来说,对于 0-25 个域名内,$0.20/月/个 域名,对于 0-1百万查询内,$0.40/月/域名。比如你有5个域名,一共加起来月查询数是1000万次,那么价格是 域名 0.25=1 ,查询 100.4=4,则一共是 1+4=5美元/月。而所有域名在功能方面都是一样的,都可以使用全部的功能和享受全部的特性。

特性支持:毋庸置疑首先支持的必然是 Anycast 任播技术,高可用 100% SLA,API,最低 1秒 TTL,超全记录类型支持比如 CAA DNSKEY DS NS IPSECKEY NAPTR SSHFP TLSA,当然支持 IPv6,SOA可编辑,以前不支持 DNSSEC 最近刚刚支持 DNSSEC 了(2017年12月)而且是所有后缀类型域名都支持,除了支持 API 是可编程的 DNS 以外还提供命令行工具来控制,命令行提供了 Zone 文件的导入功能可导出功能(导入导出在 WEB 界面是不提供的)。

友好提示:根据网友 提示1 提示2 Google Cloud DNS 中国大陆使用可能会有连通率问题。

Amazon Route53

方案:付费 / 按量付费

当然,是 Amazon AWS 众多服务中的一个,高可用,可扩展,可编程强大 DNS 中的一个, Route53 在众多知名网站中使用率很高,这和亚马逊云计算强大稳定是分不开的。

Route 53 支持两种服务,一种是公网解析,就是我们平常所说的域名解析;还有一种是私网解析,如果你有多台亚马逊的云主机,可以组合一个私网,用 Route53 来解析他们。

除此之外, Route53 还支持很多高级的特性。当然,可编程是一定的。除此之外,Route53 是 DNS 解析服务中少见的支持查询日志记录的服务商,不但记录日志,而且日志可以导出到 Amazon S3,还可以和其他亚马逊的服务集成,对日志做深度分析。查询日志是按照一定的规则组织的,当然基本上包括了日志需要记录的常规数据。

费用方面:费用由这么几个方面组成:

  1. 托管的域名数量
  2. Traffic Flow 记录数
  3. 标准查询数
  4. 基于延迟的路由查询数
  5. Geo DNS 和临近地理位置查询
  6. 运行状况检查

如果不是大流量的企业客户,只需要关注托管的域名数量和标准查询的数量即可,基本上标准查询大多数普通用户也都再第一阶梯内,值得注意的是,Route53 设置域名以后不会立马收费,如果你在12小时内删除(比如仅体验或者做测试)则是不收费的,如果是超过12小时,则按照完整一个月的费用收取。于定价的详细信息 https://aws.amazon.com/cn/route53/pricing/

特性支持:除了和已有地 AWS 深度集成这个特有功能比如 Amazon VPN 和 私有 DNS,支持 CloudFront 和 S3 的裸域,同时和 ELB 深度集成,还支持流量控制,基于延迟的路由,Geo DNS,故障转储,运行状态检查,支持加权轮循(WRR),Failover 当然也是支持的,Anycast 当然也不例外也支持。

目前唯一的缺点:不支持 DNSSEC 。

Zoneedit

方案:免费 付费增值服务

互联网上非常老牌的免费 DNS 服务商,和 EasyDNS 是同一家;如果他自称爸爸就没有敢自称爷爷的了。几年前改版了一次,貌似发生了一次并购,以前的账户几乎不能用了,反正我试了官方提供的各种方法都没有找回自己的老账号,然后就迫不得已重新注册了一个。

限制:免费账户最多3个域名;非商业使用;25万查询/月;没有 SLA;只支持顶级域添加;

费用:默认的免费账户只有2个域名可以添加,如果你注册了账户收到一个问卷调查的话会多增加一个域名使用资格,一共就可以添加3个域名。

他们家的收费和别人不太一样,别人直接收货币而且一般都是美元,他家是按照点数计算的,一个点购买价格是 $1.4 ,如果购买 5点 的话是 $5,购买多则优惠多。Managed DNS 增值服务需要1个点数服务包包括 4组 NS 服务器,免费的只有两组;Dynamic DNS 动态DNS,WebForward 和 MailForward。Tertiary DNS 需要1个点数;Failover 需要1个点数;Backup MX需要1个点数;费用的具体可以参考 https://www.zoneedit.com/pricing/

特点:老牌大致的意思就是稳定,SOA 只支持修改时间相关;动态DNS;支持隐式转发(stealth forwarding);支持CAA;支持一个查询数量的统计,不是实时的,只是一个数字,每天有多少多少;支持图形化导出和导入,支持查看当前 Zone 文件;和其他不太一样的是它提供一个查看当前添加的域名过期信息的小功能,虽然用处不是特别大但是感觉也算贴心吧;同时支持 DNS 记录在线迁移 zone transfers 功能(AXFR),这个可以配合把比如 HE.NET 或者 NS1 这种当作一个 slave DNS 使用,但是这个传输目前没有发现支持加密 TSIG

1984hosting

方案:免费

自我介绍里面说是冰岛一家2006起步的公司,主要是卖主机的但是也提供免费的 DNS ,他们说自己已经成为了冰岛最大的主机商,作为小厂(对于其他竞争对手来说)本来是不会单独提出来的,主要是,他家的免费 DNS 在 2017年末这个大部分商家都不提供 DNSSEC 的情况下它提供针对全部域名支持的 DNSSEC 服务。

免费DNS提供主要DNS(Master DNS),从DNS(Slave DNS)和动态DNS(Dynamic DNS)。根据查询 NS 服务器得知他家的 DNS 架构在 Vultr 的机器上。

特点:最大的亮点支持 DNSSEC,支持 AXFR zone transfers 功能,支持记录模板可以快速添加常见的服务的解析比如 Office 365 需要的记录,支持 CAA,支持 SSHFP 记录,最小 TTl 900秒,支持二级域使用 DNS 服务,有个"Zone History"功能。

微林vxDNS

方案:免费

微林一般人知道都是从网络加速,服务中转知道的。他家也提供DNS解析服务,并且免费。官方页面一贯地简洁,介绍不多,已知的限制是只能添加顶级域。

特点:内置支持主要国家的地理信息解析,高度可配置的地理信息,比如你设置可以直接给北京联通的一个网段配置一个解析;支持24小时内的查询数以图标方式展示统计;自带 A记录宕机切换 功能,默认关闭的,打开就可以了。有三组服务器。支持 API 可编程 DNS。支持裸域设置 CNAME 记录。最大最大的特点是高度可配置的区域信息,如果你需要高粒度的GEO解析,请用微林vxDNS。

这篇文章翻译自 FastMail 官方博客
原文:https://blog.fastmail.com/2016/07/22/how-totp-authenticator-apps-work/

这是 mini-series 关于安全的第五篇文章,为了标记一下我们的登陆和认证系统即将到来的安全更新(upcoming security upgrade)。所有新的改进将在 2016年7月25日 发布。


下周我们将推出一项更新以便使用二次验证来更容易地确保你的账户安全。

如果你打开了二次认证,那么每次你在一个新的计算机上登陆的时候你将在你的普通的密码之外额外多一次验证的步骤。

通过完成这个额外的步骤它证明你有难以被攻击者获取的东西:一个特定的安全设备,或者你的手机上安装的某个软件产生的一串安全密码。

注意:当你登陆系统的时候,你可以选择信任这台计算机,这样的话就不用每次进行二次验证了。

你可以添加任意多不同的安全设备到你的 FastMail 账户;然后可以使用任何一个去验证你的账户。我们将提供三种的不同类型:

⦁ TOTP(Time-Based One-Time Password / 基于时间的一次性密码)
⦁ FIDO U2F (Universal 2nd Factor from the Fast IDentity Online alliance); and
⦁ Yubico OTP (a proprietary one-time password scheme from Yubico / 来自 Yubico 公司的一个专有的一次性密码方案).

一旦你设置了他们中的一个,你也可以通过你的任意密码保护手机短信得到一个一次性验证码来完成二次认证。

在这篇文章中,我们试图以一种容易理解的方式解释 TOTP 底层的工作方式,附带简略介绍它的优缺点。敬请期待后续关于 U2F 和 Yubico OTP 的更多文章!

How TOTP (authenticator apps) work

TOTP 代表 基于时间的一次性密码(Time-Based One-Time Password)。它是一个已经被标准化了的基于共享密钥(意思是,被我们的服务器和你的手机共享,不是指其他人!)产生一个定期改变的代码的方法。由于它是一个标准,所以你可以在手机上使用许多不同的支持它的(大多数是免费的)认证软件。一些最流行的有 Google Authenticator, Authy, Duo1Password

当你配置 TOTP 的时候,我们的服务器产生一个安全密钥 --- 一串随机数字和字母。然后你保存这个 key 到你的手机,通常是用手机上的认证软件扫描二维码(2D bar code)(如果你的手机没有摄像头的话你可以手动输入)。

现在你的手机和我们的服务器都有一份这个安全密钥了。当你想登陆服务的时候,你需要证明你有安全密钥。怎么证明呢,你的认证软件结合当前时间(to the nearest 30 seconds)产生一个访问码。它没有使用类似“secure hash function”(对于加密头它使用的是 HMACE-SHA-1,如你所知).通俗地说,它把时间和你地密钥混合起来产生了一个唯一的输出(如果时间或者密钥有一点细微的不同则输出完全不同),但是不可逆的(输出的随机码对猜测密钥没有帮助)。为了简化输出,访问码被缩短成了六位数字。

当提示你输入的时候则把访问码输入文本框:

服务器重复验证直到你输入的访问码和服务器产生的访问码匹配,则你登陆成功!

Strengths and weaknesses

使用免费的 iPhone, Android, Blackberry 甚至 Windows Phone 应用程序,TOTP 是一种快捷廉价和容易启用的二次认证方式。它也是被支持最广泛的方法 --- 你可以用同样的程序来给你的 FastMail, Google, Dropbox, GitHub 和其他的网站/服务。

它的工作原理很简单(在加密方面)而且安全。甚至攻击者看到了这个一次性密码,他们也完全不能猜测下一次产生的是什么。唯一的可行(猜测下一次产生的是什么)的方法是使用密钥,当然它被安全地保存在你地手机和我们地服务器里。

由于一次性密码是根据当前时间产生的,所以你的手机和服务器必须大致在相同的时间去计算。这很少会出问题,因为所有的手机都使用网络来同步时间(别担心,时区问题是被忽略的!)。一次性密码大概有 60秒 的有效期(to allow for clock skew),所以理论上如果某人拦截了一次性密码和你的密码的话他们有一小段窗口期来使用它们(a replay attack)。

没有保护措施来抵御攻击者诱骗你在一个不是 FastMail 的网站(a phishing attack)来输入这个一次性密码。记住在你输入安全凭证之前查看你是否在真实的 FastMail 网站(check you're on the real FastMail website)的办法很简单。

由于安全密钥在你的手机里而不是一个专门的安全设备,如果你的手机遭受恶意软件的话安全密钥可能被窃取。对攻击者来说,这是更难的事情,相比没有启用二次认证而言。


敬请期待明天关于 U2F 安全令牌如何工作的文章。

有关于安全方面的问题或建议?使用推特话题 #securitymatters @FastMail

这篇文章翻译自 FastMail 官方博客
原文:https://blog.fastmail.com/2016/12/23/pgp-tools-with-fastmail/

这是 2016 FastMail Advent Calendar 系列的第 23 篇也是倒数第二篇文章。敬请期待明天的最后一篇更新。


我们之前的 advent 系列文章里,介绍过 为什么 FastMail 不支持 PGP( why FastMail doesn't have PGP support),并且我们提到过最佳的使用 PGP 的方式是通过命令行工具或 IMAP 客户端软件。

正如我们之前承诺的,一个适用于 FastMail 的关于(部分)开源的 PGP 客户端说明现在可以参阅了!我们强烈推荐使用开源加密软件,最好 reproducible builds .

不清楚类似 PGP 的加密如何工作的?这里是一个引导你进入使用 PGP 加密你的邮件(PGP to encrypt email)的基础的加密概述(overview of encryption)。如果你打算认真对待你的隐私问题,我们推荐进一步阅读以理解加密软件的风险,它带来的好处以及它们的可用性。

虽然我们在这方面已经做了一些基础的研究工作,但我们不能承诺这一定就适用于你的特定情况。

Browser plugins

Mailvelope

WebPG

Native clients

MacOS

GPGTools

  • 支持平台:macOS
  • 可以用于系统自带邮件客户端,但是当前不兼容 macOS Sierra(10.12版本),临时方案(workaround).
  • 使用说明

iOS(iPhone/iPad)

当前没有可用的开源 iOS 软件,但是这些软件可以使用(基于 Open PGP 实现)如果你正在寻找替代方案的话。

iPGMail

PGPEverywhere

Windows/Linux

安装一个带有插件功能的客户端以便启用 PGP 功能

  • 雷鸟(多平台支持)
  • Postbox(Windows,非开源软件)

Plugins:

Android

openKeychain

Command Line

我们推荐以命令行方式使用 GNU Privacy Guard.支持很多平台,开源代码和可执行文件

Chris 是我们的一名测试人员,他在他的工作笔记本上配置了 gpg 用它来安全传输数据到家里的电脑而不用带着私钥去工作。下面是他给出的一系列包括 aliases 在内的配置步骤:

生成密钥:gpg --gen-key(会问一些问题)
导出密钥:gpg --armor --output ~/example.fm.key --export [email protected]
这个步骤大致如下:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1

mQENBFhbajUBCADO7Rp0dVuVb2JWv86zvnqUC32NuarYXIeCpesvqIxU8wqr7hh5
R4IwZyVEcBYTyVaMWVhjGmxGCBhvauKb8ZivRwuUw0bHwVKCfjI+uWjB27lVwRLE
9zxNa2NA8svzY8EgImo48KO2/YA4Rw9ozMLxM/KkmRnmnoo5oDk1jXe7I0ILOPb1
6pQVDT/PJRrb+QXc7AMCD/Jj61PgFnPBGqLvICTTKwoeIE8dfFu7l0hwOTSloDv7
KiiM4+Xwz2Lptt7eJAlpKImCzeH96/yPK4IfkAId2IJCC5GfChG2aovNFBrhPsMv
9jWVNDvFvoLTyYqM5V2slaa/U6qTkWiyV3tpABEBAAG0NUNocmlzIEV4YW1wbGUg
KFRoaXMgaXMgYSBkZW1vIGtleSkgPGNocmlzQGV4YW1wbGUuZm0+iQE4BBMBAgAi
BQJYW2o1AhsDBgsJCAcDAgYVCAIJCgsEFgIDAQIeAQIXgAAKCRAZ87lBaIIEbq/d
B/0Z2K9gF+e65B9da2Gim0bpEH8MNmHJlkcHgIxheMyQ7s8ClrqRRnGZRFEBw55F
x7VGphBjav8H2czp3LKE5OrAyoT1z+kCmXZff7iHII2YIK0zzU3DsyUTpM2AOZKL
fQ5d9nZMJY7Jg7BbDM+N1SJsw6+nRuyG0FnZfF57Qk+h1p2rZn/jadno/XeargeZ
I2TI7GhkBg4ujB0k6Cpvr8gq394TohDcCPEYUBDI5m/5FkyHkUFO8SUGQu0fJ9/t
xX1J91z9EW0xbcjIsmg7TtIpbM3UocoSz++svSjYz2mU546gz/76688nSrYKJ+Os
IZ+wmJdOBc3Du28QbffXGRahuQENBFhbajUBCAC+rldeh9LKxoRblhUfaCxttOQ8
PeqSlNC5IvPikTnjWtkThbVCsM3OYITh18Q66WSSK+2AkWlHdSH6HdaA6zNP7wqZ
iAWf7LP1maLg/a/e8zbC3rTL5LXrtkln0IIje6aXtyq4bLGDuLQEJBo7eBqetr27
Cb5pCatDBkOmxpQxzFQmnYfCMyC8Dm6Z2GIrLj6u5Zb0GIrNoBqhPFxD1MRsromU
ERwWYNQjKodEllv/DMt3yAn2CQRlABxPFem16cDqFEGD/UhcJQrvpVrMbHpANWqh
nLgcBPLhXcmJ5Zd0JhtkwapZ/mLqZkTWWmGGQRdE9RlbKoYsT1yNVeX0RntRABEB
AAGJAR8EGAECAAkFAlhbajUCGwwACgkQGfO5QWiCBG5MYwf/ff7WBragmfCXOaTz
LjERK1nScXzlTZ5ZeEUQTcoujbQvSuFBTw0XtiKWNN3imGhmhorjmQyMFjCmIys2
YCur+c3Jmh6BO8q0xRJwS0jxtNjkObSx2+ICBi6gTTkrBb3ya6Uy2k4BhVfQArlv
5UZeMcxZB8Gh8S0pC4S9s4dTBn1+i4aKSJSGITleDtSj4ZfrZ2JI/mMaJSpk1BKg
JtTb9s+AcWpurV5HW5HCb8PKQsLndPJH5cH0xqIjW8Ha6dbsXmlCfpTNaAoOkQDC
rqWyA3a+f4o/kgq/0cOlJHponcxWmbvTXIBwMtR0O91E5pqp4/no9SmSWefLd0yM
zbOJdA==
=K7Ec
-----END PGP PUBLIC KEY BLOCK-----

在另一台机器上,比如你的工作机(其他任何你想发送消息/文件的地方),导入密钥:gpg --import-key ~/example.fm.key 然后添加下面的内容到你 ~/.bashrc 文件:

`alias ToChris='gpg --encrypt --recipient="[email protected]" --armour'
alias scramble="gpg --output encrypted.gpg --encrypt --recipient [email protected] "`

由于工作机没有你的密码或私钥,你可以使用如下命令行来创建加密的消息/文件:

echo "This is a private message. Remember to feed Ninja" | ToChris
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1

hQEMA9bIhjnGSgZUAQf+N6nr/t0uGi8HRYAhaxNteWgWR0uwkDPvec6tjHj0gk50
wtBGm1agVAIRWBg5e6w2wkfk2RqQ+ecqPCV4SpgBxdFkcEhsbYOSd81hS2jtQZtH
EUjHK/s0ANqeN8L5a9j6NynwRYjrnFpGWKsSA+Ubd4xUb2vIktXi+BnwNsXdfRw9
A27LZch69w2pr4zHjAyZO/PIq/SEuQ8Xu/+xhR+bq7gHBGOo9sokOle7yTDXnNdR
VsTJaFev4K3didFsNPQWENC6dQ3gHds8qMYGMR4Nt5hIfIfrulyQItjYi/z5LGBq
i6f7y2jSB27wUaGr4EY6vZMyjHpoIlSK0eq4h9bvRNJrAQhcLoEzDxD83oECGXTD
8KIEc78TYlIPgPyGZ3O7GanBxg9tX0UWnjZ8ohk+QStgDiZdivkGOUL1UfByQE7B
qwvgjYrTzu9JJll9LUDjTR0ow4OLaJdIIdPq7uRoBEyhX23mfZIFAruoc3w=
=mjJW
-----END PGP MESSAGE-----

然后你可以发送 GPG 消息其他人便不能阅读了(比如,复制粘贴到 FastMail 网页客户端并且作为邮件正文)

如下命令创建可以作为邮件附件的 encrypted.gpg 文件:scramble <filename>

Key parties

有许多关于 准备签名密钥(prepare for a key signing party) 的网络资料。部分是有关于学术会议的,你可以和其他人在你的领域建立一个可信的 web .需要注意的是要知道正在操作什么类型(which kind of key party)的密钥。

Example GPG bootstrapping

下面是 Bron 演示的创建密钥完整密钥并且替换过期密钥以及用它来签名文档的完整过程:

[email protected]:~$ gpg --list-keys [email protected]
pub   rsa2048 2015-09-20 [SC] [expired: 2016-09-19]
      0FBAC288980E770A5A789BA1410D67927CA469F8
uid           [ expired] Bron Gondwana <[email protected]>

看看自从我上次签名东西已经过了多久了!

[email protected]:~$ gpg --gen-key
gpg (GnuPG) 2.1.15; Copyright (C) 2016 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

gpg: starting migration from earlier GnuPG versions
gpg: porting secret keys from '/home/brong/.gnupg/secring.gpg' to gpg-agent
gpg: key 410D67927CA469F8: secret key imported
gpg: migration succeeded
Note: Use "gpg --full-gen-key" for a full featured key generation dialog.

GnuPG needs to construct a user ID to identify your key.

Real name: Bron Gondwana
Email address: [email protected]
You selected this USER-ID:
    "Bron Gondwana <[email protected]>"

Change (N)ame, (E)mail, or (O)kay/(Q)uit? O
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

这个时候弹出了一个对话框让我选择一个密码。

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
gpg: key D92B20BCF922A993 marked as ultimately trusted
gpg: directory '/home/brong/.gnupg/openpgp-revocs.d' created
gpg: revocation certificate stored as '/home/brong/.gnupg/openpgp-revocs.d/8D8DEE2A5F30EF2E617BB2BBD92B20BCF922A993.rev'
public and secret key created and signed.

pub   rsa2048 2016-12-22 [SC]
      8D8DEE2A5F30EF2E617BB2BBD92B20BCF922A993
uid                      Bron Gondwana <[email protected]>
sub   rsa2048 2016-12-22 [E]

[email protected]:~$`

现在我有了一个新密钥。让我们来上传到公钥服务器(keyservers)吧:

[email protected]:~$ gpg --send-keys 8D8DEE2A5F30EF2E617BB2BBD92B20BCF922A993
gpg: sending key D92B20BCF922A993 to hkp://keys.gnupg.net
[email protected]:~$

[email protected]:~$ echo "So you can all encrypt things to me now, 
and verify my signature (assuming you trust a fingerprint from a blog)" | gpg --clearsign
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

So you can all encrypt things to me now, and verify my signature (assuming you trust a fingerprint from a blog)
-----BEGIN PGP SIGNATURE-----

iQEcBAEBCAAGBQJYW7nPAAoJENkrILz5IqmT554IAL6cg6+ILkrKeLQlzDtA7pZ9
IluYJCt+HpvGw4wXnOmxLyWa/PkWvHUwAAQ9GpgZq7ZB8Sv4HPkm4sRz3zRvcsfR
gpfp5YmYk/i8Oj482jYp1lsngTCEeHkLNWrvXZyoiVUzWbfhYOzrkIDRwgNUCXuF
i/pgYT4K36d6OdfKbI4jsC62sJT20H8qjO9/I5o0gcmb+axv/kSuO87jvGySMXT5
EAYtogDd+jCL1FB0iyu01oUUoTRqgayMUWChJeofVZ9sehqyhXNoYNp4+/+jusmG
nblWeEYZ2S9d5jBNcHgd5cWQDwlBCJKnx1O8Qj9VO+hkBJBB7wHMAIyei8VsIbM=
=QT0N
-----END PGP SIGNATURE-----

现在你可以说我些的这个没有任何一个我的同事可以编辑而且是绝对私密的了(And you can tell that I wrote this and none of my colleagues can edit that text and put words in my mouth)(除非他们用我的电子邮件创建了不同的密钥伪造了这篇文章中关于创建密钥的部分!!!)

命令行方式是最安全的使用 PGP 的方法,这种方式下你的电子邮件客户端和加密软件是完全分开独立运行的,只有密文或签名后的密文被传输到了你要从你的安全计算机外发的邮件中。