红鱼 DNS 正式发布, DoT & DoH only

2018-09-20 09:26:56 +08:00
 qyb
介绍在 https://www.rubyfish.cn 。昨天上线了第二个弹性 IP 的节点,有了一定的抗单点故障能力,这就算进入 alpha 公测阶段了吧。整套服务现在一共七台 VPS:正式服务一个阿里云杭州,一个腾讯云上海;上连美国,东亚各 2 一共 4 个 upstream 节点供不同出口需求选择;加上专门用于门户信息发布和监控的节点;希望这些准备工作让 Rubyfish DNS 不至于太山寨。

这个项目,原本来源于一次自己搭建路由器的经历,思索要是国内有一个靠谱的 DNS provider 就简单不少;后来看到今年 DNS 安全的一系列新进展,包括 TLS 1.3 也正式完工,感觉这应该是一个趋势,于是就动手了。。。它的价值?我觉得是节省一点大家的时间,解析可靠、运行稳定、访问快速的 SLA 保障是我努力去做的。指望从这个服务获得什么回报?一方面是我自己的其它项目可能也是依赖一个公共 DNS 的,这个就当基础服务的成本;另一方面也许会直接提供基于 DNS 的其它的 to Developer/SysAdmin 的服务???我是 DNS 领域的新人,需要再摸索摸索。
80655 次点击
所在节点    DNS
191 条回复
dot2017
2018-09-20 09:46:54 +08:00
大家来猜猜这个 dns 多久以后会被盯上?😊
artandlol
2018-09-20 09:49:25 +08:00
鱼雷:检测到一个 dns 服务
加农:昨天已经污染
defunct9
2018-09-20 09:51:24 +08:00
坐而言不如起而行,点赞。
Love4Taylor
2018-09-20 11:30:38 +08:00
卧槽 国内终于有人提供 DoT 了...
Daming
2018-09-20 11:35:34 +08:00
要被查水表
LanFomalhaut
2018-09-20 11:36:03 +08:00
注意安全
leconio
2018-09-20 11:55:17 +08:00
@defunct9 想到了白裤档🤣🤣🤣
alwayshere
2018-09-20 12:10:50 +08:00
谁能解释一下“ DoT & DoH ”是什么意思吗
AstroProfundis
2018-09-20 12:21:15 +08:00
@alwayshere DNS over TLS / DNS over HTTPS
antileech
2018-09-20 12:22:49 +08:00
@alwayshere DNS over TLS/HTTPS
ecoart
2018-09-20 12:39:52 +08:00
速度似乎有点问题
gclove
2018-09-20 12:48:33 +08:00
赞 !
fiht
2018-09-20 12:48:56 +08:00
打听一下,这样的 DNS 一般用什么做的,有开源的解决方案吗?
artandlol
2018-09-20 13:09:14 +08:00
artandlol
2018-09-20 13:12:01 +08:00
速度还不错
[root@master ~]# curl -s 'https://dns.rubyfish.cn/dns-query?ct=application/dns-json&name=google.com&type=A'|python -m json.tool
{
"AD": false,
"Answer": [
{
"Expires": "Thu, 20 Sep 2018 05:11:53 UTC",
"TTL": 25,
"data": "172.217.5.110",
"name": "google.com.",
"type": 1
}
],
"CD": false,
"Question": [
{
"name": "google.com.",
"type": 1
}
],
"RA": true,
"RD": true,
"Status": 0,
"TC": false
}
zuoshoufantexi
2018-09-20 13:22:47 +08:00
这个是用来干嘛的?能给 VPS 加速吗?
q9OxQg
2018-09-20 13:24:38 +08:00
Android P,添加 Private DNS 后,Private DNS 状态为 Couldn't connect
iwtbauh
2018-09-20 13:40:32 +08:00
这样真的可行吗?

openssl s_client -connect dns.rubyfish.cn:853 -tls1_2 返回的证书解码后包含“ X509v3 扩展密钥用法”

X509v3 extensions:
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 Basic Constraints: critical
CA:FALSE

可以看出此证书仅被允许用于
TLS Web Server Authentication, ( TLS Web 服务器认证)
TLS Web Client Authentication ( TLS Web 客户端认证)

但是 DNS over TLS 并不是 Web 服务,所以可能会有与某些客户端未知的兼容问题。lz 应该在创建证书请求时带着相应的扩展密钥用法
fany
2018-09-20 13:41:35 +08:00
好像不能爬 q,没什么用
NFC
2018-09-20 13:54:35 +08:00

试了几个被污染的域名 不准嘛
我这用 1.0.0.1 服务是可以解析出正确的 IP.

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/491049

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX