在腾讯云上用 dnsmasq 搭了一个 DNS 服务器,上游用的 53 端口,会污染吗?

2017-01-08 18:34:59 +08:00
 lisonfan

我自己的 DNS 服务器用的自定义的端口,就不是 53 端口了。

上游用的 Google DNS

会污染吗?

7708 次点击
所在节点    DNS
21 条回复
LGA1150
2017-01-08 18:56:11 +08:00
yfans
2017-01-08 19:41:30 +08:00
一般建议非标端口
churchmice
2017-01-08 19:55:02 +08:00
会,而且我发现现在墙也会对非 53 端口的查询进行污染
所以现在就是用 pdyns 用 TCP 方式连 Google DNS ,同时走 ss ,用着还可以
jimzhong
2017-01-08 20:26:42 +08:00
会的,即使端口变了, DNS 请求也可以判断出来
seasstyle
2017-01-08 20:29:36 +08:00
快点讨论,我也是这样想的,我在 github 上看到一个 dnspodr 版本的,是 dnspod 的开原版
holyzhou
2017-01-08 21:09:20 +08:00
测过,会。
lisonfan
2017-01-08 21:10:37 +08:00
@holyzhou 是的,我刚刚也测试了一下
lanlanlan
2017-01-08 21:15:59 +08:00
你这种肯定会啊 你的企鹅云机器请求到 Google Public DNS 的时候 这个环节就被污染了 后面的就不用多说了..
暂时没发现 Q 对非 udp53 的污染(15 年时候新增了 tcp53 Reset)
综上你可以上游配置成某某某 DNS 的非 53 端口 然后企鹅云获取到的解析 IP 地址是没被污染的 这样国内请求者到你国内的企鹅云机器不走 Q 过 自然不污染了
lbp0200
2017-01-08 21:27:26 +08:00
opendns tcp 443
低调使用
seasstyle
2017-01-08 21:32:14 +08:00
@lbp0200 咋用?
lisonfan
2017-01-08 21:44:59 +08:00
@lbp0200 5353 貌似也可以,不过我在服务器上 ping 了一下 opendns , 200 左右延迟。。有点慢
lbp0200
2017-01-08 21:45:09 +08:00
YanwenSun
2017-01-08 22:20:13 +08:00
就应该搞个 SSL DNS 这样就安全了
dzxx36gyy
2017-01-08 22:35:02 +08:00
我腾讯云自建 dns 的方案是 dnsmasq+dnsmasq-chinadns 列表+dnscrypt+gfwlist 列表。后来在阿里云上搞了个就直接用 pcapdnsproxy 了
JackyBao
2017-01-08 23:45:18 +08:00
dns ?再部署一个 sni proxy 玩玩咯,这样才好玩。
smileawei
2017-01-09 14:12:19 +08:00
opendns 5353 没污染。
lisonfan
2017-01-09 14:13:13 +08:00
@smileawei 5353 用不了,我上午换 443 没问题,就是太慢了。。
smileawei
2017-01-09 14:30:36 +08:00
@lisonfan
测试了下 tcp 和 udp 的 5353 都是可以正常解析的。我这边是深圳电信。用的是 208.67.220.220
bclerdx
2017-01-12 23:42:19 +08:00
@smileawei -p 和 5353 之间应该有个空格吧?
lyhiving
2017-01-14 23:28:26 +08:00
非标端口也有可能污染,何况 53

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/333106

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX