建基于 adguardhome,走 tor 的 doh dns 公益服务器

2022-09-30 12:01:15 +08:00
 someone3721
大家好,网上有很多公益的 dns 服务器供大家使用,但上游是走 tor 的,我好像没见到,所以,我用多余的服务器资源,自建了 6 台 DNS over tor 的(DOH)服务器,欢迎使用,完全免费

介绍:

https://www.dnsovertor.tk

反正 6 台服务器都是给我备用,平时都只是放着,所以打算用来做点公益的事。

6 台服务器都有分流,墙内域名由国内 dns 解释,墙外域名由 DNS over tor 解释,当然去广告、拦截钓鱼网站之类的是基本功能

我相信各位最担心的是,我真的不会纪录解释日志吗?

确实我是可以纪录的,但我说没有,就没有,我只能这样说了,大家就是说一个信任,正如有很多 VPN / DNS 服务,也是说自己不纪录日志的,你是否相信它一样。

我们都是被墙欺负的一群人,我们搭建 FQ 看外面的花花世界就是为了要对抗墙,我打做这个 DNS over tor 的目的,就是要保障自己和大家,在 DNS 解释这个环节上,本地完全没法纪录,更沒法倒追,把你本人找出来,所以我是绝不纪录解释日志。

你本地—>过墙—>https:// (doh)—>tor—>上游

上面这个上游,是由数十个 doh / odoh 组成的,每个 dns 解释,都是随机分散给数十个 doh 上游查询,你会问,如何能证明?只要你在使用 dnsovertor 后,到 https://www.dnsleaktest.com ,点选 exteneded test ,等 5 分钟你就知道是怎么回事了

或者这个网站也可以

https://dnscheck.tools/

这种形式下的 dns 查询,你本地的网络商,怎么可能会纪录到你外网的上网习惯而且还能追查到你的身上呢?

不要因为延时大就被吓着了,是的,又走 tor ,上游又是分散给世界各地的 doh ,不慢才怪,但所有 dns 解释器都是一样的,会有缓存,解释后的结果,会存进缓存中,下次同一个域名的查询就会直接由缓存来回应,从而提升解释速度

正如 1.1.1.1 / 8.8.8.8 ,它们也没可能每个域名每次查询都去做解释动作的,每个解释结果,至少有 9 成都是由缓存取得的,这样才能提升解释速度,dnsovertor 原理都类似,初时使用,会有点慢,因为域名解释结果要走 tor 来解释,然后缓存起来,但当解释的域名多了,缓存存起来也多了,解释速度就会越来越快了。
6833 次点击
所在节点    DNS
32 条回复
novolunt
2022-09-30 13:09:54 +08:00
ipv6 支持吗
--------------------------------
阿里 dns
223.5.5.5, 223.6.6.6
2400:3200::1, 2400:3200:baba::1

谷歌 dns
8.8.8.8, 8.8.4.4
2001:4860:4860::8888, 2001:4860:4860::8844

cloudflare
1.1.1.1, 1.0.0.1
2606:4700:4700::1111, 2606:4700:4700::1001

quad9
9.9.9.9, 149.112.112.112
2620:fe::fe, 2620:fe::9
v2tudnew
2022-09-30 13:19:18 +08:00
目前 CloudFlare 谷歌都能直连,哪天全禁了再试。
someone3721
2022-09-30 14:06:07 +08:00
@novolunt 支持 v6
fengjianxinghun
2022-09-30 14:07:14 +08:00
感谢 lz 好人一生平安
JoeoooLAI
2022-09-30 14:32:34 +08:00
感謝分享
Love4Taylor
2022-09-30 14:36:57 +08:00
tk 域名 hmmm
someone3721
2022-09-30 16:23:52 +08:00
@Love4Taylor 我搭建这个的成本是 0 ,0 成本,当然域名也是要 0 成本😂
wzehai
2022-09-30 19:10:16 +08:00
请教一下怎么用,我理解是不需要配合代理,只是把 dns 改成提供的就可以 FQ 了是吗?比如 Firefox ,在设置→网络设置里勾选“启用基于 https 的 dns”,然后使用自定义的 doh 服务器,把楼主提供的 dns 填进去,然后就可以 FQ 了吗?可我试了不行啊,所以请教各位,谢谢。
someone3721
2022-09-30 19:41:29 +08:00
@wzehai 我搭建的服务器,只是用于 dns 解释,保障解释过程中没有任何环节会泄漏你的上网隐私,不能用来 FQ ,如果你要 FQ ,请自行搭建代理或付费购买机场服务

例如你在墙内本地解释 www.apple.com ,把它转为 IP ,你用三大营运商,(移不动、联不通、电不信)提供的 dns ,它们可以轻易地知道是你解释了 www.apple.com ,日积月累下就能纪录你的上网习惯,其他 dns 服务会不会这样做我不知道,但我搭建的服务器,就是从根源杜绝这个情况的发生,没有任何环节可以知道是由你解释了 www.apple.com ,從上游倒查也查不到是你,从而保障隐私
wzehai
2022-10-01 12:38:21 +08:00
@someone3721 明白了,感谢
fangwenxue
2022-10-01 13:26:23 +08:00
@someone3721 用了你这个,原来 dns 配了 1.1.1.1 要去掉不
someone3721
2022-10-01 14:43:57 +08:00
@fangwenxue 不明白原来那个 dns 是指?正常来说,你的手机 /系统,如果用了 doh 的话,doh 就会接管所有 dns 解释,你不需要再用 1.1.1.1 了
someone3721
2022-10-02 08:29:48 +08:00
大家好,这个帖子开了应该有 2 天了,我那个电报群,那到现时为止,2 天时间已经有 23 人加入了,那就是説,至少应该有就 23 人在使用,其他没有入群的又有多少人用我就不知道了,因为没开统计没开日志,总之就是多谢大家支持,在这里我再説一些:

搭这个 dnsovertor 的公益服务器群,我是想到就做,感觉放著不用就是浪费,没想太多,例如 ddos 攻击的防御我就没想过了,低级错误,因为我昨天看到 V2EX 的另一个帖子,有 LZ 説他的 doh 被 ddos 攻击了,我才想到,我居然忘了会被 ddos 攻击这一块, 我只有亡羊补牢,做一些防御措施了,希望可以抵挡得住,在此只能希望有这个技术基础能发动 ddos 攻击的高手请高抬贵手,别拿我的服务器来当练手。当然如果是国家攻击我,我也就只好认命了,只能希望我做的措施会抵御得到了。

香港服务器会在明年 2 月换另一个供应商,没记错好像是 10 号,到时 IP 会换,还有重新把东西灌进新系统可能要点时间,服务会停顿一会,先在此知会一下。明年差不多到换供应商的时候,有确切日期时间了,会在这里再通知一次。
someone3721
2022-10-03 08:56:23 +08:00
大家可能会有一个疑问,adguardhome ,很多人都会搭,我是怎么做到把它接入 tor 网络的呢?

其实很简单,是的,任何人都可以做得到,很容易,但,这个搭建方式是挺吃内存的,如果你的小鸡内存不够,那就有点吃力了,这个配置,经验所得,大约会吃 600 - 800MB 左右的内存

我就在这里简单説一下我的 AGH ,是怎么接入 tor 网络的,让各位更放心私隐上的保障,如果有兴趣,不怕吃内存,大家可以自己试搭一个的。

首先,就是在服务器上搭建一个 tor 桥接器,( tor bridge),配置档里配置一个只对本机开放的 socks 端口 127.0.0.1:13579 ,(配置档里请屏蔽一些流氓国家的 tor 节点,因为不安全)

执行 tor

然后下载 dnscrypt-proxy 并安装,配置档内加入一句:proxy = 'socks5://127.0.0.1:13579',然后监听端口随便设置一个,并设为只对本机开放,例如 54 ,[::1]:54 ,然后视乎自己需要,使用 dnscrypt-proxy 的 public dns / odoh / cloudflare over tor 的 md 配置档,或者设置国内网站直连的 forwarding rules

启动 dnscrypt-proxy ,它就会透过 socks ,接入本机端口 13579 ,连进 tor 网络了

然后,AGH 的上游,把它配置为[::1]:54 ,就这样,走 tor 的 AGH ,就搭出来了。

=====

在此,可能有朋友们不知道 tor 是甚么,简单説一下,tor 就是用来匿名用的,tor 由不同的入口节点、中继节点、出口节点组成,全都由热心人士使用他们自己的服务器,无私的搭建出来,数据由 tor 入口节点进入,会随机选择中继节点,和出口节点来走,而 tor 这条数据行走的路,每十分钟会变换一次,令到数据变得不能倒追,即是説,目的地网站只能看到出口节点的 IP ,就算想倒查,由于数据走的路是随机的,而且每十分钟会变换一次,那怎么能够找到数据走了那个中继节点和入口节点呢?怎么可以倒查出连接目的地网站的本人是谁?

google / cloudflare ,他们可能会纪录你的解释日志,但....

假设你现在想看 P 站,你用我搭建,(或者自己搭一个),走 tor 的 AGH ,如果我没开启日志纪录的话,整个 DNS 解释的过程,根本没办法查出是你解释的,没有任何环节,能够知道是你想看 P 站。

因为上游解释器纪录到的,只是 tor 出口节点的 IP 而已

再重申一次,本人绝不开启任何解释日志。
fengrui00122
2022-10-03 12:46:24 +08:00
感谢楼主,已加电报群
someone3721
2022-10-04 08:16:00 +08:00
这个讨论区不能编辑帖子,那就只有想到甚么,就在新的回覆里加上去了。

再説一下 EDNS

本服务使用热心人士制作的 forwarding rules ,墙内域名的解释,交回给 119.29.29.29,223.5.5.5 的处理,在墙内买棵白菜都要实名的强大监控下,解释墙内的域名要隐私、要匿名,我认为是没有意思的。

https://raw.githubusercontent.com/iYato/dnscrypt-proxy-china-forwarding-list/main/forwarding-rules.txt

墙内域名会交回给墙内 DNS 处理,当使用墙内的服务时,就会加速解释结果,在墙内用 jd ,大概也不会把解释结果解到去美国的 jd ,当然,就算用了墙内 DNS 解释墙的域名,解释结果也是会缓存到 AGH 里的。

由于墙内域名交回给墙内 DNS 解释,所以本服务没有使用 EDNS ,直接不把用户 IP 的 subnet 网段发向上游解释器,更能增加私隐度。

如果真的有某些情况下需要使用 EDNS ,否则会令你产生不便,例如解释结果解释出的 IP 距离你十万八千里之外,那就只能説句抱歉了。

DNS over Tor 的隐私成份,只针对墙外域名的解释。
someone3721
2022-10-07 23:47:38 +08:00
群里有朋友説,看能否开一台没有广告封锁规则,走 tor ,纯 DNS 解释的服务器,其实我明白,有时封锁规则太厉害,可能会影响到一些上网体验,所以,我就再开一台,香港服务器,(我多馀的服务器用完了,朋友赞助我一台,説是可以当作是我的),各位可以把它当作是走 tor 的 1.1.1.1 (因为套了 CF CDN) 😂

https://hongkong1.dnsovertor.tk/dns-query

请再次注意,上面的 doh 地址,并无任何封锁功能,完全就是走 tor 的纯 DNS 解释,当然,仍然有 forwarding rules ,墙内域名由墙内 DNS 解释,不开启 EDNS
fangwenxue
2022-10-08 10:29:35 +08:00
@someone3721 只有 mac 能用? win 咋用
someone3721
2022-10-08 18:06:38 +08:00
@fangwenxue 我是用苹果的,Windows 不太清楚,我找过资料,好像确实没有方法直接使用自定网址的 doh ,那暂时只有 2 个方案,在浏览器例如 chrome ,里面的安全性选项,可以使用自定网址的 doh ,至少让基本的网站浏览,可以让 DNS 解释匿名一下。

或者在家里配置一个软路由,例如用 openwrt ,在它那里使用一些例如 passwall 之类的,设置 fq ,doh ,运行一个透明代理,那你内网里的其他机器,就能直接 fq 而且能受到 doh 的匿名保障了
ayd13swb
2022-10-11 06:37:08 +08:00
dns 能自动分流真是太棒了,的确访问国内的网站,就别谈隐私什么的了,掩耳盗铃了,用腾讯阿里都挺好。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/883994

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX