dns 1.1.1.1 延迟很低了,都用了吗?

2019-04-04 15:02:58 +08:00
 keepeye
PING 1.1.1.1 (1.1.1.1): 56 data bytes
64 bytes from 1.1.1.1: icmp_seq=0 ttl=251 time=4.348 ms
64 bytes from 1.1.1.1: icmp_seq=1 ttl=251 time=3.489 ms
64 bytes from 1.1.1.1: icmp_seq=2 ttl=251 time=3.558 ms
64 bytes from 1.1.1.1: icmp_seq=3 ttl=251 time=5.651 ms

坐标 南京电信
29192 次点击
所在节点    DNS
127 条回复
keepeye
2019-04-04 16:03:53 +08:00
@skyeycirno 所以有啥靠谱的 dns 不? 114 今天好像不太稳定
skyeycirno
2019-04-04 16:07:14 +08:00
@keepeye #41 一般用运营商默认 DNS 就行,如果你非要换,建议试试 ustc 的 DNS
LZSZ
2019-04-04 16:07:25 +08:00
这玩意淘宝解析到国外去了 这样感觉会更慢吧
titanium98118
2019-04-04 16:12:21 +08:00
移动
ping -I eth0.100 1.1.1.1 -c 5
PING 1.1.1.1 (1.1.1.1): 56 data bytes
64 bytes from 1.1.1.1: seq=0 ttl=53 time=53.955 ms
64 bytes from 1.1.1.1: seq=1 ttl=51 time=17.437 ms
64 bytes from 1.1.1.1: seq=2 ttl=52 time=16.936 ms
64 bytes from 1.1.1.1: seq=3 ttl=52 time=16.812 ms
64 bytes from 1.1.1.1: seq=4 ttl=51 time=16.716 ms

电信
ping 1.1.1.1 -c 5
PING 1.1.1.1 (1.1.1.1): 56 data bytes
64 bytes from 1.1.1.1: seq=0 ttl=56 time=150.905 ms
64 bytes from 1.1.1.1: seq=1 ttl=56 time=152.379 ms
64 bytes from 1.1.1.1: seq=2 ttl=56 time=150.792 ms
64 bytes from 1.1.1.1: seq=3 ttl=56 time=151.527 ms
64 bytes from 1.1.1.1: seq=4 ttl=56 time=150.673 ms
bubuyu
2019-04-04 16:15:20 +08:00
DNS 该怎么污染怎么污染,用外国的也没什么意义...
OrangeM21
2019-04-04 16:19:59 +08:00
ping 1.1.1.1
PING 1.1.1.1 (1.1.1.1): 56 data bytes
64 bytes from 1.1.1.1: icmp_seq=0 ttl=52 time=331.293 ms
64 bytes from 1.1.1.1: icmp_seq=1 ttl=52 time=336.525 ms
64 bytes from 1.1.1.1: icmp_seq=2 ttl=52 time=205.458 ms
64 bytes from 1.1.1.1: icmp_seq=3 ttl=52 time=362.554 ms
64 bytes from 1.1.1.1: icmp_seq=4 ttl=52 time=210.498 ms
64 bytes from 1.1.1.1: icmp_seq=5 ttl=52 time=497.009 ms
64 bytes from 1.1.1.1: icmp_seq=6 ttl=52 time=201.591 ms
Love4Taylor
2019-04-04 16:20:21 +08:00
请使用 tcpping 测试 853 端口的延迟. 并且确保 TLS 验证正常.
sobigfish
2019-04-04 16:21:19 +08:00
安一下他们的 app 连的上不 就知道是否是真的了
wenbinwu
2019-04-04 16:21:48 +08:00
PING 1.1.1.1 (1.1.1.1): 56 data bytes
64 bytes from 1.1.1.1: icmp_seq=0 ttl=55 time=12.924 ms
64 bytes from 1.1.1.1: icmp_seq=1 ttl=55 time=19.168 ms
64 bytes from 1.1.1.1: icmp_seq=2 ttl=55 time=19.194 ms
64 bytes from 1.1.1.1: icmp_seq=3 ttl=55 time=14.472 ms
64 bytes from 1.1.1.1: icmp_seq=4 ttl=55 time=22.842 ms
64 bytes from 1.1.1.1: icmp_seq=5 ttl=55 time=19.375 ms
64 bytes from 1.1.1.1: icmp_seq=6 ttl=55 time=20.613 ms
97957171
2019-04-04 16:22:19 +08:00
C:\Users\Admin>ping 1.1.1.1

