首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
zbinlin
V2EX  ›  DNS

Google dns 支持 DNS-over-TLS 了

  •  
  •   zbinlin · 2019-01-10 20:25:42 +08:00 · 7628 次点击
    这是一个创建于 380 天前的主题,其中的信息可能已经有所发展或是发生改变。

    Google DNS 也开始支持 DNS-over-TLS 了,不过不像 Cloudflare 那样,直接用原来的 IP 8.8.8.8,而是用域名:dns.google:853

    22 回复  |  直到 2019-11-15 21:47:38 +08:00
    wdlth
        1
    wdlth   2019-01-10 21:51:27 +08:00
    解析结果还是 8.8.8.8 那些
    zro
        2
    zro   2019-01-10 21:58:45 +08:00
    这个直连应该没 1.1.1.1 那样稳吧?但 1.1.1.1 直连时间又有点长。。。
    Love4Taylor
        3
    Love4Taylor   2019-01-10 22:04:25 +08:00 via Android
    还是自建 23333
    WildCat
        4
    WildCat   2019-01-10 22:06:17 +08:00
    @Love4Taylor 请问自建的话用什么软件搭建?
    Love4Taylor
        5
    Love4Taylor   2019-01-10 22:08:27 +08:00 via Android   ♥ 1
    @WildCat 很多方法 我自己用的 ubound
    glouhao
        6
    glouhao   2019-01-10 22:09:06 +08:00 via Android
    ** 那么有什么用处呢
    Love4Taylor
        7
    Love4Taylor   2019-01-10 22:09:45 +08:00 via Android   ♥ 1
    Love4Taylor
        8
    Love4Taylor   2019-01-10 22:11:38 +08:00 via Android
    As an experiment during the initial launch of the service we have disabled EDNS client subnet (ECS) for queries received over DNS-over-TLS. We plan to enable ECS for the DNS-over-TLS service at the end of the experiment.

    好了好了 不支持 ECS 拜拜了您内
    Tink
        9
    Tink   2019-01-10 22:12:42 +08:00 via iPhone
    overture
    wweir
        10
    wweir   2019-01-10 22:28:10 +08:00 via Android
    还支持 over HTTPS。
    之前想写个 HTTPS 的支持工具的,一翻 DNS RFC 文档,老老实实放弃了,上千种记录类型
    hilbertz
        11
    hilbertz   2019-01-10 22:30:06 +08:00
    这不是脱裤子放屁吗
    mattx
        12
    mattx   2019-01-10 23:18:36 +08:00
    @Love4Taylor #5 自建 也只能非 53 端口吧, 不然也会被 gfxx 给干扰.
    Love4Taylor
        13
    Love4Taylor   2019-01-10 23:32:39 +08:00 via Android
    @mattx 这条帖子的语境就是 DoT 啊 所以不存在 53 问题
    mattx
        14
    mattx   2019-01-10 23:41:44 +08:00
    @Love4Taylor #13 哦 你说你自建的也是 over tls 的?
    katsusan
        15
    katsusan   2019-01-11 00:16:57 +08:00 via iPhone   ♥ 2
    所以安全的做法是先用 DoH 或 DoT 去 1.1.1.1 解析到 dns.google 的 ip,然后对这个 ip 发出 dns 请求,有点 wtf 的味道..
    flowfire
        16
    flowfire   2019-01-11 11:12:42 +08:00 via Android
    我这边 8888 比 1111 ping 低……
    zbinlin
        17
    zbinlin   2019-01-11 12:08:17 +08:00
    @wdlth 你怎么测试的?

    @zro 我这里 1.1.1.1 也不稳,反而是 IBM 那个稳些

    @Love4Taylor 我只有被污染的域名使用 DoT 来解析,ECS 对我来说可有可无。而且 Cloudflare 的还明确表示不支持 ECS 了呢。

    @wweir DoH 很早就支持了,只不过 DoT 最近才支持的。

    @hilbertz 何解?

    @katsusan 如果 `dns.google` 没有被污染,不用这么麻烦。
    titanium98118
        18
    titanium98118   2019-01-11 12:46:44 +08:00
    只要在 list 里的域名,我都是走$$去解析
    zro
        19
    zro   2019-01-11 18:36:40 +08:00
    @zbinlin #17 我现在路由器全局 1.1.1.1,可以在 1.1.1.1 的 APP 上,不用开启 VPN 连线,看状态也是 Yes 的
    zbinlin
        20
    zbinlin   2019-01-11 18:58:15 +08:00
    @zro
    我用的是 1.1.1.1 的 DoT,经常超时和 reset,最后换成了 IBM 的才好点,不过延时还是一样的高,比不了 Google 的。
    Kobayashi
        21
    Kobayashi   229 天前
    @hilbertz 其实 8.8.8.8 和 8.8.4.4 都支持 853 端口的 TLS,只是楼主不知道……
    bclerdx
        22
    bclerdx   71 天前
    @Kobayashi 对头,LZ 可能不知道哦,它是先尝试以 TCP 协议的 TLS 方式连接 853,然后若无回应或返回 53。
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   719 人在线   最高记录 5168   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.3 · 31ms · UTC 20:29 · PVG 04:29 · LAX 12:29 · JFK 15:29
    ♥ Do have faith in what you're doing.