正在 Ping 1.1.1.1 具有 32 字节的数据:
来自 1.1.1.1 的回复: 字节=32 时间=12ms TTL=59
来自 1.1.1.1 的回复: 字节=32 时间=12ms TTL=59
来自 1.1.1.1 的回复: 字节=32 时间=13ms TTL=59
来自 1.1.1.1 的回复: 字节=32 时间=11ms TTL=59

1.1.1.1 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 11ms,最长 = 13ms,平均 = 12ms

广东电信
CloudnuY
2019-04-04 16:23:37 +08:00
有的不是劫持,是机房内网直接用 1.1.1.0/24 或者更大网段了,运维不规范导致的
zro
2019-04-04 16:25:15 +08:00
@Les1ie #35 参考#43
Midnight
2019-04-04 16:27:08 +08:00
正在 Ping 1.1.1.1 具有 32 字节的数据:
来自 1.1.1.1 的回复: 字节=32 时间=246ms TTL=53
来自 1.1.1.1 的回复: 字节=32 时间=191ms TTL=53
来自 1.1.1.1 的回复: 字节=32 时间=240ms TTL=53
来自 1.1.1.1 的回复: 字节=32 时间=224ms TTL=53

1.1.1.1 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 191ms,最长 = 246ms,平均 = 225ms
Kiriya
2019-04-04 16:36:00 +08:00
正在 Ping 1.1.1.1 具有 32 字节的数据:
请求超时。
来自 1.1.1.1 的回复: 字节=32 时间=316ms TTL=54
来自 1.1.1.1 的回复: 字节=32 时间=331ms TTL=54
来自 1.1.1.1 的回复: 字节=32 时间=327ms TTL=54

1.1.1.1 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 3,丢失 = 1 (25% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 316ms,最长 = 331ms,平均 = 324ms
Kiriya
2019-04-04 16:36:53 +08:00
没被劫持,但没有使用价值,延迟太高了而且丢包
boris1993
2019-04-04 16:41:06 +08:00
个位数延时的境外服务器???

我更相信被路由投毒,给你拐到假的上面去了
fy1993
2019-04-04 16:47:27 +08:00
ping 不通
essethon
2019-04-04 16:47:37 +08:00
只要你查询的是某些网站,随便什么地址都是 DNS 服务器。(手动狗头

https://paste.ubuntu.com/p/7npZN2Z9zt/
yuyehack
2019-04-04 16:47:44 +08:00
正在 Ping 1.1.1.1 具有 32 字节的数据:
来自 1.1.1.1 的回复: 字节=32 时间=7ms TTL=251
来自 1.1.1.1 的回复: 字节=32 时间=1ms TTL=251
来自 1.1.1.1 的回复: 字节=32 时间=3ms TTL=251
来自 1.1.1.1 的回复: 字节=32 时间=4ms TTL=251
来自 1.1.1.1 的回复: 字节=32 时间=3ms TTL=251
来自 1.1.1.1 的回复: 字节=32 时间=1ms TTL=251
来自 1.1.1.1 的回复: 字节=32 时间=3ms TTL=251
来自 1.1.1.1 的回复: 字节=32 时间=3ms TTL=251
来自 1.1.1.1 的回复: 字节=32 时间=2ms TTL=251
来自 1.1.1.1 的回复: 字节=32 时间=4ms TTL=251
来自 1.1.1.1 的回复: 字节=32 时间=2ms TTL=251

南京 电信的确很快
luminous
2019-04-04 16:49:08 +08:00
你这大概是给弄到哪个运营商设备上面了 我联通有时候也这样 现在只有移动可以直连到 cf 香港

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/552064

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX